-
Zgrożenia w sieci 2010 wg CERT Polska
... IP). Jak podkreślają autorzy raportu, wraz ze wzrostem popularności tej usługi, wzrosło także zainteresowanie nią wśród cyberprzestępców. Zdaniem ekspertów źle zabezpieczone centralki telefoniczne mogą stać się źródłem poważnych strat finansowych, ponieważ przestępcy wykorzystują je do wykonywania połączeń telefonicznych w dowolne miejsce na ...
-
Notebook ASUSPRO B23E i B33E
... w Polsce ASUSPRO B33E posiada 13,3-calową matową matrycę. Wykonana z aluminium obudowa przeszła rygorystyczne testy wytrzymałościowe. Matryca posiada wzmocnione i dodatkowo zabezpieczone zawiasy, gwarantujące 30 tysięcy cykli otwarcia i zamknięcia notebooka. Obudowa posiada wyjątkową wytrzymałość na warunki fizyczne – posiada wodoodporną klawiaturę ...
-
NIS2, DORA i AI Act weszły już w życie. Czy to koniec wyzwań dla zespołów compliance i cybersec?
... oparte na socjotechnice stają się coraz bardziej wiarygodne. AI pomaga przestępcom lepiej podszywać się pod firmy i klientów oraz znajdować słabo zabezpieczone systemy. Organizacje, które nie podniosą poziomu ochrony, ryzykują nie tylko cyberatakami, ale także konsekwencjami prawnymi – globalni regulatorzy coraz częściej przyglądają ...
-
Cyberataki: po co hakować, skoro dane logowania podane są na tacy
... kodów QR zaszytych w mailach cyberprzestępców może zwiększać ryzyko utraty danych logowania – urządzenia mobilne, zwykle służące do skanowania kodów, są słabiej zabezpieczone przed cyberatakami. Cyberataki insiderów Nadal spotykamy się z przypadkami tradycyjnych zagrożeń wewnętrznych, tj. pracowników, którzy celowo chcą wyrządzić szkody w sieci ...
-
6 trendów w cyberbezpieczeństwie na 2025 rok
... Response) oraz powszechnie wdrażają uwierzytelnianie wieloskładnikowe, atakujący coraz częściej zwracają uwagę na zasoby chmurowe. Przechowywane w nich dane są często niewystarczająco zabezpieczone, a celem dla cyberprzestępców stają się już nie tylko hasła, ale również tokeny uwierzytelniające i pliki cookie z przeglądarek. 2. AI „demokratyzuje ...