-
Cyberataki w branży TSL: 2 na 3 odnoszą pożądany skutek
09:11 09.05.2024
Firmy transportowe czy zarządcy dróg to łakomy kąsek dla cyberprzestępców. Rodzima branża TSL, w którą coraz częściej wymierzane są cyberataki, nie jest pod tym względem żadnym wyjątkiem. Potwierdzeniem tego mogą być chociażby - szczęśliwie nieudane - ataki na Autostradę ...
-
Badania internetu Gemius/PBI IV 2024
12:20 08.05.2024
Gemius i PBI opublikowały najnowsze zestawienia podsumowujące badania internetu w ramach projektu Mediapanel. W kwietniu liczba internautów wyniosła 29,7 mln. Średnio dziennie korzystało z tego medium 25,4 mln osób.
-
Cyberprzestępcy "łowią" na informacje o śmierci i pogrzebach
09:44 08.05.2024
Cyberprzestępcy wykorzystują do przeprowadzania ataków phishingowych fałszywe informacje o śmierci znanych osób, a także prawdziwe, zamieszczane w internecie nekrologi. Przed tego typu atakami przestrzegają eksperci ds. cyberbezpieczeństwa ESET.
-
Rośnie liczba cyberataków na biznesową pocztę e-mail
13:18 07.05.2024
Ataki na biznesową pocztę e-mail stanowiły 46 proc. wszystkich incydentów w I kwartale 2024 roku - wynika z analizy Cisco Talos. Najczęściej atakowane branże to przemysł i sektor edukacyjny. W badanym okresie spadła liczba ataków ransomware.
-
Atak podsłuchowy groźny w skutkach i trudny do wykrycia
00:40 05.05.2024
Ataki podsłuchowe są realnym zagrożeniem, tym groźniejszym, że wykrycie podsłuchu jest niemal niemożliwe, dopóki przestępca nie wykorzysta przechwyconych informacji. Dlatego eksperci z firmy Fortinet wyjaśniają na czym polega atak podsłuchowy, jakimi metodami jest przeprowadzany i ...
-
Światowy Dzień Hasła 2024. Jak stworzyć silne hasło?
10:44 02.05.2024
Dziś obchodzimy Światowy Dzień Hasła. Z tej okazji eksperci z Check Point Software Technologies postanowili przypomnieć, jak tworzyć silne hasła i jak często powinniśmy je uaktualniać.
-
Zadbaj o cyberbezpieczeństwo także na majówce
13:13 30.04.2024
Oszustwa internetowe są coraz bardziej zaawansowane. Cyberprzestępcy wykorzystują cały arsenał metod wyłudzania danych i pieniędzy. Często aktywność przestępców nasila się przed świętami czy wakacjami. Dlatego eksperci G DATA w przeddzień weekendu majowego podsumowali ...
-
Eksperci o projekcie nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa
11:05 26.04.2024
Zaprezentowany został projekt nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa. Jej założenia komentują eksperci z firmy Stormshield i Dagma.
-
Sztuczna inteligencja i platformy MESH przyszłością cyberbezpieczeństwa
00:25 25.04.2024
Sztuczna inteligencja sprawiła, że prowadzanie cyberataków stało się łatwiejsze. Pozwala między innymi na szybką identyfikację podatności ofiar na konkretne zagrożenia, a także jest w stanie napisać przestępcom gotowy złośliwy kod lub duże jego fragmenty. Jednak równocześnie ...
-
Trojan bankowy Mamont podszywa się pod Google Chrome
00:24 24.04.2024
Eksperci z firmy GDATA.pl wykryli niedawno trojana podszywającego się pod Google Chrome. Złośliwe oprogramowanie "Mamont", bo o nim mowa, wymierzone było co prawda w rosyjskojęzycznych użytkowników, ale z tego typu zagrożeniami można spotkać się także w innych krajach. Eksperci ...
-
Technologia deepfake sterowała wyborami w Polsce?
09:21 23.04.2024
W okresie wyborczym rywalizujące ze sobą partie i politycy często nie przebierają w środkach i coraz częściej też sięgają po rozwiązania dotychczas niestosowane. Przykładem tego może być chociażby przygotowany z pomocą sztucznej inteligencji materiał ze sfałszowanym głosem ...
-
Posiadacze kryptowalut na celowniku hakerów. Jak mogą się bronić?
00:22 22.04.2024
Z danych zebranych przez ekspertów z firmy ESET wynika że parze z rosnącą wartością kryptowalut, liczba ataków na ich użytkowników także dynamicznie rośnie. Jakie są najpopularniejsze metody ataków i jak można się bronić przed tymi zagrożeniami?
-
Brand phishing w I kw. 2024. Cyberprzestępcy podszywają się pod Airbnb
13:08 18.04.2024
Microsoft, Google oraz LinkedIn to marki najczęściej wykorzystywane przez cyberprzestępców do przeprowadzania ataków phishingowych w I kwartale 2024 roku - informuje Check Point Research. Do dziesiątki marek, pod które hakerzy podszywają się najczęściej, dołączyło Airbnb.
-
1176 ataków hakerskich na polskie firmy tygodniowo. Ransomware szczególnym zagrożeniem
10:53 17.04.2024
W ciągu miesiąca liczba ataków hakerskich na polskie firmy wzrosła o 13 proc. sięgając 1114 tygodniowo w marcu i 1176 - 1 kwietnia - wynika z danych firmy Check Point Software. W tym samym czasie średnia w Europie wyniosła odpowiednio 1070 i 1169. Szczególnie groźne są ataki ransomware ...
-
Jak przesłać dane wrażliwe i zadbać o bezpieczeństwo?
09:32 16.04.2024
Szybki rozwój internetu, nowych technologii, aplikacji i e-commerce sprawiają, że w sieci krąży gigantycznie dużo informacji o naszych zwyczajach, zdrowiu czy finansach. To łakomy kąsek dla różnej maści cyberprzestępców. Jednocześnie jednak trudno jest sobie wyobrazić, że w trosce o ...
-
Zdalny pulpit narzędziem hakerów. Na co jeszcze powinny uważać firmy?
00:44 14.04.2024
Ochrona danych powinna być priorytetem każdej firmy. Zdaniem ekspertów z firmy Sophos podstawą cyberbezpieczeństwa w przedsiębiorstwie powinno być zarządzanie usługami realizowanymi "na odległość", takimi jak zdalny pulpit czy VPN.
-
Czy epidemia ransomware już się rozpoczęła?
11:11 12.04.2024
Z najnowszej analizy Check Point Research na temat stanu cyberbezpieczeństwa w I kwartale 2024 roku wynika, że średnia liczba cyberataków wzrosła o 28 proc. w porównaniu do IV kw. 2023. Głównym celem cyberprzestepców jest sektor edukacji i badań, administracyjno-wojskowy i zdrowotny ...
-
Trojany i fałszywe aktualizacje ogromnym zagrożeniem w Polsce
09:33 11.04.2024
Check Point Research podsumował marcowe ataki hakerskie w Polsce. Eksperci ostrzegają przed cyberatakami wykorzystującymi pliki wirtualnego dysku twardego do dostarczania wirusa - trojana zdalnego dostępu (RAT) Remcos. Zwracają także uwagę na zagrożenie fałszywymi aktualizacjami.
-
Zmiana hasła - jak często?
00:11 11.04.2024
Chyba każda osoba, która kiedykolwiek pracowała w dużej firmie, przypomni sobie udrękę związaną z wymyślaniem nowych haseł co 30 dni. Dla niektórych to męczący obowiązek, inni co miesiąc złoszczą się na wymagania IT, a niektórzy traktują to jako żart, wymyślając coraz ...
-
Pretexting - jak cyberprzestępcy zdobywają zaufanie ofiar?
13:21 10.04.2024
Pretexting to taktyka wykorzystywana przez cyberprzestępców w celu nawiązania relacji z potencjalną ofiarą. Choć nie jest bezpośrednią formą ataku, może mieć kluczowe znaczenie dla jego powodzenia. Zdobycie zaufania członków personelu przedsiębiorstwa przez agresora znacznie zwiększa ...
-
Przed czym chroni zero trust AI?
09:45 09.04.2024
W obecnej dobie interakcje z nowymi technologiami stały się standardem. Istotną, a w nawet rewolucyjną rolę odgrywają w tym LLM, czyli duże modele językowe. Ich funkcjonalności prowadzą jednak do powstawania całego zestawu nowych luk w zabezpieczeniach. Właściwą ochronę w takich ...
-
Badania internetu Gemius/PBI III 2024
08:17 09.04.2024
Gemius i PBI opublikowały najnowsze zestawienia podsumowujące badania internetu w ramach projektu Mediapanel. W marcu liczba internautów wyniosła 29,6 mln. Średnio dziennie korzystało z tego medium 25,5 mln osób.
-
Jakie strony internetowe popularne w Wielkanoc?
11:29 08.04.2024
PBI oraz Gemius przedstawiają kolejną już analizę danych z badania Mediapanel, która poświęcona została internetowej aktywności Polaków podczas tegorocznej Wielkanocy. Pod lupę wzięto okres od 1 marca do 2 kwietnia 2024. Oto, co udało się ustalić autorom badania.
-
Cyberataki zero day groźniejsze niż myślisz. Jak się bronić?
10:27 08.04.2024
Cyberataki zero day są groźniejsze niż mogłoby się wydawać. Problem stanowi przede wszystkim ich bardzo wysoka dynamika, przez co skuteczna i szybka reakcja na nie jest prawdziwym wyzwaniem. Jak chronić się przed tego rodzaju niebezpieczeństwem?
-
Złośliwe oprogramowanie w grafikach. Czy rozpoznasz taki obrazek?
00:30 06.04.2024
Chyba wszyscy już wiemy, że niebezpieczne wirusy mogą być przesyłane do nas w mailach, w formie załączników czy linków. Cyberprzestępcy mają jednak także inne metody. Potrafią ukryć złośliwe oprogramowanie w grafikach. Czy da się rozpoznać takie obrazki? Jak się ochronić przez ...