-
3 typy cyberataków na pocztę e-mail, które najtrudniej wykryć
00:15 21.03.2024
E-mail jest jednym z podstawowych narzędzi komunikacji firmy. Dlatego poczta elektroniczna bardzo często jest celem cyberataków. Barracuda Networks wskazuje i omawia 3 trudne do zidentyfikowania ataki na pocztę: Business Email Compromise, przejęcie konwersacji oraz podszywanie się pod znaną ...
-
ESET wykrył kampanię spamową. Polskie firmy na celowniku
12:39 20.03.2024
Spam może być groźniejszy, niż nam się wydaje. Analitycy ESET wykryli kampanie, w których przestępcy, podszywając się pod prawdziwe firmy i ich pracowników, rozsyłali fałszywe maile i w ten sposób wykradali cenne dane. W drugim półroczu 2023 roku w Polsce powstrzymano 26 000 takich ...
-
Adware może być bardzo niebezpieczny
09:30 19.03.2024
Reklamy na ekranie komputera to widok, do którego każdy użytkownik sieci zdążył już przywyknąć. Ich nadmiar bywa jednak uciążliwy, a w niektórych przypadkach również niebezpieczny. Natarczywe wyświetlanie się treści reklamowych może świadczyć o infekcji złośliwym ...
-
Monitor AGON PRO AG456UCZD
00:20 19.03.2024
AGON by AOC przedstawia 44,5-calowy monitor z mocno zakrzywioną matrycą typu OLED - AGON PRO AG456UCZD. Wyświetla on obraz o proporcjach 21:9 i rozdzielczości 3440 x 1440 px.
-
Cyberbezpieczeństwo: czego nas uczy afera ze zdjęciem księżnej Kate?
09:08 18.03.2024
Zamieszanie wywołane przez zdjęcie opublikowane ostatnio przez księżną Kate na oficjalnym profilu pary książęcej @ Princeandprincessofwales można bez cienia przesady nazwać "aferą". Już niemal każdy milimetr kwadratowy tej fotografii został najprawdopodobniej gruntownie ...
-
Uwaga! Już co 3. bot jest złośliwy
08:10 18.03.2024
Bot, czyli program wykonujący pewne zautomatyzowane działania w sieci, nie musi stanowić zagrożenia. Jego funkcjonalność często jest wykorzystywana w zupełnie pozytywnych i legalnych kontekstach. Niestety nie dzieje się tak zawsze. Z najnowszych doniesień firmy ESET wynika, że już co ...
-
Hasło uwierzytelniające trudno zastąpić. Jakie są alternatywy?
00:05 16.03.2024
Co najmniej od kilku lat słyszy się o śmierci haseł. Jednak uwierzytelnianie bazujące na hasłach stało się tak wszechobecne, że bardzo trudno je zastąpić, choć oczywiście nie brakuje alternatywnych rozwiązań.
-
Cyberataki: po co hakować, skoro dane logowania podane są na tacy
09:49 15.03.2024
Działalność cyberprzestępcza kojarzy się najczęściej ze skomplikowanymi operacjami. Tymczasem praktyka pokazuje, że dziś atakujący nie muszą już w zasadzie niczego hakować - narzędzia do ataku są im bowiem podawane na tacy. Mowa tu o niedostatecznie zabezpieczonych loginach i ...
-
Cyberataki kosztują firmy średnio 5,34 miliona dolarów rocznie
11:24 12.03.2024
Cyberataki kosztują firmy średnio 5,34 miliona dolarów rocznie - wynika z raportu "Cybernomics 101" przygotowanego przez Barracuda Networks. Najpopularniejszą formą ataku jest ransomware, doświadczyło go aż 71% firm. Zdaniem połowy respondentów skuteczność ataków hakerskich będzie ...
-
Kradzież adresu IP - czym grozi i jak się przed nią chronić?
00:10 10.03.2024
Dbasz o to, żeby numer Twojego dowodu nie dostał się w niepowołane ręce, prawda? A co z numerem identyfikującym Twój komputer? Niestety, cyberprzestępcy mogą go zdobyć, nie pytając o zgodę.
-
Badania internetu Gemius/PBI II 2024
13:03 07.03.2024
Gemius i PBI opublikowały najnowsze zestawienia podsumowujące badania internetu w ramach projektu Mediapanel. W lutym liczba internautów wyniosła 29,7 mln. Średnio dziennie korzystało z tego medium 25,6 mln osób.
-
Jakie cyberzagrożenia w transporcie?
10:29 07.03.2024
Rozwój technologii cyfrowych wnosi znaczące zmiany do wielu sektorów gospodarki, w tym także dla sektora transportu. Jednakże, wraz z korzyściami płynącymi z cyfryzacji, pojawiają się również nowe wyzwania - zwłaszcza związane z cyberbezpieczeństwem.
-
Uwaga na fałszywe strony internetowe: czym jest phishing URL?
00:10 06.03.2024
Cyberprzestępcy wysyłają miliardy wiadomości phishingowych. Uciekają się do różnych metod manipulacji – od wyłudzania danych podczas konwersacji z ofiarą, przez przesyłanie złośliwego oprogramowania w załączniku, po tworzenie fałszywych stron internetowych. Jak wskazują eksperci ...
-
Kod QR równie niebezpieczny jak fałszywy link
12:16 05.03.2024
Kody QR stały się coraz popularniejsze, o czym wiedzą także cyberprzestępcy, którzy za pomocą takich fałszywych piktogramów wyłudzają dane osobowe, uzyskują dostęp do kart płatniczych czy bankowości internetowej, albo infekują telefon złośliwym oprogramowaniem - ostrzegają ...
-
TOP 10 zagrożeń na Androida
00:30 02.03.2024
Nawet jedna trzecia użytkowników Androida w Polsce mogła w ubiegłym roku paść ofiarą złośliwego oprogramowania imitującego popularne aplikacje - informują eksperci ESET. A jakie zagrożenia były najpopularniejsze w 2023 roku? Oto TOP 10 zagrożeń na Androida.
-
Projektor Optoma UHZ55 dla graczy i kinomaniaków
11:24 01.03.2024
Optoma prezentuje projektor UHZ55, wyświetlający obraz w rozdzielczości 4K UHD i wyposażony w funkcję kontroli za pomocą asystenta głosowego Alexa, z wbudowanym odtwarzaczem multimedialnym. Ponadto na projektorze można zainstalować aplikacje takie jak YouTube czy Spotify, korzystając z ...
-
Cyberbezpieczeństwo firm cierpi przez brak pracowników
09:28 29.02.2024
Cyberbezpieczeństwo firm w Polsce ciągle na celowniku. Kolejnym tego potwierdzeniem są najnowsze, podsumowujące raport "Barometr cyberbezpieczeństwa. Na fali, czy w labiryncie regulacji?", doniesienia KPMG. Z opracowania wynika m.in., że w ubiegłym roku 2 na 3 badane firmy odnotowały co ...
-
Magenta Security on Net od Deutsche Telekom zadebiutuje w 2025 roku
13:15 28.02.2024
Na targach MWC 2024 Deutsche Telekom zapowiedział nowe produkty z zakresu cyberbezpieczeństwa. Magenta Security on Net zadebiutuje już w 2025 roku. Produkty zapewnią ochronę bezpośrednio z sieci, nie wymagając dodatkowego oprogramowania i konfiguracji.
-
Czym jest spear phishing i jak się przed nim chronić?
11:23 27.02.2024
Spear phishing to taktyka wykorzystywana do kradzieży poufnych danych. Od zwykłych ataków phishingowych różni ją brak masowego charakteru. W tym przypadku cyberprzestępca starannie wybiera swoją ofiarę, przeszukuje internet (szczególnie serwisy społecznościowe) pod kątem dostępnych na ...
-
Cyberprzestępcy atakują branżę medyczną
00:30 25.02.2024
Cyberprzestępcy atakują branżę medyczną. Z raportu Barracuda Networks wynika, że w 2022 roku 77% placówek doświadczyło naruszenia bezpieczeństwa poczty elektronicznej, a 60% - ataku ransomware.
-
Cyberataki DDoS: Polska celem nr 1
10:18 23.02.2024
Analitycy Check Point Research przedstawili swoje prognozy dotyczące cyberbezpieczeństwa w nadchodzących miesiącach i niestety nie należą one do najbardziej optymistycznych. W 2024 roku straty wygenerowane przez cyberataki mają kosztować świat 9,5 biliona dolarów, a rok później ...
-
Samsung Galaxy Fit3
08:42 23.02.2024
Samsung prezentuje Galaxy Fit3 zegarek z aluminiową obudową i dużym wyświetlaczem, dzięki czemu użytkownicy mogą śledzić dane dotyczące zdrowia i dobrego samopoczucia - od codziennych treningów po spokojny sen.
-
Na cyberataki i kradzież tożsamości podatny jest już każdy
00:23 23.02.2024
IBM zaprezentował wyniki raportu 2024 X-Force Threat Intelligence Index. Opracowanie powstałe na bazie danych pochodzących z monitoringu ponad 150 miliardów alertów bezpieczeństwa dziennie w ponad 130 krajach ostrzega, że światowy kryzys związany z masową kradzieżą tożsamości może ...
-
Najpopularniejsi posłowie X kadencji Sejmu wg internautów
13:22 22.02.2024
Najpopularniejszym wśród internautów w 2023 roku posłem X kadencji Sejmu RP był Donald Tusk - wynika z rankingu przygotowanego przez Instytut Przywództwa na podstawie zapytań w wyszukiwarce Google. Na drugim miejscu podium znalazł się Jarosław Kaczyński, a na trzecim ex aequo Mateusz ...
-
Lockbit osłabiony. Zatrzymania członków grupy także w Polsce
08:50 22.02.2024
Organy ścigania z 10 krajów zadały cios grupie cyberprzestępczej LockBit - informuje Europol. Zatrzymań dokonano również na terytorium Polski. Nie oznacza to jednak całkowitego unieszkodliwienia grupy, twierdzą eksperci Check Point Research. Może się ona pojawić pod innym szyldem.