Nieaktywne konta online: czas na cyfrowe porządki Porzucone konta, często słabo zabezpieczone i oparte na przestarzałych hasłach, mogą zostać przejęte i wykorzystane do oszustw, kradzieży tożsamości czy wyłudzeń finansowych. Czas najwyższy odzyskać kontrolę nad własnym bezpieczeństwem w sieci. Aż 170 różnych haseł! W trakcie cyfrowego życia każdy z nas korzysta z wielu usług, aplikacji czy kont mailowych, o których używaniu zapominamy, gdyż mogły to być na przykład …Przeczytaj więcej
Cyberataki nowej generacji obchodzą uwierzytelnianie wieloskładnikowe – jak się bronić? Wieloskładnikowe uwierzytelnianie (MFA) od lat uchodzi za skuteczne i stosunkowo niedrogie zabezpieczenie przed phishingiem. Jednak cyberprzestępcy już dawno nauczyli się je obchodzić, by uzyskać dostęp do firmowej infrastruktury IT. „Cyberprzestępcy coraz częściej potrafią ominąć mechanizmy MFA” – mówi Thorsten Rosendahl z Cisco Talos. „Obserwujemy wyraźny wzrost liczby ataków typu adversary-in-the-middle. To oznacza, że firmy nie mogą już polegać wyłącznie na …Przeczytaj więcej
Bezpieczeństwo przede wszystkim – dla 68% polskich konsumentów to priorytet podczas zakupów on-line Bezpieczeństwo płatności na pierwszym miejscu. Według najnowszego badania Visa „E-commerce Payment Study (CEE) 2025”[1] aż 88% Polaków robiących zakupy w sieci jest gotowych zmienić dotychczasową metodę płatności, o ile nowa zapewni im wyższy poziom ochrony. Ta gotowość do próbowania nowych rozwiązań płatniczych pokazuje, jak bardzo Polacy cenią sobie możliwość płacenia w sposób, który preferują – zwłaszcza gdy stawką jest większy …Przeczytaj więcej
Liczba incydentów cyberbezpieczeństwa rośnie, ale polscy pracownicy wciąż są optymistami Te informacje mogą brzmieć nieprawdopodobnie. Przeszło co drugi ankietowany biorący udział w badaniu Komputronik Biznes deklaruje, że regularnie zmienia hasła, 8 na 10 z nich nie otwiera podejrzanych linków, a 7 na 10 nigdy nie doświadczyło incydentu związanego z wyciekiem danych. Ponadto, jedynie 5 proc. respondentów potwierdza, że nie prowadzi żadnych działań w celu zminimalizowania ryzyka nieoczekiwanego wypłynięcia informacji. Świadomość …Przeczytaj więcej
Sektor publiczny w cyfrowej rewolucji: od danych do decyzji w kilka minut dzięki gen AI Generatywna sztuczna inteligencja (gen AI) zmienia zasady gry i wyznacza nowe standardy w prezentacji wyników badań. Dzięki niej raporty stają się nie tylko szybsze w przygotowaniu, lecz przede wszystkim bardziej zrozumiałe i angażujące – zarówno dla ekspertów, jak i szerokiej publiczności. AI przejmuje stery – co piąta organizacja zaktualizowała już procesy Generatywna sztuczna inteligencja dynamicznie zmienia sposób funkcjonowania firm i …Przeczytaj więcej
W tygodniu wyborczym zachowaj szczególną ostrożność w sieci! W obliczu zbliżającej się drugiej tury wyborów prezydenckich, emocje polityczne sięgają zenitu. To czas, kiedy eksperci ds. cyberbezpieczeństwa apelują o szczególną czujność w sieci. Doświadczenia z całego świata pokazują, że okres wyborczy to gorący czas dla cyberataków, które mogą realnie wpływać na przebieg głosowania i postrzeganie procesu demokratycznego. I jak chronić się przed dezinformacją i manipulacją? Okres wyborczy wiąże się …Przeczytaj więcej
Cisco wprowadza nowe narzędzia AI do walki z cyberzagrożeniami Niedobór specjalistów ds. cyberbezpieczeństwa to codzienność dla 86% firm – wynika z najnowszego raportu Cisco Cybersecurity Readiness Index 2025. To właśnie ten problem skłonił firmę do opracowania nowych rozwiązań opartych na agentowej sztucznej inteligencji, które zaprezentowano podczas konferencji RSA 2025 w San Francisco. „Cyberprzestępcy nie próżnują i coraz sprawniej wykorzystują AI do swoich ataków. Zespoły bezpieczeństwa muszą nadrabiać braki kadrowe …Przeczytaj więcej
Czy lekarz z TikToka jest prawdziwy? Deepfake w służbie pseudomedycyny Coraz więcej treści medycznych na TikToku czy Instagramie to efekt pracy algorytmów, które tworzą porady stylizowane na wypowiedzi prawdziwych lekarzy – choć z medycyną mają niewiele wspólnego. W rzeczywistości to komunikaty generowane przez sztuczną inteligencję, często promujące niesprawdzone, a nierzadko wręcz niebezpieczne metody leczenia. Technologia deepfake, wcześniej kojarzona głównie z imitowaniem celebrytów i manipulacją wizerunkiem publicznym znanych osób, dziś coraz …Przeczytaj więcej
Hakerzy na nocnej zmianie. 84% ataków poza standardowymi godzinami pracy Według raportu Sophos Active Adversary 2025, w ponad połowie incydentów bezpieczeństwa cyberprzestępcy po prostu logują się do systemu firmy, zamiast stosować tradycyjne metody włamania. Przejęcie danych uwierzytelniających drugi rok z rzędu jest główną przyczyną ataków. Na wykradzenie informacji hakerzy potrzebują średnio zaledwie trzech dni. Najczęściej atakują przy tym w nocy – aż 8 na 10 incydentów ransomware ma miejsce poza …Przeczytaj więcej
Zatrucie SEO: Jak hakerzy wykorzystują wyszukiwarki, aby atakować firmy? Wyszukiwarki pomagają nam szybko znaleźć informacje, ale mogą być również wykorzystywane przez cyberprzestępców. Zatruwanie SEO to taktyka, w której atakujący manipulują rankingami wyszukiwarek, aby umieścić szkodliwe witryny na szczycie wyników wyszukiwania. Ta metoda nie jest niebezpieczna tylko dla osób fizycznych — może mieć również wpływ na firmy. Na przykład oszustwa mogą obejmować fałszywe sklepy e-commerce, które obiecują zniżki, ale nigdy …Przeczytaj więcej