Bezpiecznie znaczy kompleksowo, czyli jak zbudować skuteczny system cyberochrony Polityka bezpieczeństwa w firmie oznacza zabezpieczenie wszystkich elementów infrastruktury IT wraz z uwzględnieniem zachowań użytkowników, które mogą stać się potencjalną furtką do ataku. W sieciach firmowych przechowujemy cenne dane, które bez odpowiednich zabezpieczeń mogą stać się łupem cyberprzestępców, nieuczciwej konkurencji czy szpiegów przemysłowych. Niestety, wraz z rozwojem technologii zagrożeń przybywa, a sytuacja geopolityczna związana z wojną w Ukrainie i trudną … Przeczytaj więcej
Jak rozpoznać oszustwa online? Aż 38% Polaków[1] padło ofiarą oszustwa podczas zakupów online. W łatwy sposób można stracić wiele czasu, nerwów a nawet pieniędzy. Oszuści nie są idealni i zostawiają ślady, dzięki którym łatwiej zorientować się, że ktoś próbuje przejąć nasze konto, ukraść nam cyfrową tożsamość czy po prostu pieniądze. Duża część oszustw wykorzystuje wiadomości tekstowe. Ten typ ataku jest tak częsty, że aż … Przeczytaj więcej
Przestępczy potencjał autonomicznych samochodów Samochody autonomiczne to temat, który w ostatnim czasie przyciąga uwagę na całym świecie. Jednak nim w pełnym wymiarze zaczniemy korzystać z nowych technologii, eksperci z dziedziny cyberbezpieczeństwa – wskazując na zagrożenia związane z potencjalnym wykorzystaniem samochodów autonomicznych do celów przestępczych – sugerują zwiększenie troski o ich cyfrowe bezpieczeństwo. U progu ery autonomicznych pojazdów firmy z branży motoryzacyjnej powinny podjąć działania … Przeczytaj więcej
Jak chronić małą firmę bez zespołu IT? W Polsce zarejestrowanych jest ponad 3,5 mln jednoosobowych działalności gospodarczych[1]. Polacy i Polki decydują się na tę formę pracy, ponieważ cenią sobie wolność, którą zapewnia – 56% wskazuje, że jej największą zaletą jest elastyczny czas pracy[2]. Drugą stroną medalu jest jednak znacznie większa odpowiedzialność m.in. za bezpieczeństwo danych, zarówno swoich jak i klientów. Eksperci firmy ESET radzą jak małe firmy … Przeczytaj więcej
Apple App Store i Google Play zalewają fałszywe aplikacje udające ChatGPT W sklepach Google Play i Apple App Store pojawiły się aplikacje podszywające się pod ChatGPT. Firma Sophos ostrzega przed złośliwymi programami typu fleeceware, których twórcy próbują namówić zainteresowanych sztuczną inteligencją (SI) użytkowników do opłacania kosztownych subskrypcji. W zbadanych przez ekspertów przypadkach cyberprzestępcy oferowali abonamenty na fałszywe usługi kosztujące nieświadomych klientów nawet ponad tysiąc złotych rocznie. Cieszący się ogromną popularnością ChatGPT … Przeczytaj więcej
Sztuczna inteligencja a cyberkonflikt – czy AI nas zaatakuje, czy obroni? Rozwój i szerszy dostęp do AI to nowe, kreatywne możliwości nie tylko dla biznesu i zwykłych użytkowników. Sztuczna inteligencja okazuje się niestety także doskonałym narzędziem do planowania działań cyberprzestępczych oraz eskalacji konfliktów politycznych i zbrojnych. Fałszowanie przekazów audio i video dla celów propagandowych, duże kampanie phishingowe, wielowątkowe cyberataki – to tylko niektóre z możliwych scenariuszy. Czy odpowiedzią na nie będą … Przeczytaj więcej
Cyberbezpieczeństwo w edukacji Szkoły były tradycyjnie postrzegane jako bezpieczne schronienie dla uczniów; miejsce, w którym dzieci mogą się uczyć i rozwijać w chronionym środowisku. Jednak wraz z nadejściem ery cyfrowej zarówno uczniowie, jak i pracownicy szkół podstawowych, średnich, branżowych i wyższych stają w obliczu rosnących zagrożeń dla swoich wrażliwych danych. Szkoły mają do czynienia z wieloma krytycznymi danymi, takimi jak akta uczniów (w … Przeczytaj więcej
Niebezpieczna luka w zabezpieczeniach WordPress, umożliwiająca cyberprzestępcom dostęp do uprawnień administratora! Badacze z platformy bezpieczeństwa i monitorowania witryn Patchstack odkryli niedawno poważną lukę w zabezpieczeniach popularnej wtyczki WordPress Essential Addons dla Elementora. Ta luka naraziła ponad milion witryn WordPress na ryzyko wyjątkowo niebezpiecznych ataków typu hijack, które mogą dać cyberprzestępcom dostęp do uprawnień administratora w zaatakowanych witrynach. Nowa krytyczna luka w zabezpieczeniach WordPress Krytyczna luka w zabezpieczeniach WordPress, śledzona jako CVE-2023-32243, … Przeczytaj więcej
Dlaczego potrzebujesz VPN z obsługą IPv6? W dzisiejszych czasach ochrona prywatności nie powinna już być uznawana za opcjonalną. Naruszenia prywatności przybierają różne formy; rządy, firmy, a nawet osoby fizyczne mogą uzyskiwać dostęp do ogromnych ilości informacji o Twojej tożsamości cyfrowej i wykorzystywać je dla własnych korzyści. Poza obligatoryjnym zabezpieczeniem antywirusowym warto rozważyć zakup dodatkowego narzędzia do ochrony prywatności, takiego jak VPN, które może Ci pomóc w … Przeczytaj więcej
Luki w Amazon Fire TV Stick i Insignia FireOS TV Series Urządzenia do przesyłania strumieniowego w ostatnich latach stają się coraz bardziej popularne – nie bez powodu. Przenośne, często aktualizowane i stosunkowo niedrogie w porównaniu z nowym inteligentnym telewizorem, urządzenia te oferują wygodny, ekonomiczny i konfigurowalny sposób dostępu do szerokiej gamy treści w zaciszu własnego domu. Inteligentne telewizory i urządzenia do przesyłania strumieniowego stanowią aż 20% wszystkich podłączonych urządzeń IoT, a … Przeczytaj więcej