1 na 5 firm nie prowadzi backupu swoich danych Zdecydowana część menedżerów wyższego szczebla w małych i średnich przedsiębiorstwach (58 proc.) uważa, że największym wyzwaniem jest cyberbezpieczeństwo, a w zakresie przechowywania danych luki w zabezpieczeniach. Z danych wynika jednak, że nawet 60 proc. firm, które doświadczyły, nie włamania, a awarii w wyniku, której nastąpiła utrata danych, kończy działanie w ciągu kolejnych 6 miesięcy od wydarzenia. Niemal 100 proc. z tych, … Przeczytaj więcej
Alert bezpieczeństwa? Zachowaj spokój, to może być scareware Ostrzeżenie o wykryciu złośliwego oprogramowania na użytkowanym urządzeniu to informacja, obok której niełatwo jest przejść obojętnie. Świadomi tego faktu cyberprzestępcy sięgają po narzędzia typu scareware, które umożliwiają generowanie fałszywych alertów bezpieczeństwa. Zazwyczaj ostrzeżenie tego typu zawiera link do oprogramowania, którego instalacja ma rozwiązać rzekomy problem. W rzeczywistości jednak to właśnie ono jest źródłem zagrożenia, a jego pobranie zapoczątkuje faktyczną infekcję … Przeczytaj więcej
Więcej niż uciążliwość dla użytkownika: Adware może być bardzo niebezpieczny Reklamy na ekranie komputera to widok, do którego każdy użytkownik sieci zdążył już przywyknąć. Ich nadmiar bywa jednak uciążliwy, a w niektórych przypadkach również niebezpieczny. Natarczywe wyświetlanie się treści reklamowych może świadczyć o infekcji złośliwym oprogramowaniem typu adware. Eksperci Fortinet wyjaśniają, w jaki sposób ono działa oraz jak się przed nim chronić. Nazwa adware odnosi się do każdego rodzaju aplikacji, … Przeczytaj więcej
Czego na temat cyberbezpieczeństwa może nas nauczyć afera ze zdjęciem księżnej Kate? Opinię publiczną wciąż mocno angażuje afera z przerobionym cyfrowo zdjęciem, zamieszczonym w internecie przez księżną Kate. Zaowocowała już analizami fotografii centymetr po centymetrze oraz przeróżnymi scenariuszami, dotyczącymi powodów tego zdarzenia. Tymczasem eksperci ds. cyberbezpieczeństwa podkreślają, że ta historia pokazuje przede wszystkim, że niemal każda publikacja zdjęcia w internecie to przekazanie znacznie większej liczby informacji niż tylko to, jak wyglądamy. A … Przeczytaj więcej
Liczba botów internetowych szybko rośnie. Już co trzeci z nich jest złośliwy! Według opublikowanego w 2023 roku przez firmę Imperva raportu Bad Bot prawie połowa całego ruchu internetowego jest generowana przez boty – oprogramowanie służące do automatyzacji zadań. Rozwiązanie to znajduje zastosowanie w wielu obszarach, w tym także w cyberprzestępczości. Około jedna trzecia botów stanowi zagrożenie dla użytkowników sieci i ich urządzeń. Według danych przedstawionych w raporcie Imperva złośliwe boty co roku … Przeczytaj więcej
Pożegnanie z hasłem? Nie tak szybko. Co najmniej od kilku lat słyszy się o śmierci haseł. Jednak uwierzytelnianie bazujące na hasłach stało się tak wszechobecne, że bardzo trudno je zastąpić, choć oczywiście nie brakuje alternatywnych rozwiązań. Większość specjalistów ds. bezpieczeństwa IT wymienia stosowanie silnych, trudnych do złamania haseł jako jedną z podstawowych zasad cyberhigieny. Jednak prawda jest taka, że skuteczność tej formy zabezpieczeń z roku na … Przeczytaj więcej
Jak cyberoszuści wykorzystują kody QR w kampaniach phishingowych Kody QR po wybuchu pandemii koronawirusa przeżywają drugą młodość. Możliwość bezkontaktowej obsługi i szerokie możliwości zastosowania sprawiły, że użytkownicy przypomnieli sobie o tej, nieco już spowszedniałej, technologii. Niestety, cyberprzestępcy również. Mało kto pamięta, że kody QR obchodzą w tym roku już 30. urodziny – wynaleziono je w 1994 r. Kod QR (ang. Quick Response) pozwala użytkownikowi – po zeskanowaniu czytnikiem … Przeczytaj więcej
Kradzież IP – czym grozi i jak się przed nią uchronić? Dbasz o to, żeby numer Twojego dowodu nie dostał się w niepowołane ręce, prawda? A co z numerem identyfikującym Twój komputer? Niestety, cyberprzestępcy mogą go zdobyć, nie pytając o zgodę. Adres protokołu internetowego (w skrócie adres IP) jest to unikalny ciąg znaków, który identyfikuje komputer w sieci. Każdy adres IP jest unikalny i zawiera ważne informacje jak np. przybliżona lokalizacja … Przeczytaj więcej
Na fali cyberzagrożeń: Polska w obliczu nowej ery ataków hakerskich W dzisiejszym świecie, gdzie granice między rzeczywistością a cyberprzestrzenią stają się coraz bardziej niewyraźne, Polska znajduje się na froncie walki z cyberprzestępczością. Raport Group-IB na lata 2023/2024 rzuca nowe światło na skalę i złożoność wyzwań, przed którymi stoi nasz kraj oraz cała Europa. Cyberataki pod patronatem państwa: Polska w centrum uwagi Polska, zajmując drugie miejsce w Europie pod względem liczby … Przeczytaj więcej
Rozmowa o przyszłości zarządzania tożsamością Ochrona danych osobowych i zarządzanie tożsamością są kluczowymi wyzwaniami dla firm na całym świecie. Aplikacje do zarządzania tożsamością i ich administracji (IGA) pełnią w tym kontekście niezwykle ważną rolę, pomagając przedsiębiorstwom w ochronie przed cyberzagrożeniami i naruszeniami prywatności. Aby przybliżyć ten temat naszym czytelnikom, przeprowadziliśmy wywiad z Rafałem Barańskim, prezesem braf.tech, firmą stojącą za innowacyjnym rozwiązaniem w tej dziedzinie – … Przeczytaj więcej