Jak wykryć niebezpieczne oprogramowanie? Chcąc zwiększyć swoją wydajność, pracownicy często sięgają po darmowe oprogramowanie z internetu. Często wydaje się ono bardziej funkcjonalne niż oficjalne rozwiązania zawarte w pakietach firmowych. Jednak mimo dobrych intencji, takie działania mogą nieść za sobą poważne konsekwencje. Internetowe aplikacje mogą kryć za sobą wiele niebezpieczeństw, w tym złośliwe oprogramowanie czy mechanizmy pozwalające przechwytywać przez ich producentów znaczne ilości naszych danych. …Przeczytaj więcej
Podróże bez obaw: Innowacyjne zabezpieczenia dla telefonów w przypadku ich utraty W dobie cyfrowej telefon komórkowy jest nie tylko naszym komunikatorem, ale także skarbnicą cennych informacji o właścicielu. Od rozmów telefonicznych, przez wiadomości, zdjęcia, aż po dane bankowe – wszystko to jest w zasięgu ręki potencjalnego złodzieja. Dlatego też zabezpieczenie telefonu przed kradzieżą staje się nie tylko istotne, ale wręcz konieczne. Towarzysz życia Łatwo jest stracić czujność, gdy jesteśmy zafascynowani wszystkim, …Przeczytaj więcej
Pięć oznak kradzieży danych personalnych Rachunek za usługę, z której nigdy się nie skorzystało lub przeciwnie, nagła przerwa w otrzymywaniu pokwitowań płatności – sytuacje te zawsze powinny być źródłem niepokoju. Chociaż zdarza się, że są one wynikiem zwykłego błędu, mogą być także oznaką popełnienia poważnego przestępstwa. Jednym z głównych celów złodziei danych osobowych są informacje dotyczące rachunków bankowych, a podejrzana aktywność na koncie nierzadko świadczy …Przeczytaj więcej
Jedno hasło do wszystkiego, czyli…do niczego Nie dla wszystkich są jasne elementarne zasady korzystania z bezpiecznych haseł. Z najnowszego badania BIK wynika, że co dziesiąty Polak używa jednego wspólnego hasła do wszystkich swoich urządzeń, aplikacji i kont internetowych włącznie. – Takie podejście znacznie zwiększa ryzyko naruszenia bezpieczeństwa informacji. W przypadku kradzieży jednego hasła, cyberprzestępcy mogą uzyskać dostęp do wielu kont jednocześnie – mówi Andrzej Karpiński, szef bezpieczeństwa Grupy …Przeczytaj więcej
Niemal co piąty Polak nie wie, czy był ofiarą internetowego oszustwa. Kto jest najbardziej narażony na ataki? Ponad 17% Polaków nie jest pewnych czy padło ofiarą oszustwa w sieci. Aż 40% nie weryfikuje tożsamości rozmówcy telefonicznego lub nadawcy e-maila – wynika z opublikowanego przez SMSAPI raportu „Bezpieczeństwo Cyfrowe Polaków 2024”. Jak wskazuje Leszek Tasiemski, ekspert firmy WithSecure, czasem trudno jest jednak określić, czy staliśmy się ofiarą ataku. Dodatkowo przestępcy wykorzystują nowe kanały komunikacji do rozsyłania np. phishingu …Przeczytaj więcej
Groźne w skutkach i trudne do wykrycia – ataki podsłuchowe to realne zagrożenie Cyberataki bazujące na podsłuchu to zagrożenie, którego nie należy lekceważyć. Prowadzący je przestępcy przechwytują dane przesyłane pomiędzy dwoma urządzeniami, np. podczas rozmowy telefonicznej. Wykrycie podsłuchu zanim napastnik zdoła wykorzystać przechwycone informacje do własnych celów jest trudne – atakom tego typu nie przypisuje się żadnych charakterystycznych sygnałów ostrzegawczych, które mogłyby wzbudzić czujność ofiary. W związku z tym warto zapoznać się ze …Przeczytaj więcej
Czy da się bezpiecznie używać TikToka? Senat USA przegłosował ustawę zakazującą funkcjonowania TikToka w kraju, a Prezydent Joe Biden już podpisał dokument. W tym samym czasie Komisja Europejska planuje zakazać nowej funkcji TikToka, która miała być wprowadzona we Francji i w Hiszpanii. Czy TikTok naprawdę stanowi dla nas zagrożenie? Czy jest niebezpieczny dla naszych dzieci? Jak możemy się chronić? TikTok był najczęściej pobieraną aplikacją w 2022 …Przeczytaj więcej
Jak rozpoznać i ochronić się przed oszustwami związanymi z tajemniczym klientem? Stanowiska tajemniczego klienta są realne i wymagają od pracowników wykonywania określonych zadań, w tym raportowania obsługi klienta i jego doświadczeń podczas zakupów lub odwiedzania różnych sklepów detalicznych, restauracji, hoteli, a nawet atrakcji turystycznych lub pól golfowych. Niestety wielu oszustów wykorzystuje zainteresowanie ludzi taką pracą. Nie są zainteresowani Twoją opinią jako tajnym klientem i zamiast tego chcą ukraść Twoje dane i …Przeczytaj więcej
Sztuczna inteligencja i platformy MESH – przyszłość cyberbezpieczeństwa Sztuczna inteligencja sprawiła, że prowadzanie cyberataków stało się łatwiejsze. Pozwala między innymi na szybką identyfikację podatności ofiar na konkretne zagrożenia, a także jest w stanie napisać przestępcom gotowy złośliwy kod lub duże jego fragmenty. Jednak równocześnie może funkcjonować nie tylko jako narzędzie ofensywne – w rękach zespołów ds. cyberbezpieczeństwa staje się skutecznym rozwiązaniem ochronnym, wyrównującym szanse w walce pomiędzy firmami …Przeczytaj więcej
Veeam przełamuje bariery w walce z ransomware: strategia pełnej obrony W erze cyfrowej, gdzie ataki ransomware stają się coraz bardziej zuchwałe, firmy poszukują nie tylko ochrony, ale również skutecznych metod odzyskiwania danych po atakach. Odpowiadając na rosnące zapotrzebowanie rynku, Veeam® Software, ogłosił przejęcie Coveware, innowacyjnej firmy specjalizującej się w reagowaniu na incydenty cybernetyczne. To strategiczne posunięcie znacznie rozszerza możliwości Veeam, oferując klientom kompleksowe rozwiązania „od przygotowania po odzyskanie”. Co to …Przeczytaj więcej