Wirtualne porwanie: jak rozpoznać przerażające oszustwo? Sytuacje, przed którymi wielokrotnie ostrzegano, stały się rzeczywistością. Cyberprzestępcy są już w stanie za pomocą AI upozorować porwanie naszych bliskich, nawet dzieci. Niestety koszmarne telefony od „porywaczy” rodem z hollywoodzkich filmów mogą stać się naszą codziennością. Jak odróżnić oszukańcze telefony od prawdziwych, a przede wszystkim jak nie paść ofiarą takiego przestępstwa tłumaczą eksperci ESET. To chyba najgorszy koszmar każdego rodzica. …Przeczytaj więcej
Przekręt „na ESTĘ”, czyli fałszywe zezwolenie na podróż do USA Załatwianie spraw urzędowych drogą online pozwala zaoszczędzić mnóstwo czasu, ale może też przysporzyć wiele kłopotów. Jednym z takich przykładów są formalności związane z uzyskaniem zezwolenia na wjazd do Stanów Zjednoczonych w systemie ESTA. Przez wiele lat Polacy mieli ograniczone możliwości wyjazdu do Stanów Zjednoczonych ze względu na obowiązujące wizy. Dopiero 11 listopada 2019 roku Polska została włączona do programu ruchu …Przeczytaj więcej
NIS2: ochrona przed cyberatakami czy biurokratyczny wymóg? W październiku 2024 roku upływa termin przyjęcia przez wszystkie państwa członkowskie Unii Europejskiej dyrektywy NIS2. Oznacza to, że do tego dnia firmy należące do kluczowych, określonych przez UE, sektorów muszą wprowadzić szereg procedur związanych z cyberbezpieczeństwem. Czy tak szczegółowe regulacje są potrzebne firmom i ich klientom? Czy Unia Europejska ma przed czym się chronić? A może NIS2 to przejaw legendarnej …Przeczytaj więcej
Ochrona danych w polskich firmach: klucz do sukcesu w cyfrowej erze W 2024 roku polskie przedsiębiorstwa stanęły przed nie lada wyzwaniem. W dobie nieustającej transformacji cyfrowej, kiedy każdy bit danych może być równie cenny co złoto, ochrona informacji przed cyberatakami stała się priorytetem numer jeden. Najnowszy raport KPMG rzuca światło na niepokojącą statystykę: jedynie 14% firm planuje zwiększyć inwestycje w digitalizację. To zaskakująco niska liczba, zwłaszcza gdy weźmiemy pod uwagę, że …Przeczytaj więcej
Zanim pozbędziesz się starego smartfona usuń z niego swoje dane Większość z nas ma na swoim koncie przynajmniej kilka zużytych telefonów komórkowych, laptopów czy tabletów. Mały sprzęt elektroniczny zazwyczaj wymieniamy co 1-3 lata, wynika z badania TME. Co dziesiąty Polak wyrzuca taką elektronikę na śmietnik, ponad połowa korzysta z usług wywozu e-odpadów, a jedna czwarta oddaje je w specjalnym punkcie. Tymczasem nawet ekologiczne pozbycie się zużytego sprzętu nie uchroni nas …Przeczytaj więcej
Uwaga na prywatne dane – doxing to realne zagrożenie dla użytkowników sieci Użytkownicy dzielą swoimi danymi osobowymi dobrowolnie, m.in. w celu korzystania z oferowanych przez sieć takich usług jak media społecznościowe. Zdarza się jednak, że informacje te zostają upublicznione bez zgody i wiedzy ich właścicieli. Potencjalnych przyczyn takiej sytuacji jest wiele – może być ona wynikiem ataku, wycieku danych lub też przejawem innego cyberzagrożenia, jakim jest doxing. Polega on na poszukiwaniu, gromadzeniu, …Przeczytaj więcej
Cyberbezpieczeństwo w erze mobilności – przewodnik po zagrożeniach i rozwiązaniach Jak ochronić te urządzenia przed rosnącą falą cyberataków? Ostatni raport „Cyberbezpieczeństwo urządzeń końcowych po 2022 roku” prezentuje alarmujące statystyki – 500% wzrost ataków na infrastrukturę sektora publicznego w ciągu roku, 58% organizacji doświadczających naruszeń bezpieczeństwa. To przekłada się na jedno: mobilne urządzenia są teraz na pierwszej linii frontu w cyberwojnie. Podstawowe zagrożenia i jak im przeciwdziałać Phishing i Pharming: Podstępne …Przeczytaj więcej
Świętuj, ale chroń dane nie tylko od święta Europejski Dzień Ochrony Danych Osobowych świętujemy 28 stycznia od 2007 roku. Czy to jedno z wielu obchodzonych dni, czy temat ważny we współczesnym świecie? Niezwykle ważny, ponieważ nasze dane osobowe są łakomym kąskiem dla cyberprzestępców. Europejski Dzień Ochrony Danych Osobowych to niezwykle ważne święto, które zostało ustanowione, aby podnieść świadomość, jak cenne są to dane i jak ważne jest wspieranie …Przeczytaj więcej
Nowa metoda romantycznych oszustów – obiecują, że zapłacą Ci za Twoje uczucia Oszuści romantyczni zawsze udoskonalają swoje techniki, aby zaskoczyć ofiary. Według Better Business Bureau (BBB) najnowsza moda obiecuje potencjalnym partnerom romantycznym pieniądze i inne dobra w zamian za ich uczucie. W niedawnym alercie organizacja BBB podaje, że oszuści oferują na platformach randkowych zostanie Twoją „sugar mommy” lub „daddy”, aby wyłudzić od Ciebie pieniądze. Niektóre ofiary zgłaszają nawet utratę do 20 000 …Przeczytaj więcej
Ataki typu zero-click: nawet nie wiesz, że jesteś ofiarą Czy ataki cyberprzestępców mogą być tak dyskretne, że nie wymagają interakcji z użytkownikiem? Niestety tak, zagrożenia typu „zero-click” odbywają się bez jakichkolwiek działań ze strony ofiary. Innymi słowy, można zostać zaatakowanym, nawet jeśli nie otworzy się złośliwego pliku, ani nie kliknie w podejrzany link. Na szczęście nie oznacza to, że jesteśmy całkowicie bezbronni. W świecie natychmiastowej elektronicznej komunikacji i coraz …Przeczytaj więcej