Czy powinieneś używać menedżera haseł? Niedawne badanie zlecone przez Bitdefender wykazało, że statystyczny Kowalski ma średnio osiem kont internetowych, obejmujących media społecznościowe, sklepy internetowe, platformy do strumieniowego przesyłania wideo, operatorów bezprzewodowych, opiekę zdrowotną, media, linie lotnicze itp. Każdego roku dodajemy kolejne konta do tej listy, ponieważ usługi online zazwyczaj wymagają uwierzytelnienia w postaci nazwy użytkownika i hasła. To sprawia, że zarządzanie hasłami jest kłopotliwe, zwłaszcza …Przeczytaj więcej
Sztuczna inteligencja w służbie cyberbezpieczeństwa – analiza ekspertów F5 Algorytmy sztucznej inteligencji i uczenia maszynowego to dzisiaj gorący temat. Według raportu F5, ponad 66% organizacji planuje je wdrożyć w obszarze cyberbezpieczeństwa[1]. Jednocześnie, eksperci przyznają, że choć wiele firm deklaruje gotowość do wykorzystania inteligentnych narzędzi, to nie każda organizacja wie, co konkretnie chce w ten sposób usprawnić. Dowiedz się, w jakich wyzwaniach cybernetycznych sprawdzą się algorytmy AI/ML Podczas spotkań biznesowych …Przeczytaj więcej
Ogłoszenie polskiego dyplomaty wykorzystane przez rosyjskich hakerów Rosyjscy hakerzy przejęli ogłoszenie o sprzedaży samochodu, które rozsyłał pracownik polskiego Ministerstwa Spraw Zagranicznych do osób pracujących w różnych ambasadach w Kijowie. Cyberprzestępcy skopiowali ogłoszenie i osadzili w nim złośliwe oprogramowanie, a następnie rozesłali do co najmniej 22 placówek dyplomatycznych działających w Kijowie. Celem przestępców było włamanie do komputerów dyplomatów i dyplomatek. Tego rodzaju ataki mogą być wykorzystywane przy okazji …Przeczytaj więcej
Cyberprzestępcy znów wykorzystują QR kody. Uwaga m.in. na parkomaty Na parkomatach w Krakowie pojawiły się naklejki z fałszywymi kodami QR. Miasto informuje, że to oszustwo i inicjatywa cyberprzestępców. Eksperci ds. cyberbezpieczeństwa przestrzegają, że w okresie wakacyjnym mogą pojawiać się także inne mutacje tego typu ataków. Cyberprzestępcy obrali sobie za cel turystów odwiedzających w sezonie wakacyjnym Kraków. Nalepki, jakie pojawiły się na parkomatach, sugerowały, że może być to prosty i …Przeczytaj więcej
Osiem sposobów na ochronę danych podczas wakacji W czasie wakacji kradzież fizycznych przedmiotów, np. paszportów, portfeli czy torebek, jest bardzo powszechnym problemem, ale w ostatnich latach równie poważnym zagrożeniem w tym okresie stała się kradzież danych. Cyberprzestępcy chcą uzyskać dostęp do poufnych informacji, by następnie sprzedać je w dark webie lub uzyskać okup od ofiary za ich odszyfrowanie. Eksperci Fortinet radzą, jak zadbać o bezpieczeństwo danych podczas …Przeczytaj więcej
Chat GPT – nowa broń nie tylko dla hakerów Wyścig zbrojeń pomiędzy dostawcami systemów bezpieczeństwa IT a hakerami nasili się wraz z nadejściem nowej broni, jaką jest generatywna sztuczna inteligencja. Sztuczna inteligencja nie jest niczym nowym, aczkolwiek takie narzędzia, jak ChatGPT czy Google Bard sprawiły, że technologia trafiła pod strzechy i stała się dostępna oraz bardziej zrozumiała dla przeciętnego konsumenta. Niektórzy się z tego powodu cieszą, inni ostrzegają przed …Przeczytaj więcej
Cyberprzestępcy nie mają wakacji Przygotowując się na wyjazd zabezpieczasz swój dom przed potencjalnymi włamaniami, ale jak ochronić przed niebezpieczeństwem swój komputer i urządzenia mobilne? Główny wniosek z tegorocznego badania Cisco Cybersecurity Readiness Index: Resilience in a Hybrid World jest prosty – w świecie pracy hybrydowej zaledwie 7% firm w Polsce może uznać się za w pełni bezpieczne, a nawet duże organizacje potrafią tracić setki …Przeczytaj więcej
AI i deepfake coraz częściej wykorzystywane do szantaży seksualnych Cyberprzestępcy coraz częściej wykorzystują technologię deepfake do seksualnych szantaży – informuje FBI. Na podstawie publicznie dostępnych fotografii generują m.in. fałszywe, najczęściej nagie zdjęcia, które stają się narzędziem do wymuszeń. Także w Polsce ten problem narasta – przestrzegają specjaliści ds. cyberbezpieczeństwa. Amerykańskie służby ogłosiły, że otrzymują coraz więcej zgłoszeń od ofiar szantaży online, których zdjęcia lub filmy zostały przekształcone za pomocą …Przeczytaj więcej
Jakie dane na Twój temat zbiera Chat GPT? Miliony ludzi eksperymentowało z ChatGPT dla zabawy lub w ramach pracy, a sukces chatbota wskazuje, że on i podobne do niego aplikacje nie zostaną z nami na dłużej. Ten nowy sposób korzystania z Internetu wiąże się z pewnymi potencjalnymi zagrożeniami dla prywatności. Opinie znawców technologii są rozbieżne – od chęci całkowitego zakazu używania tego typu programów do zalecania szczególnej ostrożności …Przeczytaj więcej
Dyrektywa NIS-2 – ochrona kluczowych branż w UE przed cyberzagrożeniami Rosnące uzależnienie od technologii cyfrowych, zwłaszcza w branżach o krytycznym znaczeniu, takich jak transport, energetyka, ochrona zdrowia czy finanse, naraża działające w nich przedsiębiorstwa na cyberataki. Reagując na to zjawisko Rada Unii Europejskiej przyjęła dyrektywę NIS-2, która ma zwiększyć odporność firm na cyberzagrożenia. Dokument zastępuje dotychczasową dyrektywę NIS z 2016 roku i nakłada na państwa członkowskie obowiązek włączenia nowych przepisów …Przeczytaj więcej