Jak identyfikować ataki ransomware za pomocą NDR i AI? Pierwszy Trojan został wysłany na dyskietce do instytucji badawczych na całym świecie w 1989 roku. Od tego czasu ataki na oprogramowanie o charakterze wymuszenia stały się normą dla wielu firm. Ransomware to wyjątkowo podstępna forma ataku, obwinianie użytkowników za otwieranie e-maili i klikanie załączników jest więc raczej krótkowzroczne. Rozwiązaniem może być oprogramowanie oparte na AI, która jest w stanie wychwycić …Przeczytaj więcej
Jak doszło do „wycieku danych” i kto był temu winny? Jak donoszą media[1], 29 maja 2023 do sieci wyciekły dane logowania milionów Polek i Polaków. Dzięki tym informacjom cyberprzestępcy mają dostęp do kont na popularnych portalach takich jak Allegro czy Facebook, w bankach (mBank i ING), a nawet stronach rządowych w domenie gov.pl. Sprawę komentuje Filip Brzóska, Specjalista ds. Cyberbezpieczeństwa w Capgemini Polska: Określenie „wyciek danych” nie jest trafnym opisem …Przeczytaj więcej
Bezpiecznie znaczy kompleksowo, czyli jak zbudować skuteczny system cyberochrony Polityka bezpieczeństwa w firmie oznacza zabezpieczenie wszystkich elementów infrastruktury IT wraz z uwzględnieniem zachowań użytkowników, które mogą stać się potencjalną furtką do ataku. W sieciach firmowych przechowujemy cenne dane, które bez odpowiednich zabezpieczeń mogą stać się łupem cyberprzestępców, nieuczciwej konkurencji czy szpiegów przemysłowych. Niestety, wraz z rozwojem technologii zagrożeń przybywa, a sytuacja geopolityczna związana z wojną w Ukrainie i trudną …Przeczytaj więcej
Jak rozpoznać oszustwa online? Aż 38% Polaków[1] padło ofiarą oszustwa podczas zakupów online. W łatwy sposób można stracić wiele czasu, nerwów a nawet pieniędzy. Oszuści nie są idealni i zostawiają ślady, dzięki którym łatwiej zorientować się, że ktoś próbuje przejąć nasze konto, ukraść nam cyfrową tożsamość czy po prostu pieniądze. Duża część oszustw wykorzystuje wiadomości tekstowe. Ten typ ataku jest tak częsty, że aż …Przeczytaj więcej
Przestępczy potencjał autonomicznych samochodów Samochody autonomiczne to temat, który w ostatnim czasie przyciąga uwagę na całym świecie. Jednak nim w pełnym wymiarze zaczniemy korzystać z nowych technologii, eksperci z dziedziny cyberbezpieczeństwa – wskazując na zagrożenia związane z potencjalnym wykorzystaniem samochodów autonomicznych do celów przestępczych – sugerują zwiększenie troski o ich cyfrowe bezpieczeństwo. U progu ery autonomicznych pojazdów firmy z branży motoryzacyjnej powinny podjąć działania …Przeczytaj więcej
Jak chronić małą firmę bez zespołu IT? W Polsce zarejestrowanych jest ponad 3,5 mln jednoosobowych działalności gospodarczych[1]. Polacy i Polki decydują się na tę formę pracy, ponieważ cenią sobie wolność, którą zapewnia – 56% wskazuje, że jej największą zaletą jest elastyczny czas pracy[2]. Drugą stroną medalu jest jednak znacznie większa odpowiedzialność m.in. za bezpieczeństwo danych, zarówno swoich jak i klientów. Eksperci firmy ESET radzą jak małe firmy …Przeczytaj więcej
Apple App Store i Google Play zalewają fałszywe aplikacje udające ChatGPT W sklepach Google Play i Apple App Store pojawiły się aplikacje podszywające się pod ChatGPT. Firma Sophos ostrzega przed złośliwymi programami typu fleeceware, których twórcy próbują namówić zainteresowanych sztuczną inteligencją (SI) użytkowników do opłacania kosztownych subskrypcji. W zbadanych przez ekspertów przypadkach cyberprzestępcy oferowali abonamenty na fałszywe usługi kosztujące nieświadomych klientów nawet ponad tysiąc złotych rocznie. Cieszący się ogromną popularnością ChatGPT …Przeczytaj więcej
Sztuczna inteligencja a cyberkonflikt – czy AI nas zaatakuje, czy obroni? Rozwój i szerszy dostęp do AI to nowe, kreatywne możliwości nie tylko dla biznesu i zwykłych użytkowników. Sztuczna inteligencja okazuje się niestety także doskonałym narzędziem do planowania działań cyberprzestępczych oraz eskalacji konfliktów politycznych i zbrojnych. Fałszowanie przekazów audio i video dla celów propagandowych, duże kampanie phishingowe, wielowątkowe cyberataki – to tylko niektóre z możliwych scenariuszy. Czy odpowiedzią na nie będą …Przeczytaj więcej
Cyberbezpieczeństwo w edukacji Szkoły były tradycyjnie postrzegane jako bezpieczne schronienie dla uczniów; miejsce, w którym dzieci mogą się uczyć i rozwijać w chronionym środowisku. Jednak wraz z nadejściem ery cyfrowej zarówno uczniowie, jak i pracownicy szkół podstawowych, średnich, branżowych i wyższych stają w obliczu rosnących zagrożeń dla swoich wrażliwych danych. Szkoły mają do czynienia z wieloma krytycznymi danymi, takimi jak akta uczniów (w …Przeczytaj więcej
Niebezpieczna luka w zabezpieczeniach WordPress, umożliwiająca cyberprzestępcom dostęp do uprawnień administratora! Badacze z platformy bezpieczeństwa i monitorowania witryn Patchstack odkryli niedawno poważną lukę w zabezpieczeniach popularnej wtyczki WordPress Essential Addons dla Elementora. Ta luka naraziła ponad milion witryn WordPress na ryzyko wyjątkowo niebezpiecznych ataków typu hijack, które mogą dać cyberprzestępcom dostęp do uprawnień administratora w zaatakowanych witrynach. Nowa krytyczna luka w zabezpieczeniach WordPress Krytyczna luka w zabezpieczeniach WordPress, śledzona jako CVE-2023-32243, …Przeczytaj więcej