Traffic pumping. Sztuczny ruch – realne straty Sztucznie generowany ruch może być znaczącym zagrożeniem dla produktów i usług, których działanie opiera się na sieci internetowej lub telefonicznej. Choć traffic pumping jest procederem, z którym starają się walczyć zarówno instytucje państwowe jak i operatorzy, to warto również samemu korzystać z narzędzi, które poprawiają bezpieczeństwo biznesu. W świecie cyfrowym stale pojawiają się nowe, początkowo nieuchwytne, a przez to również trudne …Przeczytaj więcej
Czy sama automatyzacja może zabezpieczyć Twoją firmę? W miarę jak sztuczna inteligencja (AI) ewoluuje, a organizacje stają się coraz bardziej zależne od automatyzacji, specjaliści ds. cyberbezpieczeństwa będą musieli upewnić się, że nie staną się zbyt zależni od technologii. Obecność człowieka w pętli zapewnia, że AI zachowuje się w oczekiwany sposób, aby uniemożliwić złośliwym aktorom penetrację krytycznych systemów biznesowych bez wprowadzania dodatkowego ryzyka dla organizacji. Jeśli istnieje granica …Przeczytaj więcej
Cyberatak jako usługa, czyli łatwiejsze życie hakera Usługi subskrypcyjne zyskują wielu zwolenników, co pokazuje chociażby przykład platform streamingowych. Niestety, z tego modelu bardzo chętnie korzystają również cyberprzestępcy. Dostawcy systemów bezpieczeństwa IT toczą nieustanną i nierówną walkę z siłami zła. O ile pierwsi muszą postępować zgodnie z regułami, czyli płacić podatki, przestrzegać regulacji, o tyle gangi cyberprzestępcze działają bez jakichkolwiek ograniczeń. Co więcej, napastnicy bardzo chętnie czerpią najlepsze …Przeczytaj więcej
Cyberbezpieczeństwo w erze postkwantowej: Czas działać! W świecie cyberbezpieczeństwa coraz głośniej mówi się o zagrożeniu, jakie niosą ze sobą komputery kwantowe. Te nowe maszyny są w stanie złamać obecne systemy kryptograficzne, co oznacza, że dane, które dziś są bezpieczne, mogą być odszyfrowane w przyszłości. To zagrożenie jest tak poważne, że rządy i organizacje na całym świecie już teraz podejmują kroki, aby przygotować się na nadejście „Dnia …Przeczytaj więcej
Przestarzałe plany i brak audytów: firmy same narażają się na cyberataki Bierność firm w kwestii cyberbezpieczeństwa to tykająca bomba. Według raportu „State of Enterprise Cyber Risk in the Age of AI 2024”, co dziesiąta firma nigdy nie przeprowadziła audytu swoich systemów, a połowa sprawdza zabezpieczenia raz w tygodniu lub rzadziej. Najbardziej uderza fakt, że 65 proc. firm działa na podstawie przestarzałych, co najmniej dwuletnich, planów. Brak reakcji na nowe zagrożenia może …Przeczytaj więcej
Aktualizacje: szybkość kontra zdrowy rozsądek Specjaliści ds. bezpieczeństwa powtarzają — kiedy nadejdzie czas na aktualizację oprogramowania, nie zwlekaj. Jednak i nadmierny pośpiech nie zawsze popłaca. Niespełna trzy miesiące temu błędna aktualizacja oprogramowania bezpieczeństwa zatrzymała pracę około 8,5 miliona maszyn z systemem Windows. Awaria dotknęła firmy korzystające z systemów operacyjnych Windows 10 i Windows 11. Media informowały o paraliżu linii lotniczych, banków, placówek opieki zdrowotnej, czy …Przeczytaj więcej
Jak tworzyć silne hasła i chronić swoje dane – poradnik W obliczu coraz bardziej zaawansowanych cyberataków, mocne i unikalne hasła stanowią naszą pierwszą linię obrony przed kradzieżą tożsamości i nieautoryzowanym dostępem do kont. Jednak dla wielu użytkowników Internetu tworzenie haseł spełniających wymogi bezpieczeństwa nadal stanowi wyzwanie. Z okazji Miesiąca Świadomości Cyberbezpieczeństwa eksperci Cisco przyjrzeli się jednemu z kluczowych zagadnień dotyczących naszego bezpieczeństwa w sieci: tworzeniu silnych haseł. Recycling haseł Mimo …Przeczytaj więcej
Ukryte oprogramowanie na nowym sprzęcie – co to jest bloatware i jak się go pozbyć? Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstaluje oprogramowanie, które często bywa niepożądane przez użytkowników, a niekiedy jest nawet ukryte i trudne do zauważenia. Tego typu aplikacje, …Przeczytaj więcej
Gartner prognozuje wzrost wydatków na cyberbezpieczeństwo w 2025 roku o 15 proc. – cyberataki są coraz groźniejsze Globalne wydatki przedsiębiorstw na bezpieczeństwo cyfrowych danych w 2025 roku mają sięgnąć 212 mld dolarów, prognozuje Gartner. Byłby to wzrost r/r o 15,1 proc., bo wg szacunków, w 2024 roku mają one wynieść 183,9 mld dolarów. Rosnące wydatki na cyberbezpieczeństwo to bezpośrednia odpowiedź na gwałtowny wzrost liczby cyberprzestępstw. – Firmy, zmagając się z coraz bardziej wyrafinowanymi zagrożeniami, muszą podejmować dynamiczne …Przeczytaj więcej
Raport FTC ujawnia szeroko zakrojony nadzór prowadzony przez firmy zajmujące się mediami społecznościowymi Niedawny raport Federalnej Komisji Handlu (FTC) zwraca uwagę na szeroko rozpowszechnione praktyki nadzoru stosowane przez główne firmy mediów społecznościowych i streamingu wideo, ujawniając, w jaki sposób platformy te zbierają i wykorzystują ogromne ilości danych osobowych, często bez odpowiedniej ochrony, zwłaszcza w przypadku dzieci i nastolatków. Media społecznościowe gromadzą coraz więcej danych Raport, oparty na rozkazach wydanych dziewięciu dużym firmom w …Przeczytaj więcej