Masz w domu smart urządzenia, a dzieci smart zabawki? Uważaj na cyberprzestępców Szacuje się, że na świecie działa 17 miliardów inteligentnych urządzeń Internet of Things. Polski rynek ma rosnąć w tempie nawet 20% rocznie, osiągając rekordowe wzrosty do 2028 r. Dla cyberprzestępców to ważny obszar zainteresowania. Niebezpieczne są zwłaszcza nieco starsze urządzenia, niewspierane przez aktualizacje producentów. Inteligentne urządzenia – rynek stale rośnie Za urządzenia Internet of Things uznajemy wszelkie takie, które są …Przeczytaj więcej
Strzeż tylnego wejścia: dlaczego aktualizacje oprogramowania są twoją cyfrową linią życia? W erze, gdy linie kodu decydują o losach firm i narodów, istnieje cichy bohater, którego rola jest często niedoceniana: aktualizacja oprogramowania. To właśnie ona stoi na straży naszego cyfrowego dobytku, chroniąc przed niewidzialnymi wrogami czającymi się w zakamarkach internetu. Dwanaście lat temu Marc Andreessen, luminarz Doliny Krzemowej, proroczo ogłosił, że „oprogramowanie zjada świat”. Dziś jego słowa brzmią prawdziwiej niż kiedykolwiek. …Przeczytaj więcej
E-mail, który może kosztować miliony. Jak chronić firmę przed phishingiem? Prowadzący phishingowy atak cyberprzestępca przyjmuje fałszywą tożsamość, aby oszukać ofiarę i wyłudzić od niej wrażliwe informacje, zazwyczaj za pośrednictwem poczty elektronicznej. Wiadomości te często zawierają złośliwe linki lub załączniki. Phishing stanowi duże zagrożenie dla wszystkich użytkowników sieci, gdyż przestępcy posiłkują się różnymi scenariuszami i przyjmują wiele tożsamości, celem zwiększenia swoich szans na sukces. Jest to też bardzo powszechne zjawisko. Wg …Przeczytaj więcej
Połowa pracowników boi się zgłaszać cyberincydenty Nawet połowa pracowników na świecie obawia się zgłaszać incydenty związane z cyberzagrożeniami ze względu na możliwe konsekwencje[1]. W branży cyberbezpieczeństwa przyjęło się stwierdzenie, że najsłabszym ogniwem firmowych zabezpieczeń jest człowiek. Jednak, jak wskazuje ekspert WithSecure, to technologia powinna się skupić na ułatwieniu użytkownikom zachowania bezpieczeństwa, nawet jeżeli popełnią błąd. Pracownicy mogą się mylić – nawet 31% przyznaje, że popełniło w …Przeczytaj więcej
Przeglądarka internetowa: okno na świat i… furtka dla hakerów Przeglądarka internetowa jest wszechobecnym narzędziem, a co za tym idzie jednym z najbardziej popularnych wektorów ataków dla hakerów. Niestety, internauci zazwyczaj nie zdają sobie z tego sprawy. W dynamicznie zmieniającym się krajobrazie pełnym innowacyjnych technologii, takich jak sztuczna inteligencja, przetwarzanie w środowisku chmurowym, automatyzacja, zapomina się o roli, jaką spełniają przeglądarki internetowe. Tymczasem to one prowadzą nas do wyszukiwarek, stron …Przeczytaj więcej
Dlaczego połowa pracowników milczy na temat luk w firmowych zabezpieczeniach? Firma może wydawać miliony na cyberbezpieczeństwo, ale wystarczy jeden błąd ludzki, żeby jej przyszłość stanęła pod znakiem zapytania. Pomyłka lub świadome zaniechanie działania popełnione przez pracownika może skutkować poważnymi wizerunkowymi i finansowymi stratami. Dlatego tak ważne jest włączenie w procedury bezpieczeństwa wszystkich zatrudnionych. Tymczasem nawet co drugi pracownik ma obawy przed zgłaszaniem luk w zabezpieczeniach. Lista niebezpiecznych zachowań Według badania …Przeczytaj więcej
Hakerzy też lubią smartfony Smartfon jest jednym z najlepszych przyjaciół człowieka, a przy okazji skarbnicą danych osobowych – od kontaktów, wiadomości, zdjęć osobistych, aż po dane finansowe. Przy stosunkowo niewielkim nakładzie czasu i środków finansowych hakerzy mogą przejąć kontrolę nad smartfonem. Z tego powodu nękają użytkowników telefonów komórkowych licznymi atakami. Niestety, wciąż wiele osób nie zdaje sobie sprawy z zagrożeń, jakie niesie ze sobą …Przeczytaj więcej
AI napędza cyberataki: Palo Alto Networks odnotowuje ponad 2 miliony nowych incydentów dziennie Sztuczna inteligencja stała się nieodzowną częścią naszego codziennego życia. Według najnowszych danych, już 60% pracowników w Polsce korzysta z AI, co zwiększa produktywność i ułatwia codzienną pracę. Niestety, AI nie jest zarezerwowana wyłącznie dla pozytywnych zastosowań. Cyberprzestępcy również zaczęli wykorzystywać tę technologię, co prowadzi do niespotykanej dotąd liczby ataków na szeroką skalę. Rosnące zagrożenie cyberatakami Palo Alto Networks, firma specjalizująca …Przeczytaj więcej
Deepfake: jak rozpoznać fałszywe treści i chronić prywatność Technologia deepfake, pozwalająca na tworzenie realistycznych, lecz fałszywych obrazów i dźwięków, staje się coraz większym wyzwaniem w zakresie bezpieczeństwa cyfrowego i ochrony prywatności. Wojciech Chojnacki, Dyrektor Biura Bezpieczeństwa Systemów Teleinformatycznych i Ochrony Zasobów Banku Pocztowego, zwraca uwagę, że deepfake zagraża nie tylko reputacji osób prywatnych i publicznych, ale również może być wykorzystywany do oszustw finansowych oraz dezinformacji na niespotykaną dotąd …Przeczytaj więcej
Uważaj na oszustów! Numer telefonu cenniejszy niż myślisz Kradzieże danych kart płatniczych czy kredytowych, fałszywe linki w zakupach online na różnych platformach, próby phishingu za pomocą maili czy aplikacji społecznościowych, to jedne z popularniejszych sposobów oszustw. Cyberprzestępcy stawiają jednak na coraz bardziej kreatywne sposoby, m. in. oparte o wykorzystanie zdobytych przez siebie numerów telefonów. Być może nawet Twojego drogi czytelniku. Niestety, pomocna w tych mechanizmach jest również sztuczna …Przeczytaj więcej