Na czasieNIS2, DORA i AI Act weszły już w życie. Czy to koniec wyzwań?Nowe przepisy, kluczowe decyzje sądowe (m.in. nałożenie bardzo wysokich kar na Meta, Uber czy LinkedIn) i rozwój technologii sprawiły, że ostatni rok był przełomowy dla kwestii prywatności. Jednak to dopiero początek – nadchodzące regulacje, rosnąca skala cyberzagrożeń oraz coraz łatwiejszy dostęp do zaawansowanych narzędzi AI, takich jak DeepSeek, stawiają przed firmami i regulatorami jeszcze większe wyzwania. Dodatkowo możliwe zmiany w …Przeczytaj więcej
BezpieczeństwoBezpieczeństwo w sieci: Polacy świadomi zagrożeń, ale wciąż nieostrożniTylko połowa Polaków czuje się bezpiecznie w internecie – wynika z najnowszego badania „Mobilny Portret Polaka” przeprowadzonego na zlecenie Banku Millennium. Mimo rosnącej świadomości zagrożeń, wielu z nas nadal popełnia podstawowe błędy w zakresie cyberbezpieczeństwa. Średnie poczucie bezpieczeństwa Badanie pokazuje, że Polacy oceniają swoje poczucie bezpieczeństwa w sieci na 3,5 w pięciostopniowej skali. Co ciekawe, podczas gdy 47% respondentów deklaruje, …Przeczytaj więcej
BiznesPodpis elektroniczny dla małych i średnich firm – czy warto?W dobie cyfryzacji podpis elektroniczny staje się nieodłącznym elementem prowadzenia biznesu. – To narzędzie, szczególnie przydatne małym i średnim przedsiębiorcom. Zdecydowanie usprawnia procesy administracyjne, ogranicza biurokrację i zwiększa bezpieczeństwo dokumentacji – ocenia Beata Tęgowska, ekspert ds. księgowości i płac w Systim.pl. Jak wynika z raportu „Digital Business 2024” przygotowanego przez Komisję Europejską (KE), aż 72% firm w Europie deklaruje, że …Przeczytaj więcej
BezpieczeństwoTwój telewizor musi być bezpieczny – Samsung o cyberzagrożeniach i technologii Knox W dobie wszechobecnego Internetu i inteligentnych urządzeń, bezpieczeństwo cyfrowe staje się jednym z kluczowych tematów. Przedstawiciele firmy Samsung, podczas niedawnej prezentacji zademonstrowali, jak istotne jest zabezpieczenie urządzeń takich jak telewizory Smart TV, które coraz częściej stają się celem cyberataków. W artykule przyjrzymy się, jak Samsung radzi sobie z tym wyzwaniem, jakie technologie stosuje i dlaczego cyberbezpieczeństwo to nie tylko problem …Przeczytaj więcej
BezpieczeństwoUkryty tekst w mailu: tak cyberprzestępcy omijają systemy wykrywania zagrożeńW miarę jak cyberprzestępcy nieustannie rozwijają swoje techniki, aby omijać tradycyjne zabezpieczenia, pojawia się coraz więcej wyrafinowanych metod, które stanowią zagrożenie dla organizacji na całym świecie. Jedną z technik jest wykorzystanie ukrytego tekstu w wiadomościach e-mail (ang. hidden text salting), określane również jako zatruwanie. Technika w skuteczny sposób umożliwia obejście filtrów antyspamowych oraz systemów wykrywających złośliwe wiadomości. W drugiej połowie …Przeczytaj więcej
AnalizyAlarmujący raport: 74% polskich firm padło ofiarą cyberatakówNajnowszy raport ujawnia niepokojące dane – polskie przedsiębiorstwa są coraz bardziej narażone na cyberzagrożenia, a większość jest gotowa płacić okupy cyberprzestępcom Niepokojące statystyki Najnowsza edycja raportu VECTO „Cyberbezpieczeństwo w polskich firmach 2024” przedstawia alarmujące trendy w polskim krajobrazie cyberbezpieczeństwa. Aż 74% polskich firm potwierdza doświadczenie cyberincydentów, które mogły naruszyć integralność ich danych. Co jeszcze bardziej niepokojące, prawie 80% przedsiębiorstw deklaruje …Przeczytaj więcej
BezpieczeństwoJak zwiększyć ich bezpieczeństwo cyfrowe?Małe i średnie przedsiębiorstwa (MŚP) muszą sprostać rosnącym zagrożeniom cyfrowym, mając ograniczone zasoby i znikomy dostęp do specjalistycznej wiedzy. W świecie, w którym sztuczna inteligencja umożliwia tworzenie coraz bardziej przekonujących treści wykorzystywanych do różnego rodzaju wyłudzeń, a techniki ataków stają się coraz bardziej zaawansowane, firmy te potrzebują strategii, które pozwolą im skutecznie chronić dane i zapewnić bezpieczeństwo operacyjne. Sebastian Wąsik, …Przeczytaj więcej
BezpieczeństwoNadchodzi era hiperspersonalizowanych ataków „cyfrowych bliźniaków”Firma Trend Micro w swoim raporcie nt. prognoz dotyczących cyberbezpiczeństwa na rok 2025 ostrzega, że wysoce spersonalizowane ataki oparte na sztucznej inteligencji mogą zwiększyć liczbę oszustw, phishingu i operacji wywierania wpływu. Wyzwania w cyberbezpieczeństwie w 2025 roku – Firmy coraz częściej wykorzystują generatywną sztuczną inteligencję, stąd też osoby odpowiedzialne za bezpieczeństwo muszą być jeszcze bardziej uważne na nowe zagrożenia – …Przeczytaj więcej
Na czasieWyświetlacze HUD – przyszłość komunikacji między kierowcą a samochodemWyobraź sobie, że prowadzisz samochód, a wszystkie najważniejsze informacje pojawiają się bezpośrednio na przedniej szybie, dokładnie w Twoim polu widzenia. Nie musisz spuszczać wzroku z drogi, by sprawdzić prędkość, czy następny manewr nawigacji. To nie science fiction — to technologia HUD (Head-Up Display), która rewolucjonizuje sposób, w jaki komunikujemy się z naszymi pojazdami. Od myśliwców do samochodów osobowych Historia wyświetlaczy …Przeczytaj więcej
BezpieczeństwoCyberatak jako broń: Europa na celowniku w cieniu prezydentury TrumpaRok 2025 może okazać się przełomowy dla cyberbezpieczeństwa Europy. Połączenie osłabionego NATO, transakcyjnej polityki nowej administracji USA i desperacji Kremla tworzy idealne warunki dla bezprecedensowego cyberataku na europejską infrastrukturę. Stawką nie jest już tylko bezpieczeństwo danych, ale stabilność całej europejskiej gospodarki. Początek stycznia 2025 roku. Europa nerwowo odlicza dni do zaprzysiężenia Donalda Trumpa. Jego wypowiedzi z okresu kampanii wyborczej nie …Przeczytaj więcej