BezpieczeństwoChatGPT – skuteczna broń do walki z cyberprzestępczością?ChatGPT stał się groźnym narzędziem w rękach cyberprzestępców. Jednak, jak przekonują eksperci z Sophos, ten zaawansowany model językowy, zdolny do pisania i analizowania nawet dłuższych tekstów, może być również bardzo pomocny w walce z hakerami i internetowymi oszustami. Sztuczną inteligencję da się z powodzeniem wykorzystać do namierzania podejrzanej aktywności, filtrowania wiadomości e-mail czy przeciwdziałania cyberatakom z wykorzystaniem komponentów wbudowanych w …Przeczytaj więcej
BezpieczeństwoCyberprzestępcy sięgają po ciasteczka.Cyberprzestępcy coraz częściej stosują pliki cookie do omijania uwierzytelniania wieloskładnikowego. Według raportu Sophos, atakujący mogą uzyskiwać dostęp do zasobów firm dzięki wykradzionym sesyjnym „ciasteczkom”. Pozwalają one podszywać się pod prawdziwych użytkowników i swobodnie poruszać w firmowej sieci. Dlaczego cyberprzestępcom zależy na ciasteczkach? Sesyjne pliki cookie, zwane też „ciasteczkami”, są zbierane i przechowywane przez przeglądarkę internetową do momentu jej zamknięcia lub …Przeczytaj więcej
BezpieczeństwoHistoria rozwoju cyberprzestępczości (część III – ataki na systemy przemysłowe)Druga połowa lat dwutysięcznych to okres daleko idących zmian w rozwoju cyberprzestępczości. Na globalnej scenie miejsce popularnych wcześniej robaków zaczęły zajmować narzędzia stworzone przez zorganizowane grupy hakerskie, które były nastawione na zysk i zainfekowanie jak największej liczby urządzeń. Był to także czas rozwoju złośliwych narzędzi uderzających w infrastrukturę krytyczną i przemysłową. Specjaliści z firmy Fortinet przedstawiają trzecią część opracowania dotyczącego …Przeczytaj więcej
Bezpieczeństwo„Kradzież Tożsamości” – jedno z największych wyzwań w walce z cyberprzestępczościąFundamentem bezpieczeństwa w Internecie jest wiedza na temat tego jakie zachowania w sieci są ryzykowne. W Polsce dostrzegana jest wyraźna zmiana podejścia do zagadnień cyberbezpieczeństwa ze strony administracji rządowej i samorządowej. Natomiast z punktu widzenia obywateli jednym z najważniejszych aspektów wymagających uregulowania pozostaje zagrożenie „kradzieży tożsamości” – ocenia ekspert Stormshield, wytwórcy rozwiązań z zakresu bezpieczeństwa IT. Jak proaktywnie przeciwstawiać się …Przeczytaj więcej
AnalizyCo Polki robią w InterneciePolki korzystają z Internetu średnio około 3 godzin dziennie, a dwie trzecie z nich czuje się w sieci bezpiecznie – wynika z badania „Wpływ cyberprzestępczości na ludzi” przeprowadzonego na zlecenie firmy Symantec, producenta oprogramowania zabezpieczającego marki Norton. Mimo to, w Polsce kobiety częściej od mężczyzn stają się ofiarami niechcianych propozycji seksualnych oraz oszustw finansowych.Przeczytaj więcej
BezpieczeństwoZeus atakuje telefony komórkoweFirma Fortinet ujawniła, że Zeus – trojan znany dotychczas z atakowania komputerów w celu defraudacji dokonywanych z tych urządzeń operacji bankowych, rozprzestrzenia się teraz za pośrednictwem telefonów komórkowych. Nowa wersja trojana została nazwana „Zitmo” lub „Zeus In The Mobile”.Przeczytaj więcej
AnalizyPolska ciągle rajem piratówOgraniczenie piractwa komputerowego wywołuje efekt fali dla całej gospodarki, przyczyniając się do wzrostu wydatków związanych z IT. Wydatki te przyczyniają się z kolei do tworzenia nowych miejsc pracy oraz powodują wzrost wpływów z podatków — im szybszy postęp w walce z piractwem komputerowym, tym większe są korzyści.Przeczytaj więcej
BezpieczeństwoSpamer grozi śmierciąPewien Anglik wpadł w sporą konsternację na widok przesłanych mu przez pocztę elektroniczną pogróżek. Warunek był prosty: albo zapłaci 50 tysięcy dolarów albo zostanie zlikwidowany – pisze portal The Register.Przeczytaj więcej
AnalizyJak oceniamy cyberwojnęOpublikowany raport wskazujący na nasze postawy wobec zagrożeń w sieci oraz cyberprzestępczość niesie niepokojące wnioski. Jak wynika z raportu firmy Sophos, większość badanych uważa, że cyberszpiegostwo między krajami jest akceptowalne.Przeczytaj więcej
AnalizyFirmy przegrywają z cyberprzestępcamiNajnowszy raport Ponemon Institute, organizacji badawczej bezpieczeństwa IT, przedstawia wyniki analizy przeprowadzonej w 45 dużych przedsiębiorstwach, zatrudniających więcej niż 500 pracowników. Według zebranych statystyk, wszystkie uwzględnione firmy padają ofiarą 50 ataków tygodniowo. Średnio ma miejsce więcej niż jeden atak w tygodniu na pojedynczą firmę. Średnia roczna strata dla każdej z nich to 3,8 miliona dolarów. Niektóre organizacje ponoszą koszty rzędu 52 milionów dolarów rocznie.Przeczytaj więcej