BezpieczeństwoCyberzagrożenia u progu 2025: Black Friday i inne wyzwaniaKoniec roku to czas, kiedy wiele firm intensyfikuje swoje działania w obszarze sprzedaży, a konsumenci korzystają z okazji, takich jak Black Friday czy przedświąteczne promocje. To także okres, który staje się szczególnie atrakcyjny dla cyberprzestępców, nieustannie rozwijających swoje metody ataków. Wraz z rosnącym uzależnieniem od cyfrowych narzędzi i aplikacji, cyberprzestępczość nadal pozostaje jednym z największych wyzwań zarówno dla konsumentów, jak …Przeczytaj więcej
BezpieczeństwoHistoria rozwoju cyberprzestępczości (część IV – nadejście ery nowoczesnego ransomware’u)Druga dekada nowego tysiąclecia rozpoczęła się od wzrostu popularności ransomware’u oraz wykorzystywania kryptowalut do opłacania okupów. W 2017 roku światem wstrząsnęły ataki WannaCry oraz Petya/NonPetya, które sparaliżowały działalność wielu firm i instytucji na całym świecie. Specjaliści Fortinet przedstawiają czwartą i ostatnią część historii rozwoju cyberprzestępczości. 2011/12: Reveton Reveton stał się wzorcem dla współczesnego oprogramowania ransomware, mimo że nie był pierwszym …Przeczytaj więcej
BezpieczeństwoHistoria rozwoju cyberprzestępczości (część I – Wczesne lata)Pojęcie „wirusa komputerowego” znane jest obecnie większości osób na świecie, włącznie z dziećmi. Zwykle kojarzy się ono z czymś destrukcyjnym dla sprzętu, danych i usług, na których wszyscy polegamy. Wirusy komputerowe, podobnie jak ich biologiczne odpowiedniki, również replikują się i mogą być przenoszone z jednego gospodarza na drugiego, co powoduje problemy – od irytujących po destrukcyjne. Niedawno obchodzone było 50-lecie …Przeczytaj więcej
BezpieczeństwoSztuczna Inteligencja w automatyzacji cyberataków i cyberobronyUpowszechnienie pracy zdalnej przyspiesza trend cyfryzacji społeczeństwa. Wpływa również na zwiększanie się zależności gospodarki i życia od aplikacji internetowych. Tymczasem cyberprzestępczość stała się najpowszechniejszym rodzajem przestępstwa.Przeczytaj więcej
BezpieczeństwoJak wygląda infrastruktura biznesowa cyberprzestępców?Raport Trend Mcro ujawnia, że oni również potrzebują usług hostingowych i cyberzabezpieczeń.Przeczytaj więcej
BezpieczeństwoCyberprzestępcy nie przestrzegają nakazu pozostania w domachNowa sytuacja, w której znalazł się biznes wymusza przykładanie jeszcze większej uwagi do kwestii bezpieczeństwa cyfrowego i tego, jak są przechowywane dane pracowników, którzy w dużej mierze wykonują teraz swoje obowiązki w różnych warunkach i miejscach.Przeczytaj więcej
BezpieczeństwoCyberprzestępcy zmieniają priorytety i rzadziej stosują phishingCyberprzestępcy zmieniają wektory ataku. Interesują się m.in. publicznie dostępnymi usługami brzegowymi, natomiast realizują mniej kampanii phishingowych, co można ocenić jako sukces firm podejmujących działania edukacyjne dla pracowników.Przeczytaj więcej
BezpieczeństwoSposób na hakera – jak się zabezpieczyć?Obecnie media cały czas informują o szeregu uchybień i cyberataków, które nie oszczędzają nawet największych światowych gigantów – udowadniając tym samym, że ofiarą cyberprzestępstwa może paść dziś każdy. Jak się przed nimi obronić?Przeczytaj więcej
Na czasieCzym się zajmą cyberprzestępcy w 2019 r.Przestępczość cyfrowa to ogromna gałąź przemysłu czerpiącego z realnej, ludzkiej krzywdy. Zorganizowane grupy kryminalistów funkcjonują jak korporacje, zatrudniając hakerów do różnych zadań, świadcząc usługi np. dla zainteresowanych nielegalnym zyskiem. Polem realizacji cyberkryminalistów jest Internet i urządzenia elektroniczne, zaś furtką wejścia: aplikacje, z których korzystamy.Przeczytaj więcej
Na czasieWalka z botnetami w cieniu MundialuHakerzy już rozgrzewają się przed Mistrzostwami Świata FIFA. W momencie, gdy wszystkie oczy zwrócą się w stronę boiska, ich botnety będą gotowe do zaatakowania firm, które nie zadbały zawczasu o odpowiednią ochronę aplikacji i bezpieczeństwo danych.Przeczytaj więcej