BezpieczeństwoHakerzy rekomendują rozwiązania klasy EDRCzy trzeba przekonywać, że przedsiębiorstwo potrzebuje sieciowej ochrony? Odpowiedź jest oczywista, a potwierdzenie przychodzi z zupełnie niespodziewanej strony! Dają je... hakerzy, rekomendując używanie rozwiązań klasy EDR (Endpoint Detection and Response).Przeczytaj więcej
Bezpieczeństwo1/3 firm wystawia dane na tacyWyniki nowego raportu RiskRecon potwierdzają bliską korelację między złym stanem higieny sieci, a występowaniem poważnych problemów bezpieczeństwa w cyfrowym łańcuchu dostaw. Autorzy badania wymieniają Polskę wśród krajów, które najgorzej radzą sobie z zabezpieczeniem dostępu do danych.Przeczytaj więcej
BezpieczeństwoZhakowali mi konto, co robić?Kradzieże kont – do portali społecznościowych, poczty e-mail oraz innych serwisów – to jedno z najczęstszych zagrożeń, z którymi na co dzień mogą spotkać się Internauci. Co zrobić, kiedy już padniemy jego ofiarą i przestępcy ? Eksperci ESET dzielą się swoimi radami.Przeczytaj więcej
Na czasieEuropejskie bankomaty hakowane za pomocą czarnych skrzynekPrzestępcy przejmujący kontrolę nad bankomatami wykorzystują tzw. jackpotting. W tego typu atakach wykorzystuje się urządzenia zewnętrzne - mogą to być laptopy lub klawiatury oraz specjalnie opracowane oprogramowanie.Przeczytaj więcej
BezpieczeństwoCyberprzestępcy nie przestrzegają nakazu pozostania w domachNowa sytuacja, w której znalazł się biznes wymusza przykładanie jeszcze większej uwagi do kwestii bezpieczeństwa cyfrowego i tego, jak są przechowywane dane pracowników, którzy w dużej mierze wykonują teraz swoje obowiązki w różnych warunkach i miejscach.Przeczytaj więcej
BezpieczeństwoKonto Facebooka zostało zhakowane na Twitterze i InstagramieKonto Facebooka na Twitterze i Instagramie zostało zhakowane. Atak został przeprowadzony za pośrednictwem zewnętrznego serwisu. Zanim włamanie zostało wykryte, hakerzy zdążyli opublikować post na kontach w obu serwisach.Przeczytaj więcej
BezpieczeństwoCzy zhakowanie smartwatcha jest możliwe?Czym dzisiaj jest smartwatch, jeśli nie tylko gadżetem w formie elektronicznego naręcznego zegarka? To kolejna forma zminiaturyzowanego komputera, odpowiadająca funkcjonalnościom urządzeń mobilnych. Coraz częściej staje się też modnym dodatkiem, zastępującym tradycyjny zegarek. Co natomiast wiemy o zabezpieczeniach smartwatchy?Przeczytaj więcej
BezpieczeństwoCybermanipulacje, fake newsy, przejmowanie urządzeń – sztuczna inteligencja na celownikuNowe badanie, przeprowadzone w ramach europejskiego projektu SHERPA[1], wskazuje, że cyberprzestępcy skupiają się głównie na manipulowaniu jużistniejącymi systemami sztucznej inteligencji.Przeczytaj więcej
BezpieczeństwoCo wspólnego mają cybergangi i korporacje?W opinii publicznej zapisał się obraz hakera, jako młodego chłopaka w bluzie z kapturem. Tymczasem zaplecze badawcze F5 Networks[1] wskazuje, że cybergangi to porządnie zorganizowane firmy, co więcej, prawdopodobnie najbardziej innowacyjne na świecie.Przeczytaj więcej
BezpieczeństwoUrząd Baltimore nie radzi sobie po ataku hackerskimAmerykańskie miasto Baltimore w stanie Maryland ciągle nie może sobie poradzić z następstwami incydentu cybernetycznego, do którego doszło na początku tego miesiąca, kiedy to napastnicy unieruchomili miejskie systemy informatyczne i zażądali okupu.Przeczytaj więcej