Ataki typu Advanced Persistent Threat (APT) niszczą firmy oraz instytucje bardzo powoli, pozostając przez długi czas niezauważalne. Są niczym nowotwór szerzący spustoszenie w ludzkim organizmie. Niestabilny klimat polityczny szczególnie sprzyja działaniom hakerów sponsorowanym przez państwo lub inne podmioty o motywacjach politycznych. Grupy te często stoją za atakami typu APT (Advanced Persistent Threat), których celem zazwyczaj […]
...W nowym 2024 roku firmy staną w obliczu coraz większych wyzwań związanych z bezpieczeństwem IT. Cyberprzestępcy wykorzystują sztuczną inteligencję do manipulowania tekstami, obrazami i głosami. Według analiz G DATA CyberDefense, sztuczna inteligencja (AI) staje się kluczowym narzędziem wykorzystywanym przez cyberprzestępców do generowania fałszywych treści, zwiększając tym samym zagrożenie dla infrastruktury IT. Dodatkowe trudności wynikające z […]
...Menedżer haseł pomaga w zarządzaniu hasłami i poprawia bezpieczeństwo online zarówno osób fizycznych, jak i użytkowników biznesowych. Jednakże nie jest to cudowne narzędzie gwarantujące stuprocentową ochronę danych. Silne hasło zabezpieczające to podstawowa zasada cyberhigieny, którą powtarzają od lat specjaliści ds. bezpieczeństwa. Niestety, wielu użytkowników pozostaje głuchych na ich rady. Na listach najpopularniejszych haseł, służących do […]
...Eksperci od lat powtarzają, że najsłabszym ogniwem systemu bezpieczeństwa jest człowiek. Niestety, dopiero od niedawna pojawiają się ciekawe inicjatywy dążące do tego, aby to ogniwo wzmocnić. Do historii przeszły już e-maile, w których oszuści podszywali się pod nigeryjskich książąt, prosząc o niewielkie datki. Nagrodą dla ludzi z dobrym sercem miały być wysokie sumy pieniędzy. Chyba […]
...Napastnicy próbujący wyłudzić pieniądze lub wrażliwe dane podszywają się pod urzędników, pracowników banków, czy też policjantów. Tego typu oszustwa nie zawsze udaje się wykryć, bądź zatrzymać za pomocą narzędzi bezpieczeństwa. Do 61-letniej mieszkanki Lubelszczyzny zadzwoniła kobieta podająca się za pracownicę banku. Niedługo potem do rozmowy z 61-latką dołączyli dwaj mężczyźni. Jeden twierdził, że pracuje również […]
...W dniu 7.12 w Hotelu Polonia Palace odbyła się gala z okazji 25 lecia CRN Polska na której to m. in. został opublikowany Kodeks Dobrych Praktyk Partnerskich. Kodeks to swego rodzaju manifest zawierający wytyczne dla producentów, dystrybutorów oraz integratorów co do standardów współpracy z resellerami i klientami. Jego celem jest zoptymalizowanie ekosystemu partnerskiego, przyczyniając się […]
...Święta Bożego Narodzenia to czas żniw nie tylko dla handlowców, ale również hakerów. Ci ostatni ruszyli w grudniu do zmasowanej ofensywy, bombardując internautów informacjami o niepowtarzalnych ofertach, które są zbyt dobre, aby mogły być prawdziwe. Wielu Polaków kupi świąteczne prezenty dla swoich najbliższych w galeriach handlowych, supermarketach czy świątecznych jarmarkach. Ale część z nich wyruszy […]
...W ciągu ostatnich kilku lat korzystanie z wirtualnych sieci prywatnych stało się niemal powszechną praktyką. Ich użytkownikami są zarówno korporacje, jak i gospodarstwa domowe. Wirtualne sieci prywatne, czyli w skrócie z angielskiego sieci VPN (Virtual Private Network), tworzą bezpieczne połączenia pomiędzy użytkownikiem a Internetem, zapewniając jego anonimowość. Kiedy internauta łączy się z siecią, jego urządzenie posiada […]
...Tuż przed Black Friday, kiedy klienci czekają na zakupy w atrakcyjnych cenach, specjaliści ds. bezpieczeństwa zauważają znaczący przyrost kampanii phishingowych oraz fałszywych sklepów internetowych, które kuszą wielkością przecen i promocji. Poszukujący okazji konsumenci muszą zatem uważać, aby nie paść ofiarą kradzieży danych osobowych czy płatniczych. Większość prób phishingowych jest grubymi nićmi szyta i łatwa do […]
...Kamery mają chronić domy i obiekty przed złodziejami, tymczasem coraz częściej stają się furtką dla hakerów. W czerwcu bieżącego roku Federalna Komisja Handlu nałożyła na Amazona karę w wysokości 5,8 mln dolarów za byłego pracownika, który szpiegował za pomocą urządzenia Ring (dzwonek z kamerą) klientki w sypialniach i łazienkach. W tym samym miesiącu Conor Healy, […]
...