Ubiegły rok był owocny dla gangów ransomware. Natomiast wielu szefów odpowiedzialnych za bezpieczeństwo IT chciałoby o nim jak najszybciej zapomnieć. Co zrobić, aby na koniec 2024 roku mieli oni więcej powodów do radości? Choć oprogramowanie ransomware nie jest nowym zagrożeniem (jego początki sięgają 1989 roku), nieustannie destabilizuje funkcjonowanie szpitali, hoteli, stacji benzynowych, sklepów spożywczych, a nawet linii […]
...Badania specjalistów ds. cyberbezpieczeństwa pokazują, że pomimo rosnącego ryzyka, pracownicy nie mają wystarczającej świadomości na temat zagrożeń cybernetycznych. Dwóch na pięciu pracowników ocenia ryzyko padnięcia ofiarą cyberprzestępczości lub kradzieży danych jako niskie lub bardzo niskie. Potwierdza to badanie „Cyberbezpieczeństwo w liczbach”, przeprowadzone przez specjalistów G DATA CyberDefense. Wyniki są alarmujące, ponieważ potwierdzają istnienie luk w […]
...Ataki typu Advanced Persistent Threat (APT) niszczą firmy oraz instytucje bardzo powoli, pozostając przez długi czas niezauważalne. Są niczym nowotwór szerzący spustoszenie w ludzkim organizmie. Niestabilny klimat polityczny szczególnie sprzyja działaniom hakerów sponsorowanym przez państwo lub inne podmioty o motywacjach politycznych. Grupy te często stoją za atakami typu APT (Advanced Persistent Threat), których celem zazwyczaj […]
...W nowym 2024 roku firmy staną w obliczu coraz większych wyzwań związanych z bezpieczeństwem IT. Cyberprzestępcy wykorzystują sztuczną inteligencję do manipulowania tekstami, obrazami i głosami. Według analiz G DATA CyberDefense, sztuczna inteligencja (AI) staje się kluczowym narzędziem wykorzystywanym przez cyberprzestępców do generowania fałszywych treści, zwiększając tym samym zagrożenie dla infrastruktury IT. Dodatkowe trudności wynikające z […]
...Menedżer haseł pomaga w zarządzaniu hasłami i poprawia bezpieczeństwo online zarówno osób fizycznych, jak i użytkowników biznesowych. Jednakże nie jest to cudowne narzędzie gwarantujące stuprocentową ochronę danych. Silne hasło zabezpieczające to podstawowa zasada cyberhigieny, którą powtarzają od lat specjaliści ds. bezpieczeństwa. Niestety, wielu użytkowników pozostaje głuchych na ich rady. Na listach najpopularniejszych haseł, służących do […]
...Eksperci od lat powtarzają, że najsłabszym ogniwem systemu bezpieczeństwa jest człowiek. Niestety, dopiero od niedawna pojawiają się ciekawe inicjatywy dążące do tego, aby to ogniwo wzmocnić. Do historii przeszły już e-maile, w których oszuści podszywali się pod nigeryjskich książąt, prosząc o niewielkie datki. Nagrodą dla ludzi z dobrym sercem miały być wysokie sumy pieniędzy. Chyba […]
...Napastnicy próbujący wyłudzić pieniądze lub wrażliwe dane podszywają się pod urzędników, pracowników banków, czy też policjantów. Tego typu oszustwa nie zawsze udaje się wykryć, bądź zatrzymać za pomocą narzędzi bezpieczeństwa. Do 61-letniej mieszkanki Lubelszczyzny zadzwoniła kobieta podająca się za pracownicę banku. Niedługo potem do rozmowy z 61-latką dołączyli dwaj mężczyźni. Jeden twierdził, że pracuje również […]
...W dniu 7.12 w Hotelu Polonia Palace odbyła się gala z okazji 25 lecia CRN Polska na której to m. in. został opublikowany Kodeks Dobrych Praktyk Partnerskich. Kodeks to swego rodzaju manifest zawierający wytyczne dla producentów, dystrybutorów oraz integratorów co do standardów współpracy z resellerami i klientami. Jego celem jest zoptymalizowanie ekosystemu partnerskiego, przyczyniając się […]
...Święta Bożego Narodzenia to czas żniw nie tylko dla handlowców, ale również hakerów. Ci ostatni ruszyli w grudniu do zmasowanej ofensywy, bombardując internautów informacjami o niepowtarzalnych ofertach, które są zbyt dobre, aby mogły być prawdziwe. Wielu Polaków kupi świąteczne prezenty dla swoich najbliższych w galeriach handlowych, supermarketach czy świątecznych jarmarkach. Ale część z nich wyruszy […]
...W ciągu ostatnich kilku lat korzystanie z wirtualnych sieci prywatnych stało się niemal powszechną praktyką. Ich użytkownikami są zarówno korporacje, jak i gospodarstwa domowe. Wirtualne sieci prywatne, czyli w skrócie z angielskiego sieci VPN (Virtual Private Network), tworzą bezpieczne połączenia pomiędzy użytkownikiem a Internetem, zapewniając jego anonimowość. Kiedy internauta łączy się z siecią, jego urządzenie posiada […]
...