Choć liczba cyberataków stale rośnie, to jednak świadomość użytkowników na temat cyberzagrożeń nadal pozostawia wiele do życzenia. G DATA, producent systemów bezpieczeństwa IT, chce nauczyć pracowników jak chronić siebie i firmę przed hakerami, wykorzystując do tego celu nietuzinkowe rozwiązania. Człowiek jest najsłabszym ogniwem systemu bezpieczeństwa – to zdanie powtarzane jest setki tysięcy razy podczas różnego […]
...Wyścig zbrojeń pomiędzy dostawcami systemów bezpieczeństwa IT a hakerami nasili się wraz z nadejściem nowej broni, jaką jest generatywna sztuczna inteligencja. Sztuczna inteligencja nie jest niczym nowym, aczkolwiek takie narzędzia, jak ChatGPT czy Google Bard sprawiły, że technologia trafiła pod strzechy i stała się dostępna oraz bardziej zrozumiała dla przeciętnego konsumenta. Niektórzy się z tego […]
...Polityka bezpieczeństwa w firmie oznacza zabezpieczenie wszystkich elementów infrastruktury IT wraz z uwzględnieniem zachowań użytkowników, które mogą stać się potencjalną furtką do ataku. W sieciach firmowych przechowujemy cenne dane, które bez odpowiednich zabezpieczeń mogą stać się łupem cyberprzestępców, nieuczciwej konkurencji czy szpiegów przemysłowych. Niestety, wraz z rozwojem technologii zagrożeń przybywa, a sytuacja geopolityczna związana z […]
...W ostatnim czasie doszło do incydentów związanych z bezpieczeństwem danych osobowych oraz kart płatniczych w Polsce. Duże banki, takie jak ING Bank Śląski, Santander Bank Polska i Bank Millennium, podjęły działania mające na celu zabezpieczenie klientów i uniknięcie nieuprawnionego wykorzystania ich kart. Ponadto, jeden z największych wycieków haseł w historii polskiego internetu został odkryty, co […]
...Podczas Tech Day 2022 Manuel Beelen opowiedział o swojej codziennej pracy jako Head of Security Operation w G DATA CyberDefense. Głównym tematem jego wystąpienia były obecne trendy w phishingu, które przedstawiamy poniżej. Phishing był i jest najczęstszym cyberprzestępstwem internetowym. Potwierdza to również raport FBI. Zgodnie z nim liczba zgłoszonych przestępstw związanych z phishingiem wzrosła o […]
...Rozwiązania do ochrony punktów końcowych są niezbędnym zabezpieczeniem firmowych sieci, ponieważ każde urządzenie z dostępem do Internetu jest potencjalnym celem ataku. Powierzchnie ataków zwiększają się co roku, przybywa też zagrożeń. Liczba nowych próbek złośliwego oprogramowania stale rośnie. Eksperci cyberbezpieczeństwa z G DATA CyberDefense zidentyfikowali około 50 milionów różnych złośliwych programów w 2022 roku. To dwukrotnie […]
...Rozwiązania bezpieczeństwa oferowane przez jednego dostawcę mogą być najlepszym sposobem na budowę kompleksowej polityki obrony przed cyberzagrożeniami. Liczba cyberataków na całym świecie rośnie. Jak podaje raport G DATA „Cyberbezpieczeństwo w liczbach” na prowadzenie wysuwa się phishing, który w latach 2016-2021 odnotował wzrost o 1565,4%, następnie kradzież tożsamości – wzrost o 205,9%, ransomware – wzrost o […]
...W Darkencie można kupić niemal wszystko, a jednym z bardziej chodliwych towarów są na dane. W ciągu ośmiu miesięcy roku oszuści pozyskali 140 mln USD. Inflacja sprawia, że trzeba coraz więcej płacić za chleb, paliwo czy warzywa, ale nie wszystko drożeje. Ciekawym przykładem jest Darknet, gdzie niektóre ceny lecą na łeb na szyję. W 2021 […]
...W gospodarstwach domowych pojawia się coraz więcej urządzeń podłączonych do sieci Wi-Fi. Z jednej strony ułatwiają i urozmaicają życie, zaś z drugiej zagrażają bezpieczeństwu domowników. W przeciętnym polskim mieszkaniu znajduje się około dziesięciu urządzeń podłączonych do sieci Wi-Fi. Są to najczęściej laptop, komputer stacjonarny, smartfon, tablet, smartwatch, router, konsola do gier, inteligentny telewizor, serwer NAS. […]
...Hakerzy posługują się phishingiem i malvertisingiem Eksperci cyberbezpieczeństwa z G DATA CyberDefense zidentyfikowali około 50 milionów różnych złośliwych programów w 2022 roku. To dwukrotnie więcej niż w 2021 r. – wynika z nowego raportu o cyberzagrożeniach opracowanego przez G DATA CyberDefense. W celu rozprzestrzeniania szkodliwego kodu hakerzy, oprócz phishingu, coraz częściej stosują malvertising, czyli złośliwe […]
...