Rozwiązania do ochrony punktów końcowych są niezbędnym zabezpieczeniem firmowych sieci, ponieważ każde urządzenie z dostępem do Internetu jest potencjalnym celem ataku. Powierzchnie ataków zwiększają się co roku, przybywa też zagrożeń. Liczba nowych próbek złośliwego oprogramowania stale rośnie. Eksperci cyberbezpieczeństwa z G DATA CyberDefense zidentyfikowali około 50 milionów różnych złośliwych programów w 2022 roku. To dwukrotnie […]
...Rozwiązania bezpieczeństwa oferowane przez jednego dostawcę mogą być najlepszym sposobem na budowę kompleksowej polityki obrony przed cyberzagrożeniami. Liczba cyberataków na całym świecie rośnie. Jak podaje raport G DATA „Cyberbezpieczeństwo w liczbach” na prowadzenie wysuwa się phishing, który w latach 2016-2021 odnotował wzrost o 1565,4%, następnie kradzież tożsamości – wzrost o 205,9%, ransomware – wzrost o […]
...W Darkencie można kupić niemal wszystko, a jednym z bardziej chodliwych towarów są na dane. W ciągu ośmiu miesięcy roku oszuści pozyskali 140 mln USD. Inflacja sprawia, że trzeba coraz więcej płacić za chleb, paliwo czy warzywa, ale nie wszystko drożeje. Ciekawym przykładem jest Darknet, gdzie niektóre ceny lecą na łeb na szyję. W 2021 […]
...W gospodarstwach domowych pojawia się coraz więcej urządzeń podłączonych do sieci Wi-Fi. Z jednej strony ułatwiają i urozmaicają życie, zaś z drugiej zagrażają bezpieczeństwu domowników. W przeciętnym polskim mieszkaniu znajduje się około dziesięciu urządzeń podłączonych do sieci Wi-Fi. Są to najczęściej laptop, komputer stacjonarny, smartfon, tablet, smartwatch, router, konsola do gier, inteligentny telewizor, serwer NAS. […]
...Hakerzy posługują się phishingiem i malvertisingiem Eksperci cyberbezpieczeństwa z G DATA CyberDefense zidentyfikowali około 50 milionów różnych złośliwych programów w 2022 roku. To dwukrotnie więcej niż w 2021 r. – wynika z nowego raportu o cyberzagrożeniach opracowanego przez G DATA CyberDefense. W celu rozprzestrzeniania szkodliwego kodu hakerzy, oprócz phishingu, coraz częściej stosują malvertising, czyli złośliwe […]
...Cyberprzestępcy infiltrują telefony komórkowe za pomocą dobrze znanych metod Właściciele smartfonów z systemem Android są narażeni na wysokie ryzyko cyberataków. Liczba ataków co prawda zmalała, ale stały się znacznie skuteczniejsze. W ciągu ostatniego roku użytkownikom Androida zagrażały dwie nowe złośliwe aplikacje na minutę. I końca tego wcale nie widać. Poważnym problemem pozostaje również oprogramowanie szpiegujące, […]
...Niespełnienie wymogów regulacyjnych, w tym RODO, jest oceniane przez analityków jako jedno z dużych zagrożeń na rok 2023. Naraża firmy na wysokie kary i utratę reputacji. Brak skutecznej ochrony sieci firmowej, prócz podatności na ataki cyberprzestępców, naraża przedsiębiorstwo na jeszcze jedno poważne ryzyko, jakim jest niespełnienie wymogów RODO, a co za tym idzie dotkliwe kary […]
...Rekrutacja pracowników w sektorze IT stanowi duże wyzwanie – wynika z raportu G DATA “Cyberbezpieczeństwo w liczbach”. Niedobór wykwalifikowanych pracowników staje się jednym z największych wyzwań transformacji cyfrowej. Problemem jest przede wszystkim brak wystarczających kwalifikacji lub zbyt wysokie wymagania płacowe wśród kandydatów. Z badania wynika również, że wysokie są także wymagania potencjalnych kandydatów dotyczące warunków […]
...Sztuczna inteligencja (AI) odgrywa istotną rolę w branży cyberbezpieczeństwa. Niestety, wykorzystują ją nie tylko twórcy oprogramowania bezpieczeństwa IT, ale również hakerzy. Sztuczna inteligencja jest zarówno błogosławieństwem, jak i przekleństwem dla firm oraz konsumentów. Technologia pomaga uczniom napisać wypracowanie w języku angielskim, porozmawiać z asystentem głosowym (Siri, Alexa), a gdy konwersacja stanie się nudna, poprosić, aby […]
...Mądre zarządzanie hasłami zwiększa bezpieczeństwo internautów. Niestety, większość osób preferuje drogę na skróty, co często kończy się zderzeniem z hakerami. Od lat specjaliści ds. bezpieczeństwa IT zalecają użytkownikom Internetu stosowanie silnych, trudnych do rozszyfrowania haseł. Jednak ich apele trafiają w próżnię. Przynajmniej kilka razy w roku firmy zajmujące się cyberbezpieczeństwem publikują zestawienia najsłabszych haseł. Co […]
...