Tag Cyberbezpieczeństwo

Prywatność w sieci? Polacy coraz mniej zainteresowani

biznes, komputer, firma, PC

Jeżeli organizator wydarzenia oczekuje zbyt wielu danych użytkownika przy zapisach, blisko połowa Polaków rezygnuje z udziału. Jednocześnie 1/4 Polaków nie czyta regulaminów wydarzeń, w porównaniu do zeszłego roku jest to o 15 proc. mniej. ClickMeeting, polska platforma do webinarów i spotkań online, po raz kolejny przeprowadził badanie na temat bezpieczeństwa…

IBM na Impact’23 przyjechał w… kontenerze. Firma zwraca uwagę na cyberbezpieczeństwo

IBM Cybersecurity Mobile Center - Impact 23 Poznan fot.1

IBM opublikował raport X-Force Threat Intelligence Index dotyczący aktualnych zagrożeń dla cyberbezpieczeństwa. Globalne dane zostały przedstawione w wyjątkowym miejscu – IBM Cybersecurity Mobile Center, samowystarczalnym obiekcie o specjalnym przeznaczeniu, który może pełnić funkcję mobilnego centrum kryzysowego. Tym razem kontener posłużył jako miejsce spotkań…

Jak cyberprzestępcy korzystają z backdoorów i ransomware do wymuszeń?

Ransomware, Bitdefender, IBM

IBM Security opublikował doroczny raport X-Force Threat Intelligence Index według którego w latach 2021-2022 nieznacznie tylko spadł udział incydentów bezpieczeństwa opartych na atakach typu ransomware (4 punkty procentowe), za to podniosła się skuteczność wykrywania i zapobiegania takim atakom. Raport pokazuje też, że atakujący wciąż rozwijają swoje techniki, co doprowadziło…

Kiedy sztuczna inteligencja staje się bronią: Nowe oblicze cyberprzestępczości

Sztuczna inteligencja, AI

Hakerzy wyposażeni w sztuczną inteligencję obecnie udoskonalają swoje techniki ofensywne, co umożliwia im inicjowanie ataków na dużą skalę z większą skutecznością. Wykorzystując AI, są w stanie stosować bardziej zaawansowane strategie, aby przełamywać zabezpieczenia systemów, co sprawia, że rezultaty ich działań stają się coraz bardziej efektowne. Wobec tego, tradycyjne środki…

Synology zaskoczyło premierą produktową

motoryzacja, cyberbezpieczeństwo, auto

Synology wprowadza na polski rynek model BC500, uniwersalną kamerę IP typu bullet do inteligentnego nadzoru. Kamery Synology BC500 oferują zaawansowane funkcje sztucznej inteligencji, wyjątkową jakość obrazu i bezproblemową integrację z systemem zarządzania sygnałem wizyjnym Surveillance Station. Kamery IP do zastosowań w każdych warunkach pogodowych zapewniają wyraźny…

9 najważniejszych trendów w cyberbezpieczeństwie

cyberbezpieczeństwo

Według firmy Gartner,  liderzy ds. zarządzania bezpieczeństwem i ryzykiem (SRM) muszą ponownie przemyśleć równowagę między inwestycjami w technologię i elementy skoncentrowane na człowieku podczas tworzenia i wdrażania programów cyberbezpieczeństwa zgodnie z dziewięcioma najważniejszymi trendami branżowymi. Aby zająć się zagrożeniami cyberbezpieczeństwa i utrzymać skuteczny program bezpieczeństwa cybernetycznego, liderzy SRM…

Niewidzialni złodzieje w sieci mają wciąż nowe techniki

Cyberbezpieczeństwo

Netskope przygotował raport podsumowujący działalność cyberprzestępców na świecie w I kwartale tego roku. Wynika z niego, że atakujący znajdują coraz to nowe sposoby na ukrycie się i wtopienie w normalny ruch sieciowy, aby dostarczyć do użytkownika złośliwe oprogramowanie. Analitycy Netskope zidentyfikowali jednocześnie, że w I kwartale 2023 r. 5 pracowników na 1000 z dużych firm pobierało…

Co skrywają używane routery?

internet, wifi, router

Wymiana routerów na nowe to codzienność w wielu dużych firmach. Działy IT często skupiają się na konfiguracji nowego sprzętu, mniej troszcząc się o los starego. To poważny błąd: informacje pozostawione na tych urządzeniach, takie jak np. dane klientów, klucze uwierzytelniające czy listy aplikacji wystarczą do przeprowadzenia cyberataku. Jak się okazuje,…

Hasło jest dla hakera jak brakujący element układanki

hasło, Sophos

Przeciętny użytkownik internetu codziennie musi zmierzyć się z zarządzaniem hasłami do kilkunastu lub więcej kont. Rocznie traci na zmienianie i ustanawianie nowych haseł aż 21 godzin. Nie da się jednak od tego uciec. Silne hasło to podstawowa forma ochrony przed cyberprzestępcami, a coraz powszechniej zaczynają ją wspierać dodatkowe sposoby uwierzytelniania. Tymczasem…

Jak hakerzy wykorzystują Twoje dane do wyłudzeń?

Wyciek numeru telefonu czy adresu e-mail jest tak samo groźny, jak wyciek numeru PESEL. Hakerzy potrafią je wykorzystać tak, że sami im podamy swoje najbardziej wrażliwe dane, a w konsekwencji stracimy pieniądze. Podszyją się pod instytucję lub firmę, z usług której korzystamy i w dobrej wierze przekażemy im dane, które wykorzystają do wyłudzeń. Np. numer…