Internet w gospodarce

Subscribe to Internet w gospodarce feed Internet w gospodarce
Najnowsze wiadomości z działu Internet
Updated: 17 minut 32 sekundy temu

AI zmanipulowane przez złośliwe oprogramowanie. Czy to nowa era cyberataków?

czw., 26/06/2025 - 11:27
Badacze z Check Point Research wykryli pierwszy na świecie przypadek złośliwego oprogramowania wykorzystującego technikę prompt injection,...
Categories: Ze świata IT

Po co Kowalskiemu Data Center?

czw., 26/06/2025 - 00:30
Bez Data Center wystarczy chwila, aby sparaliżować system opieki zdrowotnej albo odciąć cię od dostępu do pieniędzy. Bardziej nowoczesne...
Categories: Ze świata IT

Hakerzy ukradli 16 mld haseł do kont Apple, Google i FB - jak się chronić?

wt., 24/06/2025 - 00:03
Aż 16 miliardów haseł do najpopularniejszych serwisów internetowych trafiło w ręce hakerów dzięki złośliwemu oprogramowaniu infostealer....
Categories: Ze świata IT

Cyberprzestępcy sponsorowani przez państwa. Jak działają i kogo atakują?

sob., 21/06/2025 - 00:11
Zorganizowane grupy cyberprzestępców są wykorzystywane przez państwa do atakowania kluczowej infrastruktury innych krajów, rozprzestrzeniania...
Categories: Ze świata IT

Jak nie paść ofiarą phishingu na wakacjach?

czw., 19/06/2025 - 00:50
Fałszywe e-maile i SMS-y z hoteli, biur podróży czy linii lotniczych, sklonowane strony rezerwacyjne czy fałszywe ogłoszenia w mediach...
Categories: Ze świata IT

Ustawa KSC. Kluczowe znaczenie ma audyt bezpieczeństwa IT

wt., 17/06/2025 - 11:03
Ustawa KSC coraz bliżej - kluczowe znaczenie ma audyt bezpieczeństwa IT. Eksperci odpowiadają na kluczowe pytania dotyczące tej ważnej procedury.
Categories: Ze świata IT

Fala cyberataków na branżę turystyczną

pon., 16/06/2025 - 11:40
Branża turystyczna znów rozkwita. Linie lotnicze, biura podróży i hotele notują rekordowe zyski, a liczba rezerwacji wraca do poziomów sprzed...
Categories: Ze świata IT

5 kroków do bezpieczeństwa dzieci w sieci

ndz., 15/06/2025 - 00:40
Eksperci Bitdefender uważają, że warto odpowiednio przygotować najmłodszych do świadomego i bezpiecznego korzystania z internetu. Pierwszym...
Categories: Ze świata IT

Masz nieaktywne konta online? Czas na cyfrowe porządki

pt., 13/06/2025 - 11:50
Nieaktywne konta z przestarzałymi często hasłami są idealnym zaproszeniem dla cyberprzestępców, którzy kradną dane logowania i...
Categories: Ze świata IT

Mobilny trojan Crocodilus zaatakował polskich użytkowników

śr., 11/06/2025 - 09:39
Niebezpieczny trojan na smartfony - Crocodilus - zaatakował polskich użytkowników. Eksperci Check Point Software opisują schemat tego ataku.
Categories: Ze świata IT

Socjotechnika i phishing 2.0 - jak AI zmienia oblicze cyberprzestępczości

wt., 10/06/2025 - 09:54
Generatywna sztuczna inteligencja radykalnie zwiększyła skuteczność cyberataków. Z raportu ENISA 2024 wynika, że wykorzystanie AI w phishingu...
Categories: Ze świata IT

Badania internetu Gemius/PBI V 2025

wt., 10/06/2025 - 00:16
Jak co miesiąc, firmy Gemius i PBI sprawdziły, jak korzystaliśmy z internetu w maju. Wśród wydawców liderem wszystkich kategorii pozostaje...
Categories: Ze świata IT

Cyberzagrożenia w chmurze wymykają się spod kontroli

pon., 09/06/2025 - 08:47
Cyberzagrożenia w chmurze są coraz większym zagrożeniem dla firm. Ponad 60% firm nie wykrywa ataków na czas - wynika z z Cloud Security...
Categories: Ze świata IT

Uważaj na fałszywe bilety! Letni sezon imprez to żniwa dla cyberprzestępców

ndz., 08/06/2025 - 00:20
Eksperci ESET opisują oszustwa bardzo popularne w czasie letniego sezonu imprezowego. Cyberprzestępcy kuszą fanów fałszywymi biletami w...
Categories: Ze świata IT

W co inwestują cyberprzestępcy?

sob., 07/06/2025 - 00:05
Hakerzy coraz częściej inwestują pieniądze zarobione na cyberatakach w legalne biznesy, takie jak startupy czy restauracje - wynika z analizy...
Categories: Ze świata IT

Cyberataki nowej generacji obchodzą uwierzytelnianie wieloskładnikowe - jak się bronić?

pt., 06/06/2025 - 00:06
Eksperci z Cisco Talos zwracają uwagę na fakt, że cyberataki nowej generacji obchodzą uwierzytelnianie wieloskładnikowe. W jaki sposób? Np....
Categories: Ze świata IT

Zapłata okupu ransomware to błąd

śr., 04/06/2025 - 00:30
Categories: Ze świata IT

250 ataków hakerskich dziennie na polskie firmy

wt., 03/06/2025 - 11:04
Czechy, Włochy, Hiszpania, Szwecja i Polska - to najczęściej atakowane przez hakerów kraje w UE - wynika z danych Check Point Research....
Categories: Ze świata IT

Terminal płatniczy na oku hakera. Jak dbać o cyberbezpieczeństwo POS?

pon., 02/06/2025 - 13:11
Szyfrowanie end-to-end, uwierzytelnianie dwuskładnikowe oraz stworzenie białej listy. To niektóre z kluczowych metod cyberochrony ponad 1,3 mln...
Categories: Ze świata IT

TikTok zagrożeniem. Oszuści publikują sfałszowane filmy i kradną dane osobowe

pon., 02/06/2025 - 00:30
Eksperci Check Point Software Technologies ostrzegają przed kolejnym zagrożeniem na TikToku. Oszuści publikują tam sfałszowane filmy...
Categories: Ze świata IT

Strony