Internet w gospodarce
WCAG: uczelnie wyższe w Polsce nie dbają o dostępność stron www?
Od 23 września 2020 roku strony www podmiotów publicznych w Polsce, w tym również uczelni publicznych, powinny odpowiadać wymogom...
Categories: Ze świata IT
Czego Polki szukają w sieci?
Internautki w wieku 25-49 lat spędzają w sieci średnio 99 godzin miesięcznie. Najpopularniejsze wśród kobiet kategorie tematyczne to kultura...
Categories: Ze świata IT
Atak na giełdę kryptowalut Bybit. Kim jest grupa Lazarus?
Kim jest grupa Lazarus, która zaatakowała giełdę kryptowalut Bybit? Co wiemy o cyberprzestępcach, którzy dokonali największej kradzieży w...
Categories: Ze świata IT
Cyberataki na placówki medyczne zwiększają śmiertelność wśród pacjentów
Sektor ochrony zdrowia często atakowany jest przez różnej maści cyberprzestępców. Konsekwencje tych ataków są bardzo poważne, zarówno dla...
Categories: Ze świata IT
Jakie złośliwe programy atakują polskie sieci na początku 2025 roku?
Już na początku roku Polska znajduje się w europejskiej czołówce najbardziej zagrożonych państw pod względem cyberataków. Polskie firmy...
Categories: Ze świata IT
Ustawa KSC: zmniejszenie wymogów dla podmiotów publicznych
Eksperci Stormshield i DAGMA Bezpieczeństwo IT komentują najnowszy projekt nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa. Jego już...
Categories: Ze świata IT
Cyberzagrożenia w IV kw. 2024 według Cisco Talos
W IV kwartale 2024 roku cyberprzestępcy coraz częściej wykorzystywali web shell do atakowania aplikacji internetowych, w większym stopniu...
Categories: Ze świata IT
3 główne zagrożenia związane z rozwojem sztucznej inteligencji
Jak wynika z opinii eksperta Check Point, istnieją trzy zasadnicze zagrożenia związane rozwojem sztucznej inteligencji. Są to: stronniczość w...
Categories: Ze świata IT
Uwaga na catfishing w Walentynki
Eksperci Fortinet ostrzegają przed zjawiskiem catfishingu – oszustwami za pośrednictwem aplikacji randkowych. Oszuści wykorzystują sztuczną...
Categories: Ze świata IT
Kupujesz prezent na Walentynki? Uważaj na phishing
Eksperci Check Point Research zwracaja uwagę na zjawisko wysypy stron internetowych związanych z Walentynkami, w styczniu ich liczba wzrosła o...
Categories: Ze świata IT
NIS2, DORA i AI Act weszły już w życie. Czy to koniec wyzwań dla zespołów compliance i cybersec?
Eksperci ESET omawiają regulacje NIS2, DORA i AI Act - szanse, jakie niosą ze sobą, ale i zagrożenia. Podpowiadają, na co powinny się...
Categories: Ze świata IT
Uwaga na fałszywą aplikację PKO Bank Polski
Cyberprzestępcy podszywają się pod PKO Bank Polski i dzięki technologii NFC przejmują dostęp do konta, PIN do karty i wypłacają środki....
Categories: Ze świata IT
Haktywiści - cyfrowi bojownicy czy cyberprzestępcy?
Haktywizm staje się coraz powszechniejszą formą protestu społecznego w sieci. Jak wyjaśnia ekspert Fortinet, działania te wynikają z chęci...
Categories: Ze świata IT
DeepSeek - czy ma szansę zdetronizować ChatGPT?
Dr Dominik Skowroński z Wydziału Zarządzania Uniwersytetu Łódzkiego analizuje, czy DeepSeek ma szansę zdetronizować ChatGPT. Wniosek z...
Categories: Ze świata IT
Media społecznościowe, czyli materiał dowodowy w śledztwie
W realiach, w których część naszego życia toczy się w cyberprzestrzeni, postępowania prowadzone przez organy ścigania w coraz większym...
Categories: Ze świata IT
NIS2, DORA i EZD: Jak przygotować się na nowe standardy cyberbezpieczeństwa?
Zbliża się koniec prac legislacyjnych dyrektywy NIS2. Trzeba działać. Rozporządzenie DORA zwiększy operacyjną odporność cyfrową...
Categories: Ze świata IT
DeepSeek i Qwen: nowe modele AI już w rękach cyberprzestępców
Ogólnodostępność nowego modelu AI zwanego DeepSeek sprawia, że korzystają z niego chętnie zarówno entuzjaści sztucznej inteligencji, jak i...
Categories: Ze świata IT
Oszustwo "na inwestycję" wykorzystujące wizerunek ministry Agnieszki Dziemianowicz-Bąk
Eksperci ESET ostrzegają przed oszustwem na inwestycję, wykorzystującym wizerunek ministry Agnieszki Dziemianowicz-Bąk oraz spółek skarbu...
Categories: Ze świata IT
Walentynkowe zakupy online. Jak nie dać się oszukać?
Cyberprzestępcy najczęściej podszywają się pod znane e-sklepy i firmy kurierskie, tworząc fałszywe strony internetowe lub wysyłając...
Categories: Ze świata IT
Cisco Talos ostrzega przed nową kampanią cyberprzestępczą
Cisco Talos ostrzega przed nową kampanią cyberprzestępczą. Artykuł opisuje szczegóły tego ataku. Polega on na podszywaniu się pod zaufane...
Categories: Ze świata IT
Strony
- « pierwszy
- ‹ poprzednia
- …
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- …
- następna ›
- ostatnia »