Internet w gospodarce
Zwolnienie z pracy za pomocą maila? Jak rozpoznać oszustwo?
Oszustwo „na zwolnienie z pracy” to nowa groźna metoda cyberprzestępców, przed która ostrzegają eksperci ESET. Polega ona na podszywaniu...
Categories: Ze świata IT
Cyberbezpieczeństwo firm, czyli bezpiecznie już było
Cyberbezpieczeństwo firm nieustannie wręcz narażane jest na próbę - dowodzi najnowszy Barometr cyberbezpieczeństwa autorstwa KPMG....
Categories: Ze świata IT
Cyberprzestępcy podszywają się pod popularny serwis e-mailowy. Na co uważać?
Cyberprzestępcy zaatakowali podszywając się pod znany serwis poczty elektronicznej. Nakłaniają odbiorców do instalacji fałszywego "systemu...
Categories: Ze świata IT
WCAG: uczelnie wyższe w Polsce nie dbają o dostępność stron www?
Od 23 września 2020 roku strony www podmiotów publicznych w Polsce, w tym również uczelni publicznych, powinny odpowiadać wymogom...
Categories: Ze świata IT
Czego Polki szukają w sieci?
Internautki w wieku 25-49 lat spędzają w sieci średnio 99 godzin miesięcznie. Najpopularniejsze wśród kobiet kategorie tematyczne to kultura...
Categories: Ze świata IT
Atak na giełdę kryptowalut Bybit. Kim jest grupa Lazarus?
Kim jest grupa Lazarus, która zaatakowała giełdę kryptowalut Bybit? Co wiemy o cyberprzestępcach, którzy dokonali największej kradzieży w...
Categories: Ze świata IT
Cyberataki na placówki medyczne zwiększają śmiertelność wśród pacjentów
Sektor ochrony zdrowia często atakowany jest przez różnej maści cyberprzestępców. Konsekwencje tych ataków są bardzo poważne, zarówno dla...
Categories: Ze świata IT
Jakie złośliwe programy atakują polskie sieci na początku 2025 roku?
Już na początku roku Polska znajduje się w europejskiej czołówce najbardziej zagrożonych państw pod względem cyberataków. Polskie firmy...
Categories: Ze świata IT
Ustawa KSC: zmniejszenie wymogów dla podmiotów publicznych
Eksperci Stormshield i DAGMA Bezpieczeństwo IT komentują najnowszy projekt nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa. Jego już...
Categories: Ze świata IT
Cyberzagrożenia w IV kw. 2024 według Cisco Talos
W IV kwartale 2024 roku cyberprzestępcy coraz częściej wykorzystywali web shell do atakowania aplikacji internetowych, w większym stopniu...
Categories: Ze świata IT
3 główne zagrożenia związane z rozwojem sztucznej inteligencji
Jak wynika z opinii eksperta Check Point, istnieją trzy zasadnicze zagrożenia związane rozwojem sztucznej inteligencji. Są to: stronniczość w...
Categories: Ze świata IT
Uwaga na catfishing w Walentynki
Eksperci Fortinet ostrzegają przed zjawiskiem catfishingu – oszustwami za pośrednictwem aplikacji randkowych. Oszuści wykorzystują sztuczną...
Categories: Ze świata IT
Kupujesz prezent na Walentynki? Uważaj na phishing
Eksperci Check Point Research zwracaja uwagę na zjawisko wysypy stron internetowych związanych z Walentynkami, w styczniu ich liczba wzrosła o...
Categories: Ze świata IT
NIS2, DORA i AI Act weszły już w życie. Czy to koniec wyzwań dla zespołów compliance i cybersec?
Eksperci ESET omawiają regulacje NIS2, DORA i AI Act - szanse, jakie niosą ze sobą, ale i zagrożenia. Podpowiadają, na co powinny się...
Categories: Ze świata IT
Uwaga na fałszywą aplikację PKO Bank Polski
Cyberprzestępcy podszywają się pod PKO Bank Polski i dzięki technologii NFC przejmują dostęp do konta, PIN do karty i wypłacają środki....
Categories: Ze świata IT
Haktywiści - cyfrowi bojownicy czy cyberprzestępcy?
Haktywizm staje się coraz powszechniejszą formą protestu społecznego w sieci. Jak wyjaśnia ekspert Fortinet, działania te wynikają z chęci...
Categories: Ze świata IT
DeepSeek - czy ma szansę zdetronizować ChatGPT?
Dr Dominik Skowroński z Wydziału Zarządzania Uniwersytetu Łódzkiego analizuje, czy DeepSeek ma szansę zdetronizować ChatGPT. Wniosek z...
Categories: Ze świata IT
Media społecznościowe, czyli materiał dowodowy w śledztwie
W realiach, w których część naszego życia toczy się w cyberprzestrzeni, postępowania prowadzone przez organy ścigania w coraz większym...
Categories: Ze świata IT
NIS2, DORA i EZD: Jak przygotować się na nowe standardy cyberbezpieczeństwa?
Zbliża się koniec prac legislacyjnych dyrektywy NIS2. Trzeba działać. Rozporządzenie DORA zwiększy operacyjną odporność cyfrową...
Categories: Ze świata IT
DeepSeek i Qwen: nowe modele AI już w rękach cyberprzestępców
Ogólnodostępność nowego modelu AI zwanego DeepSeek sprawia, że korzystają z niego chętnie zarówno entuzjaści sztucznej inteligencji, jak i...
Categories: Ze świata IT
Strony
- « pierwszy
- ‹ poprzednia
- …
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- …
- następna ›
- ostatnia »
