Internet w gospodarce
Badania internetu Gemius/PBI IX 2024
Z najnowszego badania internetu Mediapanel autorstwa Gemius i PBI wynika, że wśród wydawców liderem wszystkich kategorii pozostaje Grupa...
Categories: Ze świata IT
Jak spamerzy wykorzystują aplikacje zewnętrzne?
Eksperci z firmy Cisco przyjrzeli się metodom działania cyberprzestępców rozsyłających spam za pomocą aplikacji zewnętrznych. Wykorzystują...
Categories: Ze świata IT
Cyberbezpieczeństwo: firmy szukają remedium na remedium na cyberzagrożenia
Krajobraz cyberbezpieczeństwa ulega niemal nieustannym przemianom. Cyberataki są nie tylko coraz częstsze, ale również coraz bardziej...
Categories: Ze świata IT
Z WalletConnect znikają kryptowaluty
W zasobach sklepu Google Play znaleziono złośliwą aplikację „WalletConnect”, za sprawą której przez niespełna 5 miesięcy...
Categories: Ze świata IT
Aplikacje randkowe: jak stracić głowę, a nie wrażliwe dane?
Wprawdzie użytkownicy internetu mają coraz większą świadomość zagrożeń, to jednak zdarza się, że podczas surfowania w sieci zdarza się...
Categories: Ze świata IT
Kim są ofiary cyberprzestępców? To menedżerowie wysokiego szczebla
Już co 5. pracownik polskiej firmy przyznaje, że padł ofiarą cyberataku w miejscu pracy, a co 3. zna osobę, która również doświadczyła...
Categories: Ze świata IT
Gmail, bitly i kody QR coraz częściej wykorzystywane w cyberatakach
Metody stosowane przez cyberprzestępców nieustannie wręcz ewoluują. Spora część zagrożeń trafia do ofiar za pośrednictwem ich skrzynek...
Categories: Ze świata IT
Cyberbezpieczeństwo kuleje. Brakuje szkoleń, nie ma antywirusa
Zaledwie 59% firm korzysta z antywirusa a ponad połowa pracowników nie przeszła w ciągu ostatnich pięciu lat ani jednego szkolenia z zakresu...
Categories: Ze świata IT
Jak sztuczna inteligencja wspomaga cyberbezpieczeństwo?
Sztuczna inteligencja w służbie cyberbezpieczeństwa - specjaliści ds. bezpieczeństwa IT mają dostęp do całkiem pokaźnej gamy narzędzi...
Categories: Ze świata IT
Niespodziewany SMS? Oszuści mogą wyczyścić Twoje konto
Eksperci ESET opisują nową metodą stosowana przez oszustów - NGate. Cyberprzestępcy wysyłają np. SMS-a, podszywają się pod bank i...
Categories: Ze świata IT
Polskie małe i średnie firmy celem cybergangu
Polska znalazła się na celowniku cybergangu CosmicBeetle. Ofiarami ransomware padły tym razem małe i średnie firmy z Europy i Azji. Komentuje...
Categories: Ze świata IT
Badania internetu Gemius/PBI VIII 2024
Z sierpniowego badania Mediapanel przeprowadzonego prze Gemius i PBI wynika, że wśród wydawców, we wszystkich kategoriach liderem była Grupa...
Categories: Ze świata IT
Cyberprzestępcy atakują offline. Czym jest tailgating?
Cyberprzestępcy mogą atakować także offline. Eksperci Fortinet wyjaśniają czym jest tailgating, jakie taktyki stosują cyberprzestępcy i czy...
Categories: Ze świata IT
Szkoły i uczelnie wciąż są jednym z głównych celów cyberataków
Z raportu firmy Sophos wynika, że w 2023 roku 63 proc. szkół oraz 66 proc. uczelni wyższych na świecie padło ofiarą ataków ransomware....
Categories: Ze świata IT
Kim są insiderzy i jak chronić przed nimi dane firmowe?
Eksperci z firmy Fortinet wyjaśniają, kim są insiderzy, na czym polegają ich działania, jakie typy insiderów możemy wyróżnić, jakie są...
Categories: Ze świata IT
Masz inteligentne urządzenia i zabawki? Uważaj na cyberprzestępców
Eksperci ESET zwracają uwagę na bezpieczeństwo urządzeń Internet of Things. Dla cyberprzestępców to ważny obszar zainteresowania. Zdaniem...
Categories: Ze świata IT
Ransomware kradnie dane. Hasła w Google Chrome nie są bezpieczne
Brytyjska grupa ransomware Qilin przy okazji ataku na Synnovis, dostawcę usług służby zdrowia, dokonała kradzieży danych uwierzytelniających...
Categories: Ze świata IT
Jak rozpoznać phishing? 5 oznak oszustwa
Phishing to bardzo popularna metoda cyberataku. Jego niebezpieczeństwo nie polega jednak na wykorzystaniu specjalistycznej wiedzy i zaawansowanych...
Categories: Ze świata IT
Jak luki w zabezpieczeniach aplikacji Microsoft mogą zagrażać naszym komputerom?
Eksperci Cisco Talos opisują wykryte przez siebie 8 luk w zabezpieczeniach popularnych aplikacji Microsoft. W jak sposób te luki mogły być...
Categories: Ze świata IT
SIM SWAP. Na czym polega i jak się ochronić?
Oszustwo SIM SWAP polega na pozyskaniu duplikatu karty SIM ofiary, dzięki czemu oszuści mogą potem wykonywać połączenia oraz wysyłać i...
Categories: Ze świata IT
Strony
- « pierwszy
- ‹ poprzednia
- …
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- …
- następna ›
- ostatnia »