-
Monitory Philips 24E1N1100A, 27E1N1100A oraz 27E1N1600AE
10:23 27.03.2024
MMD, producent monitorów marki Philips, wprowadził do sprzedaży trzy nowe modele - 24E1N1100A, 27E1N1100A oraz 27E1N1600AE. Zastosowano w nich 100-hercowe matryce, dlatego praca na mniej męczy oczy dzięki dodatkowej płynności. Wyświetlacze te mogą sprawdzić się również w grach.
-
5 sposobów wykorzystania sztucznej inteligencji przez cyberprzestępców
12:03 25.03.2024
ChatGPT i inne narzędzia generatywnej sztucznej inteligencji prawdopodobnie przyczyniły się do wzrostu liczby ataków phishingowych. Jak cyberprzestępcy wykorzystują rozwiązania oparte na AI? Na to pytanie odpowiadają eksperci Barracuda Networks.
-
WithSecure Elements Exposure Management dla firm
10:17 25.03.2024
Firma WithSecure opracowała rozwiązanie umożliwiające przedsiębiorstwom rozszerzenie modelu cyberbezpieczeństwa uwzględniając proaktywną walidację zagrożeń obok reaktywnego reagowania na incydenty. Partnerzy WithSecure mogą otrzymać wcześniejszy, wyłączny dostęp do inteligentnej ...
-
Alert bezpieczeństwa? Uważaj, to może być scareware
00:30 23.03.2024
Ostrzeżenie o wykryciu złośliwego oprogramowania na użytkowanym urządzeniu to informacja, obok której niełatwo jest przejść obojętnie. Świadomi tego faktu cyberprzestępcy sięgają po narzędzia typu scareware, które umożliwiają generowanie fałszywych alertów bezpieczeństwa ...
-
Jak blokowanie reklam wpływa na komunikację marketingową?
10:16 22.03.2024
W latach 2016-2017 wśród polskich użytkowników internetu wyraźne dostrzegalna stała się popularność adblocków - wynika z opracowanego przez IAB Polska raportu "Zjawisko blokowania reklam". W ostatnim czasie tendencja ta straciła jednak na sile - blisko 9 na 10 osób stosujących bloker ...
-
Keyloggery, aplikacje szpiegujące i malware atakują małe firmy
10:30 21.03.2024
Z raportu firmy Sophos wynika, że w 2023 roku połowę złośliwego oprogramowania wymierzonego w małe i średnie firmy stanowiły keyloggery, aplikacje szpiegujące i malware wykorzystywany do kradzieży poufnych danych.
-
3 typy cyberataków na pocztę e-mail, które najtrudniej wykryć
00:15 21.03.2024
E-mail jest jednym z podstawowych narzędzi komunikacji firmy. Dlatego poczta elektroniczna bardzo często jest celem cyberataków. Barracuda Networks wskazuje i omawia 3 trudne do zidentyfikowania ataki na pocztę: Business Email Compromise, przejęcie konwersacji oraz podszywanie się pod znaną ...
-
ESET wykrył kampanię spamową. Polskie firmy na celowniku
12:39 20.03.2024
Spam może być groźniejszy, niż nam się wydaje. Analitycy ESET wykryli kampanie, w których przestępcy, podszywając się pod prawdziwe firmy i ich pracowników, rozsyłali fałszywe maile i w ten sposób wykradali cenne dane. W drugim półroczu 2023 roku w Polsce powstrzymano 26 000 takich ...
-
Adware może być bardzo niebezpieczny
09:30 19.03.2024
Reklamy na ekranie komputera to widok, do którego każdy użytkownik sieci zdążył już przywyknąć. Ich nadmiar bywa jednak uciążliwy, a w niektórych przypadkach również niebezpieczny. Natarczywe wyświetlanie się treści reklamowych może świadczyć o infekcji złośliwym ...
-
Monitor AGON PRO AG456UCZD
00:20 19.03.2024
AGON by AOC przedstawia 44,5-calowy monitor z mocno zakrzywioną matrycą typu OLED - AGON PRO AG456UCZD. Wyświetla on obraz o proporcjach 21:9 i rozdzielczości 3440 x 1440 px.
-
Cyberbezpieczeństwo: czego nas uczy afera ze zdjęciem księżnej Kate?
09:08 18.03.2024
Zamieszanie wywołane przez zdjęcie opublikowane ostatnio przez księżną Kate na oficjalnym profilu pary książęcej @ Princeandprincessofwales można bez cienia przesady nazwać "aferą". Już niemal każdy milimetr kwadratowy tej fotografii został najprawdopodobniej gruntownie ...
-
Uwaga! Już co 3. bot jest złośliwy
08:10 18.03.2024
Bot, czyli program wykonujący pewne zautomatyzowane działania w sieci, nie musi stanowić zagrożenia. Jego funkcjonalność często jest wykorzystywana w zupełnie pozytywnych i legalnych kontekstach. Niestety nie dzieje się tak zawsze. Z najnowszych doniesień firmy ESET wynika, że już co ...
-
Hasło uwierzytelniające trudno zastąpić. Jakie są alternatywy?
00:05 16.03.2024
Co najmniej od kilku lat słyszy się o śmierci haseł. Jednak uwierzytelnianie bazujące na hasłach stało się tak wszechobecne, że bardzo trudno je zastąpić, choć oczywiście nie brakuje alternatywnych rozwiązań.
-
Cyberataki: po co hakować, skoro dane logowania podane są na tacy
09:49 15.03.2024
Działalność cyberprzestępcza kojarzy się najczęściej ze skomplikowanymi operacjami. Tymczasem praktyka pokazuje, że dziś atakujący nie muszą już w zasadzie niczego hakować - narzędzia do ataku są im bowiem podawane na tacy. Mowa tu o niedostatecznie zabezpieczonych loginach i ...
-
Cyberataki kosztują firmy średnio 5,34 miliona dolarów rocznie
11:24 12.03.2024
Cyberataki kosztują firmy średnio 5,34 miliona dolarów rocznie - wynika z raportu "Cybernomics 101" przygotowanego przez Barracuda Networks. Najpopularniejszą formą ataku jest ransomware, doświadczyło go aż 71% firm. Zdaniem połowy respondentów skuteczność ataków hakerskich będzie ...
-
Kradzież adresu IP - czym grozi i jak się przed nią chronić?
00:10 10.03.2024
Dbasz o to, żeby numer Twojego dowodu nie dostał się w niepowołane ręce, prawda? A co z numerem identyfikującym Twój komputer? Niestety, cyberprzestępcy mogą go zdobyć, nie pytając o zgodę.
-
Badania internetu Gemius/PBI II 2024
13:03 07.03.2024
Gemius i PBI opublikowały najnowsze zestawienia podsumowujące badania internetu w ramach projektu Mediapanel. W lutym liczba internautów wyniosła 29,7 mln. Średnio dziennie korzystało z tego medium 25,6 mln osób.
-
Jakie cyberzagrożenia w transporcie?
10:29 07.03.2024
Rozwój technologii cyfrowych wnosi znaczące zmiany do wielu sektorów gospodarki, w tym także dla sektora transportu. Jednakże, wraz z korzyściami płynącymi z cyfryzacji, pojawiają się również nowe wyzwania - zwłaszcza związane z cyberbezpieczeństwem.
-
Uwaga na fałszywe strony internetowe: czym jest phishing URL?
00:10 06.03.2024
Cyberprzestępcy wysyłają miliardy wiadomości phishingowych. Uciekają się do różnych metod manipulacji – od wyłudzania danych podczas konwersacji z ofiarą, przez przesyłanie złośliwego oprogramowania w załączniku, po tworzenie fałszywych stron internetowych. Jak wskazują eksperci ...
-
Kod QR równie niebezpieczny jak fałszywy link
12:16 05.03.2024
Kody QR stały się coraz popularniejsze, o czym wiedzą także cyberprzestępcy, którzy za pomocą takich fałszywych piktogramów wyłudzają dane osobowe, uzyskują dostęp do kart płatniczych czy bankowości internetowej, albo infekują telefon złośliwym oprogramowaniem - ostrzegają ...
-
TOP 10 zagrożeń na Androida
00:30 02.03.2024
Nawet jedna trzecia użytkowników Androida w Polsce mogła w ubiegłym roku paść ofiarą złośliwego oprogramowania imitującego popularne aplikacje - informują eksperci ESET. A jakie zagrożenia były najpopularniejsze w 2023 roku? Oto TOP 10 zagrożeń na Androida.
-
Projektor Optoma UHZ55 dla graczy i kinomaniaków
11:24 01.03.2024
Optoma prezentuje projektor UHZ55, wyświetlający obraz w rozdzielczości 4K UHD i wyposażony w funkcję kontroli za pomocą asystenta głosowego Alexa, z wbudowanym odtwarzaczem multimedialnym. Ponadto na projektorze można zainstalować aplikacje takie jak YouTube czy Spotify, korzystając z ...
-
Cyberbezpieczeństwo firm cierpi przez brak pracowników
09:28 29.02.2024
Cyberbezpieczeństwo firm w Polsce ciągle na celowniku. Kolejnym tego potwierdzeniem są najnowsze, podsumowujące raport "Barometr cyberbezpieczeństwa. Na fali, czy w labiryncie regulacji?", doniesienia KPMG. Z opracowania wynika m.in., że w ubiegłym roku 2 na 3 badane firmy odnotowały co ...
-
Magenta Security on Net od Deutsche Telekom zadebiutuje w 2025 roku
13:15 28.02.2024
Na targach MWC 2024 Deutsche Telekom zapowiedział nowe produkty z zakresu cyberbezpieczeństwa. Magenta Security on Net zadebiutuje już w 2025 roku. Produkty zapewnią ochronę bezpośrednio z sieci, nie wymagając dodatkowego oprogramowania i konfiguracji.
-
Czym jest spear phishing i jak się przed nim chronić?
11:23 27.02.2024
Spear phishing to taktyka wykorzystywana do kradzieży poufnych danych. Od zwykłych ataków phishingowych różni ją brak masowego charakteru. W tym przypadku cyberprzestępca starannie wybiera swoją ofiarę, przeszukuje internet (szczególnie serwisy społecznościowe) pod kątem dostępnych na ...