-
Uważaj na fałszywe bilety! Letni sezon imprez to żniwa dla cyberprzestępców
Lato to czas festiwali, koncertów i innych wydarzeń, które przyciągają nie tylko rzesze fanów, ale także cyberprzestępców. Kuszą oni atrakcyjnymi cenowo biletami na wydarzenia, po to, aby wyłudzić dane i pieniądze. Jak kupować bilety online bezpiecznie? Oto porady analityków ESET. Eksperci ds. cyberbezpieczeństwa podkreślają, że skala oszustw tego ...
-
Badania internetu Gemius/PBI V 2025
Pojawiło się najnowsze zestawienie Gemius i PBI podsumowujące badania internetu w ramach projektu Mediapanel. W maju liczba internautów wyniosła 29,7 mln. Średnio dziennie korzystało z tego medium 26,3 mln osób. WYDAWCY - INTERNET Wszystkie urządzenia Wyniki badania Mediapanel bez zmian na miejscu lidera, gdzie wśród wydawców stron i programów ...
-
Socjotechnika i phishing 2.0 - jak AI zmienia oblicze cyberprzestępczości
Sztuczna inteligencja stała się potężnym orężem w rękach cyberprzestępców. Nowoczesne modele generatywne, takie jak GPT-4, Claude, czy Gemini, umożliwiają tworzenie hiperrealistycznych wiadomości phishingowych, deepfake'ów głosowych oraz wizualnych, a także ataków opartych na manipulacji emocjami. Raport Europejskiej Agencji ds. ...
-
Co piąta firma rozważa redukcję etatów w III kw. 2025
... komunikacyjnych (+20%). Zespoły planują rozbudowywać także firmy związane z obszarem nauk przyrodniczych i opieki zdrowotnej (+15%) oraz transportu, logistyki i motoryzacji (+12%). Nieco większą ostrożność w planowaniu nowych rekrutacji wykazują firmy z branży dóbr i usług konsumpcyjnych (+10%) oraz finansów i nieruchomości (+8%). Sektor przemysłu ...
-
Mobilny trojan Crocodilus zaatakował polskich użytkowników
Kilka miesięcy temu ThreatFabric ujawnił nowego groźnego mobilnego trojana "Crocodilus", który błyskawicznie ewoluował i przyczynił się do globalnej epidemii ataków. Narzędzie, początkowo namierzone w Turcji w marcu 2025 roku, żeruje dziś na ofiarach w Europie, Ameryce Południowej, a nawet w Azji. W ostatnich tygodniach Crocodilus atakował m.in. ...
-
Wiatraki filarem transformacji energetycznej w Polsce
Pojawiła się najnowsza 12. edycja branżowego raportu "Energetyka Wiatrowa w Polsce", w której eksperci przyjrzeli się teraźniejszości i przyszłości wiatraków w naszym kraju. Wnioski z opracowania są dość optymistyczne - ...
-
Vectra wprowadza elastyczną ofertę na Internet światłowodowy
... aktywuje się automatycznie po jej zakupie. Operator umożliwia także elastyczny wybór okresu, na jaki znów chcemy uruchomić usługę: 1, 2, 3, 4 lub nawet 12 miesięcy. Wszystkie te opcje klient będzie mógł włączać/wyłączać kontaktując się z Centrum Obsługi Klienta. Dodatkowo, 7 dni i 1 dzień przed zakończeniem dostępu do ...
-
Masz nieaktywne konta online? Czas na cyfrowe porządki
Każdy z nas korzysta z wielu usług cyfrowych, aplikacji, kont mailowych. Z niektórych po pewnym czasie rezygnujemy, o niektórych zapominamy. Te porzucone konta, oparte często na przestarzałych hasłach, mogą zostać przejęte i wykorzystane przez cyberprzestępców do oszustw, kradzieży tożsamości czy wyłudzeń finansowych. Eksperci ESET radzą, jak ...
-
Częsta zmiana pracy w CV jednak nie odstrasza pracodawcy?
... długość doświadczenia: 2 lata i 6 miesięcy Średnia długość pracy w jednej firmie: poniżej 1 roku Kierowcy i maszyniści Średnia liczba miejsc pracy: 3 Średnia długość doświadczenia: 12 lat i 6 miesięcy Średnia długość pracy w jednej firmie: 4 lata Kucharze Średnia liczba miejsc pracy: 2 Średnia długość doświadczenia: 5 lat Średnia długość pracy ...
-
5 kroków do bezpieczeństwa dzieci w sieci
Tablety, smartfony i komputery stały się częścią codzienności naszych dzieci. Towarzyszą im zarówno w szkole, jak i w domu. Niestety powszechny dostęp do internetu to nie tylko możliwość korzystania z edukacyjnych, wartościowych treści, ale także szereg realnych zagrożeń, takich jak cyberprzemoc, kontakt z nieznajomymi czy różnego rodzaju oszustwa ...
-
Fala cyberataków na branżę turystyczną
Turystyka to jedna z branż, która w sposób szczególny ucierpiała na skutek pandemii. Gdy już wyszła na prostą, a słupki sprzedażowe powróciły na właściwe tory, okazuje się, że musi zmagać się z kolejnymi problemami. Tym razem kryją się za nimi cyberprzestępcy. Jak donosi Check Point - sektor turystyczny musi opierać się fali cyberataków. Z tego ...
-
Cyberprzestępcy sponsorowani przez państwa. Jak działają i kogo atakują?
Niektóre państwa, dążąc do realizacji swoich celów strategicznych, wykorzystują zorganizowane grupy cyberprzestępców. Mogą one atakować kluczową infrastrukturę innych krajów, siać dezinformacje czy wykradać poufne dane. Główną wykorzystywaną przez nie techniką ataku jest APT (Advanced Persistent Threat). Przykładem takiej grupy może być rosyjska ...
Tematy: cyberprzestępcy, cyberataki, cyberzagrożenia, APT, ataki apt, dezinformacja, kradzież danych -
Kompetencje cyfrowe musisz nabyć na własną rękę. Państwo ci nie pomoże
... ten temat. Polacy chętnie edukują się samodzielnie – najchętniej z języków obcych Własne kompetencje cyfrowe dobrze ocenia 45 proc. respondentów, a źle – tylko 12 proc. Jako średnie postrzega je 35 proc. ankietowanych, a 7,5 proc. nie umie ich ocenić. Natomiast tylko 22,5 proc. badanych przez ClickMeeting ...
-
Firmy ostrożnie podchodzą do rekrutacji pracowników
... zatrudnieniem na czas nieokreślony (14 proc.). Część pracodawców oczekuje również, że kandydaci uzupełnią brakujące kursy lub certyfikacje na własny koszt (12 proc.) albo zaakceptują tymczasowe formy zatrudnienia zamiast umowy o pracę, dopóki nie osiągną wymaganych kompetencji (10 proc.). W odpowiedzi na wyzwania związane ...
-
Jak nie paść ofiarą phishingu na wakacjach?
Wakacje to czas nie tylko wypoczynku, ale także wzmożonej aktywności cyberprzestępców, którzy wykorzystują naszą osłabioną czujność w czasie gorączkowego poszukiwania jak najtańszych ofert noclegów czy biletów lotniczych. Przy użyciu socjotechniki przeprowadzają ataki phishingowe, aby wyłudzić dane i pieniądze. Eksperci ESET opisują ...
-
Wejście Ukrainy do UE to wzrost PKB Polski
... się krajami regionu w latach 1994–2019 (Polska, Rumunia, Estonia, Litwa, Łotwa). Populacja pozostaje stabilna, a roczny napływ funduszy z UE wynosi 11–12 mld EUR. Akcesja Ukrainy do UE będzie korzystna zarówno dla Ukrainy, jak i dla krajów Europy Środkowej Rozszerzenie UE o Ukrainę będzie ...
-
Hakerzy ukradli 16 mld haseł do kont Apple, Google i FB - jak się chronić?
Cybernews, litewski portal informacyjny o cyberbezpieczeństwie, ujawnił wyciek 16 miliardów haseł, które mogą umożliwić dostęp do kont Apple, Google, Facebooka i innych. Eksperci firmy Check Point Software Technologies uważają, że dane zostały wykradzione za pomocą tzw. infostealerów. Z tego artykułu dowiesz się: Jak hakerzy wykorzystali ...
-
Po co Kowalskiemu Data Center?
Dane dawno już nas zalały i właśnie dlatego kluczowa dziś staje się rola Data Center. Tym bardziej, że przy okazji mogą okazać się skutecznym orężem w walce ze zmianami klimatu. Z tego tekstu dowiesz się m.in.: Jaką część globalnego zużycia energii elektrycznej jest udziałem Data Center? Jak wykorzystuje się ciepło odpadowe z serwerów? Jakie ...
-
AI zmanipulowane przez złośliwe oprogramowanie. Czy to nowa era cyberataków?
Cyberprzestępcy przekraczają kolejną granicę. Badacze Check Point Research ogłosili odkrycie złośliwego oprogramowania, które jako pierwsze na świecie zawierało technikę tzw. prompt injection, czyli próbę zmanipulowania narzędzi opartych na AI za pomocą specjalnie wstawionego tekstu. Komenda miała przekonać sztuczną inteligencję, że nie jest ...
-
Pierwsza potwierdzona śmierć pacjenta w wyniku cyberataku
Upłynął właśnie rok od cyberataku na brytyjski system ochrony zdrowia NHS, a o jego konsekwencjach nie przestaje się mówić. I nie ma w tym zupełnie nic zaskakującego, skoro w w wyniku spowodowanego nim paraliżu doszło do śmierci pacjenta. To pierwszy zarejestrowany przypadek zgonu bezpośrednio powiązanego z działalnością cyberprzestępczą. Jak ...
-
Google June 2025 Core Update rozpoczęty
30 czerwca 2025 roku Google ogłosiło rozpoczęcie wdrażania nowej aktualizacji głównego algorytmu - June 2025 Core Update. Zgodnie z oficjalnym komunikatem, aktualizacja ta rozpoczęła się o godzinie 07:30 czasu pacyficznego letniego (PDT), a jej wdrożenie może potrwać do trzech tygodni. W tym okresie spodziewane są zmiany w widoczności oraz ruchu ...
-
Sztuczna inteligencja napędza cyberataki - nowe zagrożenia dla firm
Sztuczna inteligencja staje się nie tylko narzędziem obrony, ale i bronią w rękach cyberprzestępców. Według najnowszego raportu Check Point Software Technologies, już ponad 67% globalnych incydentów phishingowych w 2024 roku było wspieranych przez AI. Nowe technologie umożliwiają hakerom tworzenie perfekcyjnych, trudnych do wykrycia ataków, a ...
-
Second hand w Polsce: ponad 60% Polaków kupuje używane produkty
Polska znalazła się w światowej czołówce pod względem popularności zakupów z drugiej ręki - aż 6 na 10 konsumentów wybiera używane produkty, a naprawa i wymiana rzeczy stają się coraz powszechniejsze. Według raportu Havas Commerce, Polacy są wyjątkowo wrażliwi na cenę i chętnie korzystają z platform cyfrowych oraz opinii innych użytkowników. Rynek ...
-
Co ludzie powiedzą? Czyli jak przestać się przejmować opinią innych
... taka, że nadmiernie przejmujemy się opiniami innych ludzi, co może prowadzić niestety do lęku społecznego. W Polsce szacuje się, że aż 12 osób na 100 cierpi na zaburzenia lęku społecznego w ciągu swego życia. Wielu z nas ma takie osoby w swojej rodzinie, pracy, otoczeniu ...
-
Jak atakują fałszywe reCAPTCHA?
ClickFix to technika inżynierii społecznej wykorzystywana przez cyberprzestępców, której celem jest nakłonienie użytkownika do interakcji z pozornie nieszkodliwym elementem na stronie internetowej – najczęściej fałszywym oknem CAPTCHA (np. reCAPTCHA od Google). Z najnowszych doniesień ESET wynika, że w I połowie br. aktywność ClickFix wzrosła o ...
-
Wakacje w sieci - 5 porad jak zadbać o bezpieczeństwo cyfrowe dziecka
Wakacje to czas, gdy dzieci i młodzież spędzają więcej czasu online, co zwiększa ryzyko zetknięcia się z niebezpieczeństwami w sieci. Towarzystwo Przyjaciół Dzieci wraz z Pepco w ramach kampanii #WiemCoRobić przygotowało pięć praktycznych porad dla rodziców i opiekunów, które pomogą chronić najmłodszych przed child groomingiem, sextortion oraz ...
-
Kim są polscy NEET, czyli młodzi poza systemem pracy i edukacji
... Przedsiębiorczości (PARP), w 2023 roku aż 10,1% młodych Polaków znajdowało się poza systemem pracy i edukacji. Dla porównania, średnia Unii Europejskiej wynosi 12,4%. Zjawisko to jest jednak silnie zróżnicowane ze względu na płeć – wśród NEET-ów było prawie dwa razy więcej kobiet niż mężczyzn ...
-
Cyberzagrożenia na wakacjach: porty USB, kody QR, Wi-Fi i fałszywe strony - jak się chronić?
Ponad połowa Polaków planuje w tym roku wakacyjny wyjazd, a cyberprzestępcy nie biorą urlopu - wręcz przeciwnie, wykorzystują nieuwagę turystów. Zmodyfikowane porty USB, niebezpieczne Wi-Fi, fałszywe strony i kody QR to tylko niektóre z metod wykorzystywanych przez hakerów. Dowiedz się, jak przygotować się do bezpiecznego wyjazdu i uniknąć pułapek ...
-
Sztuczna inteligencja zmienia SEO: Jak GEO wpływa na widoczność marki w internecie
Sztuczna inteligencja na nowo definiuje zasady obecności marek w internecie. Narzędzia takie jak ChatGPT czy Google AI Overviews nie tylko odpowiadają na pytania użytkowników, ale także selekcjonują, które marki i produkty pojawią się w rekomendacjach. Nowym wyzwaniem dla firm staje się Generative Engine Optimization (GEO) - optymalizacja treści ...
-
Google rewolucjonizuje AdSense i Keyword Planner: lepsza monetyzacja stron i ultra-lokalne prognozy
Google wprowadza dwie kluczowe aktualizacje dla branży reklamowej: automatyczne wypełnianie pustych miejsc reklamowych w AdSense oraz ultra-lokalne prognozy w Keyword Plannerze. Dzięki tym zmianom wydawcy mogą liczyć na lepszą monetyzację każdej części swojej witryny, a reklamodawcy zyskują narzędzia do precyzyjnego planowania kampanii według ...
-
Za co Polacy kochają kolej? Nowy raport ujawnia rekordy i zwyczaje pasażerów
... jedenastu lat liczba pasażerów podróżujących polskimi kolejami systematycznie rośnie (pomijając okres pandemii COVID-19 i lockdownów w latach 2020-2021) – przejazdów przybywa w średnim tempie 12,6 mln rocznie, a pomiędzy rokiem 2023 i 2024 ich liczba wzrosła aż o 33 mln. To najwyższy wynik przewozowy w XXI wieku. Z tego środka ...
-
Wakacyjny detoks cyfrowy – ilu Polaków rezygnuje z internetu na urlopie?
Czy potrafisz wyobrazić sobie urlop bez internetu? Coraz więcej Polaków odpowiada na tak postawione pytanie twierdząco i świadomie wybiera cyfrowy detoks. Nowe badanie pokazuje, że lato sprzyja odpoczynkowi nie tylko od pracy, ale i od sieci. Co ciekawe, różnice w podejściu są znaczące w zależności od regionu. Sprawdź, gdzie najchętniej rezygnuje ...
-
Samsung zaprezentował Galaxy Watch8 i Watch8 Classic - najcieńszy smartwatch Samsunga z AI Gemini
... , czujnik światła Łączność LTE, Bluetooth 5.3, Wi-Fi 2.4+ 5 GHz, NFC, GPS (L1+L5) / Glonass / Beidou / Galileo Trwałość 5 ATM + IP68 / MIL-STD-810H Kompatybilność Android 12.0 lub nowszy, więcej niż 1,5 GB pamięci
-
Ryanair inwestuje 400 mln dolarów w lotnisko Modlin: 25 nowych tras i setki miejsc pracy
... najmniej cztery nowe stanowiska odprawy pasażerów (dając łącznie 8) oraz cztery nowe stanowiska postojowe dla samolotów, co zwiększy ich liczbę do 12. Dzięki nowej infrastrukturze Ryanair zainwestuje 400 mln dolarów w Warszawie-Modlin, zwiększając flotę bazującą na lotnisku z 4 do 8 samolotów Boeing 737. Linia otworzy ...
-
Odporność firm na cyberataki to mit? Tylko 8% osiąga najwyższy poziom dojrzałości
Trzy na cztery firmy na świecie (74%) opierają strategię cyberochrony na działaniach reaktywnych i podstawowych – wynika z badania Veeam i McKinsey. Co więcej, 30% dyrektorów IT (CIO) uważa, że ich przedsiębiorstwo jest ponadprzeciętnie odporne na zagrożenia związane z danymi, choć w praktyce dotyczy to mniej niż 10% firm. Tymczasem aktywne i ...