-
Czy technologia 5G może uratować świat?
... do bardziej zrównoważonego rozwoju i większej sprawiedliwości społecznej. Nowy standard komunikacji mobilnej będzie ogromną siłą napędową przyszłych innowacji. Jens Kühner, dyrektor ds. sprzedaży rozwiązań telekomunikacyjnych w regionie EMEA,
-
Wkrótce hakerzy rozpoczną ataki na Metaverse
... Niestety, sytuacja będzie się tylko pogarszać, zwłaszcza że oprogramowanie ransomware jest obecnie głównym zagrożeniem dla organizacji – wyjaśnia Maya Horowitz, wiceprezes ds. badań w Check Point Software Zdaniem ekspertów w najbliższym półroczu 2022 r w cyberprzestrzeni czekać nas będą następujące zjawiska: Ransomware stanie się znacznie bardziej ...
Tematy: hakerzy, ataki hakerów, cyberataki, cyberprzestępcy, haktywizm, Metaverse, ransomware, portfele kryptowalut, NFT -
Nieruchomości komercyjne: rekordowe inwestycje pomimo niepewności
... prawdopodobnie nie odczują żadnego spowolnienia, ponieważ inwestorzy wciąż będą szukać możliwości zysków w najlepszych aktywach – mówi Luke Dawson, Dyrektor zarządzający ds. transgranicznych rynków kapitałowych w regionie EMEA w Colliers. Polska: rynek inwestycyjny z półrocznym rekordem Polska wciąż jest rynkiem stabilnym, rozwojowym i atrakcyjnym ...
-
Inflacja ogranicza marnowanie żywności
... . osób. Co więcej, 70 proc. zapytanych emerytów robi zakupy spożywcze wyłącznie w sposób przemyślany. Dlaczego marnujemy? Według raportu Organizacji Narodów Zjednoczonych ds. Wyżywienia i Rolnictwa (FAO) z 2013 r. każdego roku na świecie marnuje się około 1/3 całkowitej ilości wytworzonej żywności, tj. około 1,3 mld ton ...
-
Złośliwe oprogramowanie. Oto 3 największe zagrożenia
... kredytowych, co oznacza, że przedsiębiorstwa i osoby prywatne muszą zachować szczególną ostrożność podczas dokonywania zakupów online – wyjaśnia Maya Horowitz, wiceprezes ds. badań w Check Point Software Drugim najbardziej rozpowszechnionym szkodliwym programem jest Formbook, infostealer atakujący system operacyjny Windows. Sprzedawany jest jako ...
-
7 oznak, że komputer został zhakowany. Jak się bronić?
... jest niczym otwarcie bram Sezamu. Za jednym zamachem może uzyskać dostęp do danych prywatnych i firmowych – przestrzega Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET. Czy użytkownicy mają jakiekolwiek szanse w nierównej walce z cyberprzestępcami? Jakie są oznaki zhakowania komputera? Wiadomości informujące o ransomware – gdy ...
-
Zmiany klimatyczne zakłócają łańcuchy dostaw skuteczniej niż COVID-19
... produkcji i źródeł dostaw bliżej ośrodków popytu. Redukcja odległości w transporcie obniży koszty frachtu międzynarodowego i zmniejszy emisję dwutlenku węgla. Przemysław Piętak, dyrektor ds. doradztwa w łańcuchu dostaw w
-
Praca w obsłudze klienta. Co mówią pracownicy?
... stanowiska szkoleń i warsztatów z pewnością pozytywnie wpływa na komfort wykonywanej przez nich pracy, jak i jakość obsługi klienta - komentuje Justyna Barczyk-Zielińska, ekspertka ds. Szkoleń i Rozwoju Talentów w Grupie Pracuj. Warto zauważyć, że we wszystkich omówionych niżej aspektach można zauważyć niewielką, ale konsekwentną poprawę w stosunku ...
-
Jak zagrażają nam przeglądarki internetowe?
... mogą być wykorzystywane do kradzieży danych, a nawet wykonywania działań na kontach użytkownika bez jego wiedzy – mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET. Atakujący mogą przekierować użytkownika na złośliwą witrynę Wachlarz możliwości cyberprzestępców jest bardzo szeroki. Przekierowanie na złośliwą domenę może ...
-
Nowy rok szkolny. Jak zadbać o bezpieczeństwo dzieci w sieci?
... podstawowe zasady cyberbezpieczeństwa, możemy zapobiec wielu zagrożeniom i zapewnić dzieciom bezpieczny początek nowego roku szkolnego – mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET. Także uczniowie są na celowniku phisherów Nowe i nieskonfigurowane urządzenie jest łatwym celem przestępców. Mogą oni próbować różnych ...
-
Media społecznościowe zbudują zaufanie do rządu?
... (44%) za trzy najważniejsze czynniki w odbudowywaniu zaufania do władz krajowych i lokalnych. Perspektywa Salesforce: Nasi Jazayeri, wiceprezes i dyrektor generalny Salesforce ds. rozwiązań dla sektora publicznego, wyjaśnia: Bez zaufania instytucje rządowe napotykają trudności w efektywnym funkcjonowaniu i zaspokajaniu potrzeb wyborców, jak również ...
-
Mniej złośliwych aplikacji na Androida
... kolejnych złośliwych aplikacji na Androida upływało zaledwie 12 sekund. Jest jednak zbyt wcześnie, by mówić o odprężeniu. W czerwcu 2022 roku eksperci ds. cyberbezpieczeństwa ponownie odnotowali znaczny wzrost liczby zainfekowanych aplikacji. Jednocześnie liczba zażegnanych prób ataku obniżyła się, aczkolwiek w mniejszym stopniu w stosunku do ...
-
TikTok. Jak nie dać się cyberprzestępcom?
... oprogramowania. Dzięki nim oszuści mogą maksymalizować efekty swoich działań poprzez jednoczesne atakowanie wielu celów – ostrzega Beniamin Szczepankiewicz, starszy specjalista ds. cyberbezpieczeństwa ESET. Fałszywe konta gwiazd wabią nieostrożnych użytkowników Niektóre konta mogą próbować podszywać się pod ludzi ze świata showbiznesu i celebrytów ...
-
Dobra luksusowe: czas na strategię cyfrową i zrównoważony rozwój
... i sprzedających ubrania oraz dodatki – łącznie 34 proc., ale także w branży kosmetycznej – 30 proc.– mówi dr Marta Karwacka, starsza menadżerka w zespole ds. zrównoważonego rozwoju w Polsce i Europie Środkowej, Deloitte. Na kolejnych miejscach pytani wymienili meble oraz samochody – odpowiednio 13 proc. i 12 proc. Wreszcie ...
-
Usługi internetowe: jak inflacja zmienia zachowania konsumentów?
... jest priorytetem, nie mniej ważna jest edukacja, co być może pozwoli uniknąć niektórych cyfrowych zagrożeń – mówi Piotr Ciepiela, Globalny Lider ds. Bezpieczeństwa Architektury i Nowoczesnych Technologii, EY. Łączenie kolejnych usług internetowych sposobem na utrzymanie klientów Zmiana wymagań klientów wymaga również innego podejścia ...
-
Strefy czystego transportu: Polacy na tak, ale stawiają warunki
... niskoemisyjne trzeba mówić raczej o tym, jakim paliwem są zasilane oraz w którym roku produkowane - wskazuje Bartosz Piłat, ekspert Polskiego Alarmu Smogowego ds. polityk transportowych. Chcemy zmian w transporcie. Zwłaszcza w dużych miastach Przy dość niskim poziomie wiedzy na temat SCT dalsza część badania poprzedzona ...
-
7 kroków do uporządkowania swojego śladu cyfrowego
... udostępniania osobistych informacji w mediach społecznościowych, to prawdopodobnie będą mogli usunąć większość swojego cyfrowego śladu – mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET. – Jeśli jednak użytkownik ma skłonność do dzielenia się wieloma osobistymi treściami w miejscach dostępnych dla każdego użytkownika Internetu ...
-
Jak inflacja wzmaga zadłużenie firm?
... jest i będzie silnie wspierany przez stosowane polityki, ponieważ sektor ten jest zbyt ważny, by mógł upaść. Maxime Lemerle Główny Analityk ds. Niewypłacalności Maria Latorre Doradczyni Sektora B2B Ano Kuhanathan Dyrektor Działu Analiz Korporacyjnych
-
Jak rozpoznać deepfake?
... - co łączy te historie? To wierutna bzdura, a do jej stworzenia wykorzystano technologię deepfake. Jeżeli ransomware nie dał wystarczająco popalić zespołom ds. bezpieczeństwa, to na horyzoncie pojawiło się nowe wyzwanie - fala cyfrowych oszustów używających tej technologii. W marcu w mediach społecznościowych pojawiło się nagranie ...
-
iPhone też można zhakować. Jak zapobiec włamaniu?
... mogą zainstalować na smartfonie oprogramowanie, usiłujące wyłudzić hasła użytkownika lub dane bankowe, a nawet szpiegujące użytkownika – ostrzega Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w ESET. Należy także pamiętać, że telefon może wpaść w niepowołane ręce bez wiedzy jego użytkownika. Stalkerware, oprogramowanie służące do ...
-
Inwazja Rosji na Ukrainę - jaką rolę odgrywają cyberataki?
... ukraińskich firm, agencji rządowych i infrastruktury krytycznej. 23 lutego 2022 r. około godziny 16:00, na dzień przed rozpoczęciem inwazji lądowej, eksperci ds. bezpieczeństwa zanotowali wzmożoną liczbę ataków typu DDoS (zmasowane ataki polegające na generowaniu sztucznego ruchu internetowego i ciągłym wysyłaniu zapytań do serwera ...
-
Złośliwe oprogramowanie bez plików. Jak się chronić?
... w trakcie ataków z wykorzystaniem fileless malware? Jak przebiega bezplikowy atak złośliwego oprogramowania? Jak chronić się przed niewykrywalnym złośliwym oprogramowaniem? Zdaniem ekspertów ds. cyberbezpieczeństwa IT ze Stormshield ta forma ataków będzie nadal się rozprzestrzeniać. Z tego względu warto lepiej poznać to zjawisko i wdrażać metody ...
-
Pracownicy wierzą w produktywność pracy hybrydowej, pracodawcy niekoniecznie
... realizacji wspólnych zadań wymaga zaufania, ciągłego słuchania opinii zespołu i przejrzystego komunikowania wizji i celów – przekonuje Katarzyna Cymerman, dyrektor ds. HR w polskim oddziale Microsoft. Paranoja produktywności Zaniepokojeni pogarszającą się sytuacją makroekonomiczną liderzy firm zaczynają kwestionować produktywność swoich pracowników ...
-
Ukraińcy wydali w I poł. 2022 roku 2,1 mld zł
... ostatnio taki odczyt widzieliśmy w pierwszym kwartale 2020 roku, zatem ponad dwa lata temu – komentuje Krzysztof Inglot, założyciel Personnel Service i ekspert ds. rynku pracy. Przed wybuchem pandemii, w latach 2017-2019 Ukraińcy w pierwszym półroczu roku zostawiali w Polsce od 3,2 mld zł do nawet 3,6 mld zł ...
-
Jak odzyskać konto na Instagramie? Jak go nie stracić?
... na innych portalach. Hasło mogło wyciec z innej usługi, zostać wyłudzone przez atakujących lub nawet odgadnięte – mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa z ESET. – Drugim błędem był brak dwustopniowego uwierzytelniania, które jest darmowe i proste w użyciu w mediach społecznościowych oraz usługach poczty elektronicznej ...
-
Cyberbezpieczeństwo: cyberataki przerażają, a profilaktyka leży
... jako pojedyncze organizmy, ale jako całe ekosystemy. Wszystkie są sumą wielu różnorodnych i zmiennych części składowych — mówi Lother Renner, dyrektor Cisco ds. bezpieczeństwa cybernetycznego w regionie EMEA. — Nasze badania dotyczące postaw konsumenckich wskazują na zwiększające się ryzyko indywidualnego błędu, którego skutki mogą narastać ...
-
Jak zminimalizować skutki kradzieży danych kart kredytowych?
... na taki proceder, jednak możemy podjąć kilka profilaktycznych działań pozwalających znacząco ograniczyć potencjalne zagrożenia i straty – mówi Beniamin Szczepankiewicz, specjalista ds. cyberbezpieczeństwa ESET. Warto stosować limity transakcyjne na kartach, a jeśli nie kupujemy w internecie, to optymalnym rozwiązaniem jest wyłączenie takiej opcji ...
-
Nowości produktowe Google Cloud na Next '22
... , po archiwizację danych. Obejmują one: Chronicle Security Operations: Google Cloud przedstawia nowoczesny pakiet oprogramowania stworzony w chmurze, który umożliwia zespołom ds. cyberbezpieczeństwa wykrywanie i badanie zagrożeń oraz reagowanie na nie z szybkością, skalą i inteligencją od Google. Poufna przestrzeń: Kolejne rozwiązanie w przełomowym ...
-
Fałszywe linki i vishing, czyli nietypowe ataki hakerskie
... danych tożsamości czy haseł do logowania nie dają̨ całkowitej pewności, że nie dojdzie do ich wycieku - podkreśla Andrzej Karpiński, dyrektor ds. Bezpieczeństwa Grupy BIK. Uwagę zwraca też niewielka wiedza Polaków na temat skutków kradzieży danych. Na pytanie o możliwe konsekwencje takiego zdarzenia ...
-
Klienci chcą, aby banki angażowały się w zrównoważony rozwój
... – zauważa Krzysztof Żmijewski, manager z warszawskiego biura Kearney. Dodatkowym bodźcem dla banków mogą być najnowsze regulacje Komisji Europejskiej oraz Międzynarodowej Grupy ds. Edukacji Finansowej (ang. International Network on Financial Education) działającej w ramach OECD, które zalecają większą uwagę w zakresie czynników ESG. Niezależnie od ...
-
Konsumenci wierzą w zrównoważony rozwój, ale są bariery
... jak turystyka, elektronika, motoryzacja, dobra luksusowe, branża naftowo-gazowa, rozrywka domowa, telekomunikacja i inne. Komentując wyniki badania, Karine Trinquetel, ekspertka ds. zrównoważonego rozwoju w firmie Kantar (Global Head of Kantar’s Sustainability Transformation Practice Offer), powiedziała: Choć na świecie obserwujemy wiele innych ...
-
Platforma Steam na celowniku. Co zrobić, gdy konto zostało zhakowane?
... jest, aby nowe hasło nie było powiązane ze starym hasłem oraz aby było unikalne i silne – radzi Beniamin Szczepankiewicz, starszy specjalista ds. cyberbezpieczeństwa ESET. Skorzystaj z obsługi klienta Steam Jeśli nie będzie możliwe odzyskanie dostępu do konta, ponieważ na przykład cyberprzestępca zmodyfikował niektóre ...
Tematy: Steam, platforma Steam, gry wideo, gracze, cyberataki, ataki hakerów, cyberzagrożenia, kradzież danych -
Zmiana pracy: Polacy zdeterminowani w poszukiwaniach
... do refleksji nad przekwalifikowaniem się. Wszystko to odbija się na postawach kandydatów, które obserwujemy w naszych badaniach - mówi Konstancja Zyzik, ekspertka ds. rekrutacji i rozwoju talentów w Grupie Pracuj. Zarobki coraz rzadziej motywują do pozostania Wiemy, dlaczego pracownicy decydują się zmienić miejsce zatrudnienia w obliczu ...
-
Jak rozpoznawać phishing i się przed nim bronić?
... 2012 roku Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) ustanowiła październik miesiącem cyberbezpieczeństwa. Jednym z motywów przewodnich jest phishing, który staje się coraz bardziej wyrafinowany. Dlatego eksperci Fortinet ...
-
Luki w OpenSSL mogą zagrozić setkom tysięcy użytkowników
... na aktualizację ich bibliotek OpenSSL. Użytkownicy powinni być chronieni do czasu, gdy będą dostępne dalsze aktualizacje - mówi Lotem Finkelsteen, dyrektor ds. analizy zagrożeń i badań w Check Point Software. Eksperci sugerują, że nadszedł czas, aby branża technologiczna zaktualizowała wszystkie wrażliwe produkty za pomocą ...