-
Metaverse, sztuczna inteligencja i chmura, czyli hot trendy w nowych technologiach
Nowe technologie rosną w siłę. W ich wdrażaniu w coraz większym jednak stopniu liczą się efektywne sposoby przenoszenia procesów biznesowych do świata wirtualnego. Najnowsze doniesienia opracowanego przez Deloitte raportu Tech Trends 2023 potwierdzają, że dla udanej transformacji liczą się przede wszystkim zrozumienie i akceptacja dla takich ...
-
Poczta Polska ostrzega przed oszustwem z kodem QR
Poczta Polska kolejny raz ostrzega przed oszustami. Coraz popularniejszą metodą wyłudzenia pieniędzy jest rozsyłanie kodów QR, rzekomo wysyłanych przez operatora pocztowego. Kod ma służyć do finalizowania fikcyjnej transakcji. Link z kodu QR prowadzi do fałszywej strony, udającej e-sklep Poczty Polskiej, w którym można kupić kartony, koperty, ...
-
Fałszywe pożyczki i sextortion. Jak atakowali cyberprzestępcy w I półroczu 2023?
Fałszywe aplikacje pożyczkowe, szantaże seksualne, ataki na narzędzia Microsoft i coraz bardziej zaawansowany ransomware - to najczęściej wykorzystywane przez cyberprzestępców metody ataków w I połowie 2023 roku. Podsumowanie najważniejszych zagrożeń w cyberprzestrzeni przygotowali eksperci ESET. Zamiast szybkiej pomocy finansowej – cyfrowe ...
-
12 najważniejszych metod optymalizacji konwersji w e-commerce
W coraz bardziej konkurencyjnym świecie zakupów cyfrowych istnieją zasady, które należy stosować, aby zachęcić klientów do kupowania produktów w e-sklepie. Procesy te koncentrują się wokół konwersji, która jest najważniejszym wskaźnikiem. Poznaj jej miary i zasady, a także 12 najważniejszych metod optymalizacji konwersji w handlu internetowym. W ...
-
Cyberataki celują w Active Directory
Wprawdzie średni czas wykrywania obecności cyberprzestępców w firmowej infrastrukturze IT uległ skróceniu, a metody walki z cyberatakami są coraz skuteczniejsze, to nie oznacza to niestety znacznego zwiększenia cyberbezpieczeństwa. Jak podkreśla bowiem Sophos, cyberprzestępcy także doskonalą swoje narzędzia, a dotarcie przez Active Directory do ...
-
W Walentynki nie złap wirusa
Pewnie już wiesz, że korzystając z aplikacji randkowych, nie wolno spełniać próśb o pożyczki czy nagie zdjęcia. Świadomość tej zasady bezpieczeństwa w internecie jest coraz bardziej powszechna. Eksperci z firmy ESET mają jednak złą wiadomość: cyberprzestępcy wiedzą, że Ty wiesz. Jak zwykle są kilka kroków przed nami i korzystają z nowych, ...
-
Przemysłowy metaverse i sztuczna inteligencja, czyli TOP trendy w technologiach
Firma Deloitte opublikowała najnowszą odsłonę cyklicznego raportu poświęconego najbardziej aktualnym trendom technologicznym. Najświeższe opracowanie potwierdza m.in. panowanie generatywnej sztucznej inteligencji, ale wskazuje również na coraz większe znaczenie rozwijającego się metaverse, które przekształca się w narzędzie korporacyjne. Co ...
-
Zadbaj o cyberbezpieczeństwo także na majówce
Oszustwa internetowe są coraz bardziej zaawansowane. Cyberprzestępcy wykorzystują cały arsenał metod wyłudzania danych i pieniędzy. Często aktywność przestępców nasila się przed świętami czy wakacjami. Dlatego eksperci G DATA w przeddzień weekendu majowego podsumowali najpopularniejsze formy ataków i podpowiadają, jak się przed nimi chronić. Sezon ...
-
Unia Europejska w oczach jej obywateli
Najnowsze ze standardowych badań Eurobarometru rzuca światło na opinie oraz oczekiwania obywateli UE w przeddzień wyborów do Parlamentu Europejskiego. Okazuje się, że respondentom w szczególności zależy na tym, aby UE stawała się coraz silniejsza i jeszcze bardziej niezależna. Optymizmem może napawać fakt, że przyszłość jawi się ankietowanym w ...
-
Dane biometryczne na celowniku cyberprzestępców. Jak się chronić?
Technologie rozpoznawania twarzy stają się coraz częściej zamiennikiem haseł. Niestety cyberprzestępcy potrafią już kraść dane biometryczne i wykorzystywać sztuczną inteligencję do tworzenia materiałów deep fake, aby logować się do naszych kont. Co to oznacza dla konsumentów i firm? Jak się chronić przed atakami? Na te pytania odpowiadają eksperci ...
-
Jak platformy SASE wzmacniają bezpieczeństwo IoT?
Organizacje korzystają z coraz większej liczby urządzeń IoT – począwszy od małych czujników mierzących parametry otoczenia, po urządzenia medyczne, terminale POS, aż po ciężkie maszyny w przemyśle, energetyce i innych branżach. Funkcjonują one w środowiskach rozproszonych i zazwyczaj nie są odpowiednio chronione. Problemy z ich bezpieczeństwem ...
-
Oszustwa internetowe, czyli phishing, vishing czy smishing w natarciu
O tym, że cyberprzestępcy nieustannie wręcz doskonalą się i sięgają po coraz to bardziej wyrafinowane metody nabierania swoich ofiar, nie trzeba przekonywać już chyba nikogo. Opracowany przez Santander Consumer Banku "Test z cyberbezpieczeństwa" wskazuje, że już co piąty Polak na własnej skórze doświadczył kradzieży wrażliwych danych lub pieniędzy ...
Tematy: spoofing, smishing, oszustwa, cyberataki, ataki hakerów, cyberataki, SMS, złośliwe oprogramowanie -
Phishing, sniffing i fałszywe promocje, czyli świąteczne żniwa cyberprzestępców
W okresie okołoświątecznym nasilają się ataki cyberprzestępców. Wykorzystują oni nasz pośpiech, obniżoną czujność i stosują coraz bardziej wyrafinowane metody - ostrzegają eksperci Fortinet. Co nam grozi ze strony hakerów i jak uniknąć tych zagrożeń? Przed świętami częściej korzystamy z zakupów internetowych, kuszeni rozmaitymi promocjami, ...
-
Czym jest hidden text salting?
Metody cyberprzestępców stale ewoluują i stają się coraz bardziej wyrafinowane. Jedną z takich technik jest wykorzystanie ukrytego tekstu w wiadomościach e-mail (ang. hidden text salting), określane również jako zatruwanie. Czym jest hidden text salting i jak się przed nim bronić? O tym eksperci z Cisco Talos. W drugiej połowie 2024 roku eksperci ...
-
Ransomware znowu atakuje: email bombing i oszustwa na Teams
O tym, że cyberprzestępcy nie ustają w stosowaniu coraz to bardziej wyrafinowanych metod cyberataku, nie trzeba przekonywać już chyba nikogo. Nie są zatem zaskoczeniem najnowsze doniesienia firmy Sophos odnośnie pojawienia się nowych taktyk ransomware. Mowa tu o email bombingu i oszustwach z wykorzystaniem platformy Microsoft Teams. Z tego tekstu ...
-
Prawa konsumenckie powinny być elementem edukacji w szkole
Z najnowszej edycji badania Barometr Providenta, przeprowadzonego z okazji Światowego Dnia Konsumenta wynika, że Polacy stanowczo zbyt często udostępniają swoje dane osobowe w zamian za zniżkę na zakupy i akceptują regulaminy sklepów internetowych czy zasady przetwarzania danych osobowych bez ich wcześniejszego przeczytania. Coraz częściej jednak ...
-
Światowy Dzień Backupu 2025: 96% kopii zapasowych atakowanych ransomware
W ubiegłym roku aż 83% przedsiębiorstw w Polsce doświadczyło przynajmniej jednej próby cyberataku - wynika z raportu "Barometr cyberbezpieczeństwa 2025" KPMG. Zagrożenie ze strony ransomware rośnie, a techniki stosowane przez cyberprzestępców stają się coraz bardziej wyrafinowane. Jak wskazuje raport Veeam aż 96% ataków jest wymierzonych nie tylko ...
-
Czy ustawa wiatrakowa wpłynie na rynek nieruchomości komercyjnych w Polsce?
Jest coraz bliżej do uchwalenia przez sejm nowelizacji tzw. ustawy wiatrakowej, modyfikującej przepisy dotyczące lokalizacji farm wiatrowych. Jedną z kluczowych zmian jest zmniejszenie minimalnej odległości, w jakiej farmy mogą być lokalizowane od budynków mieszkalnych - z 700 do 500 metrów. Czy ta zmiana w prawie może wpłynąć na polski rynek ...
-
Nie tylko transmisje sprzedażowe na żywo. Gdzie podąża social commerce?
Czasy, w których media społecznościowe służyły wyłącznie do komunikacji między prywatnymi użytkownikami przeszły do lamusa. Dziś social media to także prężnie działający rynek handlowy. Coraz większą popularnością cieszą się m.in. transmisje sprzedażowe na żywo, ale metod sprzedaży i promocji jest znacznie więcej. Social commerce najwyraźniej ...
-
Złośliwe PDF-y: Jak cyberprzestępcy wykorzystują popularny format do phishingu?
Coraz częściej pliki PDF, dotychczas uznawane za bezpieczny format wymiany dokumentów, stają się narzędziem wyrafinowanych ataków phishingowych. Eksperci Cisco Talos alarmują, że cyberprzestępcy podszywają się pod znane marki i wykorzystują takie techniki, jak TOAD (phishing przez telefon) oraz QR phishing (quishing), by wyłudzić dane lub nakłonić ...