-
Dzieci w sieci: nie tylko rozrywka, ale też nauka online?
... zbadać, jak wyglądają obecnie nawyki dotyczące czasu spędzanego przed ekranem m.in. wśród dzieci z Polski w wieku 4-12 lat. W badaniu Novakid przeanalizowano dane z ponad 5000 rodzin z 15 krajów, w tym z Polski. Wyniki tegorocznej ankiety zostały porównane do tożsamego badania przeprowadzonego w 2022 roku. W badaniach wzięli ...
-
1/3 pracowników nie dba o bezpieczeństwo haseł
... się hasłami ze współpracownikami, a podobny odsetek ma jedno hasło do wielu kont. Co piąty pracownik zapisuje hasła w łatwo dostępnych miejscach. Takie wnioski płyną z ... nich monitorują jakość naszych danych uwierzytelniających – na bieżąco sprawdzają, czy wykorzystywane dane nie pojawiły się w darknecie, i alarmują użytkownika w przypadku wycieku – ...
-
Parki handlowe deklasują centra
... ) oraz San Park Piaseczno w Mysiadle (18 tys. m kw., ED SAN III Sancak). Jak wskazują eksperci BNP Paribas Real Estate Poland, dane zebrane za I połowę 2024 roku potwierdzają, że sektor handlowy w Polsce sukcesywnie rośnie. Spadek o 0,3 p.p. rok do roku średniego poziomu pustostanów w obiektach ...
-
Geopolityka i cyberbezpieczeństwo na szczycie zagrożeń dla TSL
... . Ich celem są bowiem kluczowe systemy ochrony zdrowia, infrastruktury bankowej czy sieci transportowych. O skali wyzwań i niebezpieczeństw świadczą choćby dane zbierane przez Europejskie Repozytorium Incydentów Cybernetycznych (EuRepoC) zajmujące się dostarczaniem opartych na dowodach naukowych analiz dotyczących naruszeń bezpieczeństwa cyfrowego ...
-
Ukraińcy w Polsce: co zmieniło się po 3 latach od wybuchu wojny?
... Polskiego Rynku Pracy”. Rynek pracy 2,87 mln powiadomień o powierzeniu wykonywania pracy obywatelowi Ukrainy otrzymały urzędy pracy do końca 2024 roku. Dane Ministerstwa Rodziny, Pracy i Polityki Społecznej wskazują, że powiadomienia te dotyczyły ok. 1,2 mln osób i tylko 453 tys. z nich kontynuowało ubezpieczenie z systemie ...
-
Rynek pracy czeka kolejna fala emigracji zarobkowej z Ukrainy
... coraz większe problemy z zatrzymaniem pracowników To, że możemy stanąć przed kolejnym przełomem – powrotem Ukraińców na polski rynek pracy potwierdzają też dane portalu Work.ua. Na Ukrainie rośnie liczba osób aktywnie poszukujących zatrudnienia. Pod koniec 2024 r. liczba CV przesyłanych w odpowiedzi na ogłoszenia ...
-
Jak sztuczna inteligencja wpłynie na polską gospodarkę?
... płac niż te obserwowane na Zachodzie. W efekcie korzyści ekonomiczne wynikające z potencjalnego zastąpienia ludzkiej pracy przez sztuczną inteligencję są bardziej ograniczone. Dane Międzynarodowej Organizacji Pracy wskazują, że nawet po uwzględnieniu siły nabywczej, wynagrodzenia w Polsce stanowią ok. 60% tych obserwowanych w USA czy Europie ...
-
Boty w dziale obsługi klienta: oswojone czy nie?
... zadowolonych z obsługi przez bota wzrósł z 17,1% w 2023 roku do 24,6% w 2025 roku. Nieznacznie spadł także poziom frustracji – z 42,6% do 40,9%. Dane wskazują zatem na poprawę jakości rozwiązań AI w obsłudze klienta. Zaufanie nadal na niskim poziomie Niepokojące są jednak wyniki dotyczące poziomu ...
-
Ile postów w sieci tworzy AI? Raport o wykorzystaniu sztucznej inteligencji przez twórców internetowych
... nich korzysta z AI regularnie, przede wszystkim do tworzenia treści i generowania pomysłów. Najnowsze dane z raportu Imker Ekonomia twórców po polsku 2025 pokazują, że w Polsce wykorzystanie ... użyciu AI. Choć śledzi je setki tysięcy osób i tego typu kont ciągle przybywa, to jednak nadal skrajne przypadki używania sztucznej inteligencji w branży. ...
-
Jak media społecznościowe wpływają na mózg nastolatka? Neurochirurg wyjaśnia i radzi, jak chronić młody mózg
... długotrwałe, intensywne korzystanie z mediów cyfrowych może zmieniać organizację połączeń między korą przedczołową a strukturami limbicznymi. W badaniu obejmującym nastolatków przeanalizowano dane z dużego projektu rozwojowego (ABCD Study) i wykazano, że większa ilość czasu spędzana w social media koreluje z mniejszą objętością kluczowych struktur ...
-
Czy Twój telefon Cię podgląda? Jak rozpoznać złośliwe oprogramowanie i chronić się przed atakiem?
... warto podjąć, aby skutecznie zabezpieczyć telefon przed podglądaniem i malware. Co zrobić w przypadku podejrzenia infekcji oraz jak reagować, by chronić swoje dane i prywatność. Kamera w smartfonie to narzędzie, które mamy zawsze pod ręką – i to właśnie czyni je atrakcyjnym celem dla cyberprzestępców. Złośliwe oprogramowanie ...
-
Polska w TOP3 krajów narażonych na cyberataki, pod ostrzałem m.in. energetyka
... jest Afryka, gdzie odnotowuje się ponad 3.200 ataków tygodniowo, następnie region Azji i Pacyfiku (2.877 tygodniowo) oraz Ameryka Łacińska (2.865 tygodniowo). Dane te to efekt szybkiego procesu cyfryzacji oraz nierównomiernych inwestycje w zabezpieczenia IT w poszczególnych krajach. Europa, z średnią 1.685 ataków tygodniowo, wydaje się ...
-
Algorytmy Google zmieniają zasady gry: jak pisać, by wygrywać z AI?
... bardziej złożonych zapytaniach [5]. Przyczyną jest tu zasada tzw. Topical Authority, a więc premiowania przez wyszukiwarkę stron, które regularnie, spójnie i dogłębnie opisują dane tematy. Aby jawić się (w oczach algorytmu oraz odbiorców) jako autorytet w swojej dziedzinie – np. obszarze działalności sklepu – sprzedawcy muszą zadbać o aktualność ...
-
E-commerce: sztuczna inteligencja, zakupy mobilne i nowe wyzwania dla sklepów online
... w formie ankiety elektronicznej z wykorzystaniem techniki CAWI (ang. Computer-Assisted Web Interview) na reprezentatywnej próbie 1629 internautów, mających co najmniej 15 lat. Dane zbierano pomiędzy 17 a 24 lipca 2025 roku.
-
Najczęstsze cyberataki: pora na kradzież danych z szantażem w tle
... , na które Cisco Talos odpowiedziało w minionym kwartale, atakujący uzyskali początkowy dostęp wykorzystując przejęte dane uwierzytelniające w celu uzyskania dostępu do prawidłowych kont. Wykorzystanie prawidłowych kont zaobserwowano w prawie 40 procentach wszystkich incydentów, co stanowi 22-procentowy wzrost w porównaniu z 1. kwartałem 2023 ...
-
Na cyberataki i kradzież tożsamości podatny jest już każdy
... w internecie pokazał przykład forum cyberprzestępców, zamkniętego przez FBI i europejskie organy ścigania w kwietniu 2023 roku. Zawierało ono dane logowania ponad 80 milionów kont użytkowników. Zagrożenia oparte na tożsamości będą prawdopodobnie nadal rosły, ponieważ cyberprzestępcy wykorzystują generatywną sztuczną inteligencję do optymalizacji ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... i kopiując tylko konkretne, poszukiwane informacje. Po uzyskaniu pożądanych informacji, porzucają swój cel. Osoby atakujące przechwytują poufne dokumenty i plany firmowe, dane uwierzytelniające dostęp do kont e-mail oraz hasła, aby uzyskać dostęp do różnych zasobów w i poza siecią ofiary. W większości przypadków, atakujący wydają się dokładnie ...
-
Szkodliwe oprogramowanie finansowe w 2013 roku
... uzyskiwanie jednorazowych haseł wykorzystywanych w systemach bankowości online służących do autoryzacji transakcji i wysyłanie ich cyberprzestępcom, którzy wykorzystają te dane do kradzieży pieniędzy z kont bankowych ofiar. Podobne oszustwo zastosowano w 2013 r.: w tym czasie główni konkurenci Zeusa - SpyEye (SpitMo) oraz Carberp (CitMo) również ...
-
Ewolucja złośliwego oprogramowania 2007
... nie pojawił się żaden trojan atakujący gry, który potrafi kraść dane dotyczące kont bankowych. Mimo że teoretycznie nietrudno byłoby stworzyć taką hybrydę, ... poważnym zmianom i w coraz większym stopniu jego celem będą serwisy społecznościowe. Dane dotyczące kont subskrybentów w takich serwisach jak Facebook, MySpace, LiveJournal, Blogger czy ...
-
Spam III 2014
... i wykonywać inne oprogramowanie oraz zbierać cenne dane przechowywane na komputerze, takie jak zapisane hasła i dane uwierzytelniające do kont e-mail i FTP. Na trzecim miejscu ... pracownika banku informował odbiorców, że wkrótce wygaśnie ich dostęp do kont online. Aby nadal korzystać z usług bankowości internetowej, użytkownicy mieli kliknąć odsyłacz ...
-
W wakacje ogranicz swój cyfrowy ślad
... logowania (SSO), tj. z wykorzystaniem kont w mediach społecznościowych lub usług e-mail. Pomimo że nie korzystamy z tych profili, to nasze dane są wciąż obecne w sieci ... ataków na sklepy internetowe, podczas których osobiste dane ich klientów trafiają w ręce cyberprzestępców. Najlepszym wyjściem jest usunięcie kont, których nie używasz. Jeśli jednak ...
-
Przestępczość internetowa
... za pośrednictwem Internetu są wyłudzenia numerów kart kredytowych czy numerów kont i loginów do kont w bankach oferujących możliwość obsługi rachunku poprzez Internet. ... czy serwis aukcyjny, a w rzeczywistości przechwytującą wpisywane tam przez ofiary ataku dane (login i hasło). Najczęściej przestępcy atakujący w ten sposób wysyłają za pomocą poczty ...
-
Ataki na banki - techniki hakerów
... odwiedzania przez użytkownika określonej strony lub gromadzą informacje wysłane na stronę, przechwytując formularz. W obu przypadkach skradzione dane są przetwarzane później. Uzyskiwanie dostępu do kont komplikuje nieco wykorzystywanie numerów TAN (Transaction Authorisation Numbers) w celu podpisywania transakcji. TAN może pochodzić z fizycznej ...
-
Ewolucja złośliwego oprogramowania 2008
... liczby programów trojańskich tworzonych w celu kradzieży informacji, głównie dotyczących kont bankowych oraz gier online. W okresie tym w przemyśle tworzenia szkodliwego ... plików, została rozszerzona o kilka nowych funkcji: wirusy potrafią teraz kraść dane i, co ważniejsze, mogą rozprzestrzeniać się za pośrednictwem nośników wymiennych, dzięki ...
-
Ewolucja złośliwego oprogramowania I kw. 2015
... posty zawierające szkodliwe odsyłacze, stworzone przy użyciu zhakowanych lub fałszywych kont należących do przywódców politycznych. Animal Farm APT W marcu 2014 ... ten szuka tylko numerów kart rozpoczynających się od określonych cyfr. Dane statystyczne Wszystkie dane statystyczne wykorzystane w tym raporcie zostały uzyskane przy użyciu Kaspersky ...
-
10 złych nawyków związanych z cyberbezpieczeństwem
... do kont i kradzieży tożsamości, mogą używać cyberprzestępcy. Jeśli nie możesz uniknąć korzystania z publicznych hotspotów, to w trakcie połączenia nie loguj się do kont zawierających dane wrażliwe ... i haseł do rejestracji kont niezbędnych w zakupach konsumenckich lub innych witrynach. To niebezpieczna praktyka, bowiem jeśli dane z tych witryn zostaną ...
-
Dzień Bezpiecznego Internetu: jak dbać o skrzynki e-mail
... . Użytkownicy poczty elektronicznej powinni być czujni wobec podejrzanych wiadomości i komunikatów pochodzących z serwisu poczty. Biorąc pod uwagę, że nasze dane lub hasła do kont bankowych mogły wpaść w ręce przestępców, istotne będzie monitorowanie i reagowanie w obliczu podejrzanych aktywności na naszych pozostałych kontach, w tym kontach ...
-
Hasło uwierzytelniające trudno zastąpić. Jakie są alternatywy?
... zawierały między innymi dane użytkowników takich serwisów jak: LinkedIn, Twitter, Weibo czy Tencent. To wymarzony zbiór dla cyberprzestępców, mogących wykorzystać informacje do szerokiego zakresu ataków, w tym kradzieży tożsamości, wyrafinowanych schematów phishingowych, ukierunkowanych cyberataków oraz nieautoryzowanego dostępu do kont osobistych ...
-
Keyloggery - jak działają i jak można je wykryć
... z klawiatury. W rezultacie, w ręce cyberprzestępców mogą wpaść kody PIN i numery kont w systemach płatności online, hasła do kont gier internetowych, adresy e-mail, nazwy użytkowników, hasła poczty elektronicznej itd. Jak tylko cyberprzestępca zdobędzie poufne dane użytkownika, bez trudu może przelać pieniądze z konta użytkownika lub uzyskać dostęp ...
-
Phishing i scam: techniki hakerów
... komputerze użytkownika w celu pobrania trojana, który następnie gromadzi różne dane (np. hasła do kont bankowych) i przekazuje je swojemu "właścicielowi". Co więcej, zainfekowana w ... mógł wyciągnąć pieniądze z 1 do 3 kont za darmo. Gdy próbuje wykraść pieniądze z kont innych osób, wprowadzone przez niego dane wędrują do cyberprzestępców, którzy przy ...
-
Bankowość internetowa może być bezpieczna?
... dużą skalę może przynieść im upragnione zyski. W jaki sposób cyberprzestępcy kradną dane użytkowników Cyberprzestępcy są uzbrojeni w cały arsenał metod, za pomocą ... , gdy ich tokeny znajdują się w porcie USB), cyberprzestępca uzyskuje dostęp do tych kont w celu realizacji zlecenia płatniczego w imieniu użytkowników i przelewa pieniądze na inne ...
-
Świat: wydarzenia tygodnia 35/2019
... do organizowania się. Stosuje się przy tym prowokacje. Z fałszywych kont, rzekomo wspierających protesty, wychodzą apele zachęcające do przemocy, ... ta nasza samoekspresja podlega nieustannej analizie, a następnie zostaje przekształcana w konkretne dane. Język, którego używamy, nasze upodobania i opinie, są przekazywane do brokerów danych, ...
-
Kradzież tożsamości - jak się bronić?
... , gdy chętnie udostępniamy prywatne informacje. Cyberprzestępcy w kilka minut połączą udostępnione dane z tymi „w tle”, które mogą pozyskać. Dobrym pomysłem dla zachowania bezpieczeństwa może być usunięcie danych osobistych z kont w mediach społecznościowych i networkingowych (data i miejsce urodzenia, nazwisko panieńskie, nazwisko panieńskie ...
-
ZeuS-in-the-Mobile coraz groźniejszy
... instytucji finansowej i modyfikuje tę stronę w przeglądarce w ten sposób, że wprowadzone dane osobiste służące do autoryzacji nie są wysyłane do banku, ale ... loginy użytkowników, mogą oni uzyskać dostęp do ich kont bankowych i przeprowadzać transakcje (przelewać pieniądze z kont użytkowników na swoje konta). Transakcje te wymagają dodatkowej ...
-
Zagrożenia internetowe III kw. 2011
... rozwiązań antywirusowych. Same programy antywirusowe mogą zapisywać dane w BIOS-ie, a następnie usuwać wszelkie nadmiarowe dane. Jednak wymaga to dużej ostrożności, ponieważ nawet ... mogą ukraść pieniędzy z zabezpieczonych kont użytkowników, nawet po uzyskaniu do nich dostępu przy pomocy trojanów kradnących dane uwierzytelniające, takich jak ZeuS oraz ...