-
1176 ataków hakerskich na polskie firmy tygodniowo. Ransomware szczególnym zagrożeniem
... z nich należy do grupy oprogramowania ransomware jako usługi (RaaS), działającej w modelu podwójnego wymuszenia, które to polega zarówno na kradzieży, jak i szyfrowaniu danych ofiary w celu wymuszenia. To właśnie ransomware wydaje się szczególnym narzędziem w arsenale cyberprzestępców. W Polsce w ostatnich miesiącach 2,4 proc. przedsiębiorstw ...
-
O wynikach II tury wyborów współdecydują media społecznościowe
... . Już w I turze aktywnym w mediach społecznościowych kandydatom udało się zdeklasować pozostałych rywali. Dlatego tak istotna jest medialna aktywność społecznościowa, która umożliwia dotarcie tak naprawdę do nieograniczonego grona odbiorców. W II turze to właśnie dotarcie do użytkowników na Instagramie, czy na X może zaważyć na ostatecznym wyniku ...
-
Rośnie liczba cyberataków na biznesową pocztę e-mail
... kwartale 2024 roku - wynika z analizy Cisco Talos. Najczęściej atakowane branże to przemysł i sektor edukacyjny. W badanym okresie spadła liczba ataków ransomware. ... przed potencjalnymi atakami? Nawet w przypadku nieuwagi pracowników, uwierzytelnianie wieloskładnikowe to podstawa. Jego brak pozostaje jedną z największych przeszkód dla bezpieczeństwa ...
-
Cyberprzestępcy "łowią" na informacje o śmierci i pogrzebach
... znanych im osobiście. Warto zawsze poszukać tej informacji w innym miejscu lub zweryfikować u źródła. Pamiętajmy, że kampanie cyberprzestępcze wykorzystujące informacje o śmierci to element tzw. inżynierii społecznej. Cyberprzestępcy doskonale wiedzą, jak wykorzystać ludzkie emocje w takim momencie. Mają też obecnie dostęp do technologii i narzędzi ...
-
Inwestycji w hotele wciąż niewiele, choć widać oznaki ożywienia
... centralnych, które są bezpieczne ze względu na zróżnicowaną grupę gości, korzystających z tak usytuowanych obiektów. Wyzwania Kluczowy dla rozwoju rynku hotelowego jest koszt finansowania ... ożywienie w tym aspekcie w porównaniu do lat ubiegłych, kiedy to tylko nieliczne projekty hotelowe zyskiwały zadowalające warunki finansowania. Sceptyczne ...
-
Sztuczna inteligencja pomoże bankom w walce z cyberzagrożeniami
... że metody odpierania zagrożeń także muszą stawać się coraz bardziej innowacyjne. Korzystanie z AI to krok w kierunku zwiększenia poziomu ochrony – zarówno samych banków, jak i ich klientów. Według ... bazujących na AI ma wynieść 133 miliardów dolarów do 2030 roku. Pokazuje to, że przedsiębiorstwa i instytucje zauważają skuteczność tych rozwiązań i ...
-
Cyberbezpieczeństwo: co 4. firma nie wie, że dyrektywa NIS2 ją dotyczy
... Na spełnienie nakładanych przez nią wymogów zostało zatem niespełna pół roku. To oznacza, że przeszło 160 000 firm i instytucji z 27 państw członkowskich ... medycznych dochodzi już do 1.000 USD za jednego pacjenta (Fierce Healthcare Report). Tak więc sektor medyczny, obok wielu innych firm strategicznego znaczenia, staje (w związku z dyrektywą NIS ...
-
Ataki na pulpity zdalne. 98% z nich uderza w Virtual Network Computing
... to najczęściej atakowane przez cyberprzestępców w 2023 roku oprogramowanie do pulpitu zdalnego - wynika z danych Barracuda ... narzędziem był Remote Desktop Protocol (RDP), odpowiadający za około 1,6% wykrytych prób ataków. RDP to protokół do obsługi pulpitu zdalnego stworzony przez Microsoft. Cyberprzestępcy przeprowadzający szerokie ataki na sieci i ...
-
Wakacje w Polsce, za granicą czy w domu?
... od 18 do 24 lat było to aż 74 proc. badanych, a w ... tak wykonuje obowiązki służbowe. O ile doceniam i popieram kulturę ciężkiej pracy, jako naród potrzebujemy też nauczyć się odpoczywać – komentuje Paulina Król, Chief People and Operations Officer w No Fluff Jobs. Większość Polek i Polaków planuje urlop w kraju Oficjalnie rozpoczęliśmy wakacje. To ...
-
Cyberzagrożenia w I półroczu 2024 roku
... w ostatnim czasie, pokazuje, że rozpoznawanie twarzy jako część procesu uwierzytelniania cyfrowego jest technologią, którą cyberprzestępcy są w stanie częściowo obejść. GoldPickaxe to malware z wersją zarówno na Androida, jak i iOS, atakujący przede wszystkim użytkowników w Azji Południowo-Wschodniej. Badacze z ESET zbadali tę rodzinę złośliwego ...
-
Jak przebiega atak ransomware i jak się przed nim obronić?
... jako priorytet stawiają sobie uzyskanie pierwszego dostępu do sieci i osiągają to poprzez użycie legalnych danych uwierzytelniających (np. nazwy użytkowników i hasła), uzyskanych ... lub niewprowadzone poprawki. Następnym krokiem jest próba ustanowienia długoterminowego dostępu, tak aby nawet w przypadku wykrycia oprogramowania i usunięcia go, sprawcy ...
-
Brand phishing w II kw. 2024. Cyberprzestępcy coraz częściej podszywają się pod Adidasa
... branżą w phishingu marek, a zaraz za nim uplasowały się sieci społecznościowe i bankowość. To właśnie firmy technologiczne często posiadają wrażliwe informacje, w tym dane osobowe ... marki Adidas. Na przykład, witryny adidasyeezys[.]cz i adidasyeezys[.]it zostały zaprojektowane tak, aby ofiary uznały je za autentyczne strony Adidas Yeezy, ...
Tematy: brand phishing, phishing, ataki phishingowe, ataki hakerów, hakerzy, cyberprzestępcy, Microsoft, LinkedIn, Apple, Amazon, Google, Adidas -
Phishing uderza w małe i średnie firmy. Czego się spodziewać?
... powstrzymać atak. Nie możemy jednak zapominać o podstawowych zasadach bezpieczeństwa, bo to zwykle ludzkie błędy prowadzą do infekcji złośliwym oprogramowaniem o poważnych ... wrażenie, że treść maila została automatycznie wygenerowana lub przetłumaczona, to prawdopodobnie tak właśnie jest. Zweryfikuj adres mailowy, z którego otrzymałeś maila. Zwróć ...
-
Co hamuje rozwój ulic handlowych?
... szybszego rozwoju ulic handlowych stoi jednak kilka przeszkód. Wśród nich najważniejsze to mieszanka struktury właścicielskiej, brak funkcji zarządcy ulicy, brak spójnej architektury, a ... W Browarach Warszawskich, gdzie mimo że lokale zostały sprzedane prywatnym właścicielom, to zasady dotyczące brandowania są estetyczne i spójne. Brak dużych lokali ...
-
Ruch lateralny najczytelniejszym znakiem ataku ransomware
... które dają zespołom ds. bezpieczeństwa kilka okazji do wykrycia, powstrzymania i złagodzenia incydentów ransomware, zanim zdążą się one w pełni rozwinąć. Jest to szczególnie ważne w środowiskach IT, w których nie wszystkie urządzenia są wystarczająco zabezpieczone – wyjaśnia Mateusz Ossowski, CEE Channel Manager w Barracuda Networks. Najważniejsze ...
-
Sztuczna inteligencja pomaga hakerom
... z następujących trzech programów: FakeUpdates (znane również jako SocGholish) - najczęściej spotykane złośliwe oprogramowanie we wrześniu 2024, dotykające 7% organizacji na świecie. Jest to downloader, który przed uruchomieniem zapisuje na dysku złośliwy kod, co prowadzi do dalszych infekcji. Androxgh0st - botnet, który atakuje platformy Windows ...
-
Cyberprzestępcy podszywają się pod home.pl
... zaangażowani są w tak wiele spraw, w tym administracyjnych, że opisywana potrzeba opłacenia hostingu może wydać się naturalna i bezrefleksyjnie zostanie zrealizowana. – tłumaczy Dawid Zięcina, Technical Department Director w DAGMA Bezpieczeństwo IT. Chłodna analiza sytuacji i… odpowiednia ochrona Wiadomości phishingowe to jedna ze skuteczniejszych ...
-
Surowce krytyczne niezbędne dla transformacji energetycznej Europy
... To nie lada wyzwanie dla krajów Starego Kontynentu, które pozyskują je z tak odległych państw jak chociażby Chiny, Chile czy Demokratyczna Republika ... przetworzeniu najczęściej dominują Chiny, niejednokrotnie stanowiąc krytyczny element łańcucha dostaw. Właśnie tak dzieje się w przypadku grafitu, używanego jako materiał w anodach baterii - Chiny ...
-
BLIX AWARDS 2024: najbardziej prospołeczne sieci handlowe w Polsce
... , Dino, TOPAZ, Empik, CCC, Castorama i HEBE to najbardziej prospołeczne sieci handlowe. Tak zdecydowali konsumenci w piątej edycji programu branżowego "BLIX AWARDS - Wybór Konsumentów". Specjalne wyróżnienia w tej kategorii otrzymały Black Red White i AVON. Prospołeczna Sieć Roku to jedna z ważniejszych kategorii programu branżowego „BLIX AWARDS ...
Tematy: sieci handlowe, handel, sklepy, BLIX AWARDS 2024, ALDI, Carrefour Hipermarket, Dino, TOPAZ, Empik, CCC, Castorama, HEBE, CSR, społeczna odpowiedzialność biznesu -
Cyberhigiena na Black Friday, czyli bezpieczne zakupy online
... z zapisywaniem danych karty płatniczej na danej platformie. Chociaż wydaje się to być wygodnym rozwiązaniem, warto go unikać i wprowadzać te informacje wyłącznie ... zainstalowanych aplikacji, korzystaniu z programu antywirusowego czy stosowaniu dwuetapowej weryfikacji wszędzie, gdzie jest to możliwe. Takie działania pozwolą chronić firmę przez cały ...
-
Niemal 500 mld zł na 300 największych inwestycji energetyczno-przemysłowych w Polsce
... realizowanych i planowanych największych inwestycji energetyczno-przemysłowych to 495 mld zł. W puli znaczących projektów inwestycje na etapie budowy mają wartość 81 mld zł, a pozostałe 414 mld zł stanowią inwestycje będące w fazie przetargu, planowania lub wstępnej koncepcji. Tak olbrzymia dysproporcja pomiędzy wartością inwestycji w realizacji ...
-
Phishing. Hakerzy rozsyłają maile dotyczące przedłużenia domeny
... .pl, np. przedsiębiorcy, zaangażowani są w tak wiele spraw, w tym administracyjnych, że opisywana potrzeba opłacenia hostingu może wydać się naturalna i bezrefleksyjnie zostanie zrealizowana – tłumaczy Dawid Zięcina, Technical Department Director w DAGMA Bezpieczeństwo IT. Wiadomości phishingowe to jedna ze skuteczniejszych i najbardziej powszechna ...
-
Ransomware znowu atakuje: email bombing i oszustwa na Teams
... stosowaniu coraz to bardziej wyrafinowanych metod cyberataku, nie trzeba przekonywać już chyba nikogo. Nie są zatem zaskoczeniem ... Pod presją czasu użytkownik może nie zauważyć, że ma do czynienia z oszustwem. Jeśli nie jest to konieczne w codziennej pracy, firmy mogą ograniczyć w aplikacji Teams połączenia z zewnętrznych domen lub zezwolić na nie ...
-
Najgroźniejsze złośliwe programy w lutym 2025
FakeUpdates, Androxgh0st oraz Remcos to najgroźniejsze złośliwe programy, które atakowały w lutym 2025 roku organizacje na całym świecie - pokazuje ranking przygotowany przez Check Point Research. Najczęściej ...
-
Influencer marketing krytykowany, ale ciągle skuteczny
... dostępne marki do promocji w danym kraju, w którym się znajdują i zarabiać tak jak wcześniej. Jakby mogło się wydawać znaczącą rolę odgrywał też najszybciej rosnący w ... pośrednictwem mediów społecznościowych oraz influencerzy najchętniej wybierali ich do współpracy to marketplace'y, branża gier, moda, uroda, usługi online i elektronika. Wartość ...
-
Nowe pakiety w Plush Na Kartę
... w Plush Na Kartę oraz aktywują pakiet cykliczny TOP. Nowa oferta Plush Na Kartę to trzy nowe pakiety cykliczne: TOP – za 45 zł/30 dni – użytkownik otrzymuje 1 000 ... z paczki 1 000 000 GB. A gdy milion się skończy, w Plush i tak nie zabraknie internetu – zadbają o to solidne pakiety danych. Co więcej, niewykorzystane gigabajty z pakietu cyklicznego ...
-
T-Mobile upraszcza ofertę: jedna taryfa bez limitów i nowe pakiety usług
... nowości w ofercie. Jedna taryfa abonamentowa – wszystko bez limitów Nowa taryfa T-Mobile to: Cena 75 zł miesięcznie (z rabatami), każda kolejna karta za 55 zł miesięcznie ... Ookla, Speedtest.pl, RF Benchmark oraz Komputer Świat. Podsumowanie Nowa oferta T-Mobile to maksymalne uproszczenie zasad, jedna taryfa bez limitów oraz elastyczne pakiety dla domu ...
-
Rekompensaty dla klientów i zmiany na Booking.com po decyzji UOKiK
... dotyczące dyrektywy Omnibus w e-commerce. Dlaczego interweniował UOKiK? Booking.com to jedna z najpopularniejszych platform do rezerwacji noclegów. W ramach monitoringu wprowadzenia przepisów ... ma charakter zobowiązujący. Spółka zadeklarowała modyfikacje w sposobie prezentacji ofert, tak aby informacja o statusie sprzedawcy była wyraźna i łatwo ...
-
ESET ostrzega: pierwsze AI ransomware już odkryte
... PromptLock – program, który za pomocą generatywnej AI sam tworzy złośliwe skrypty. To pierwszy znany przykład malware, które „myśli” podczas ataku i decyduje, jakie ... techniczny eksperyment, samo istnienie takiego narzędzia pokazuje, jak poważne może być to zagrożenie w przyszłości. Dzięki wykorzystaniu AI tworzenie zaawansowanych ataków stało się ...
-
Inżynieria społeczna: rośnie liczba cyberataków wspieranych przez AI
... się wyłącznie na działaniach socjotechnicznych, udział procentowy phishingu wzrasta aż do 65%. Dowodzi to elastyczności cyberprzestępców, którzy potrafią precyzyjnie dobrać taktykę do profilu atakowanej branży, firmy, a nawet konkretnej osoby. Tak działa coraz więcej grup cyberprzestępców, a jedną z najskuteczniejszych jest Muddled Libra. Grupa ...
-
Unilever buduje w Poznaniu magazyn-wieżowiec odporny na huragan za 100 mln zł
... , który z wysokością 36 metrów dorównuje dziesięciopiętrowemu wieżowcowi i został zaprojektowany tak, aby wytrzymać wiatr o prędkości ponad 140 km/h. Inwestycja o wartości blisko 100 ... , takie jak sztormy, zapewni ciągłość operacji nawet w trudnych sytuacjach atmosferycznych. To kluczowe dla stabilności łańcucha dostaw w regionie. Nowa hala wysyłek i ...
-
Cyberprzestępczość a wirtualne pieniądze
... w celu dokonywania zakupów online. Ogromną popularnością w środowisku przestępców cieszą się tak zwane "cardable shops", czyli sklepy, w których ilość danych wymaganych do ... miliony Dane do kart kredytowych to jednak tylko wierzchołek góry lodowej. Posiadając tego typu informacje, cyberprzestępcy mogą uzyskać za pomocą tak zwanych generatorów ...
-
Ocena ryzyka lekarstwem na cyberataki typu APT
... implementacja ofensywnych środków ochronnych oraz wypracowanie odpowiednich reakcji wśród pracowników. To najważniejsze wnioski z najnowszego raportu Deloitte "Cyber Espionage - The harsh ... udowadnia raport Deloitte, to właśnie członkowie zarządów i menedżerowie wyższego szczebla bardzo często padają ofiarą cyberataków. Tak było w przypadku jednego z ...
-
Spyware na urządzenia firmy Apple
... to firma Doctor Web zwraca uwagę na przestępców, którzy sami dokonują takich ataków, korzystając z naszej nieuwagi i chwilowego fizycznego dostępu do urządzenia. Właściciele iPhone-ów czy iPad-ów przywykli do myśli, że są one całkowicie bezpieczne, ale jest tak ... ukryć ikonę i sam katalog Cydia tak, że w przypadku dobrze zaplanowanego ataku, ...
-
Biznes za pilnym wejściem do strefy euro
... tak w Pani/Pana firmie? tak – 92,1% nie – 7,9% 6. Po wstąpieniu do strefy euro zwiększyła się dostępność kredytów. Czy uważa Pani/Pan, że to samo nastąpi w Polsce? tak – 84,2% nie – 15,8% 7. Obecność w strefie euro zmniejszyła biurokrację. Czy uważa Pani/Pan, że nastąpi to w Polsce? tak ...


Chińskie auta: Od niskiej jakości do globalnego lidera. Co pokazuje raport EFL?