-
Ukraińcy w Polsce śnią american dream?
... do Stanów przyjechali kolejni Ukraińcy – od lutego 2022 do marca 2024 r. w sumie 187 000 osób przebywało za oceanem na podstawie program Uniting for Ukraine, a 350 000 osób na podstawie tzw. tymczasowego statusu TPS. ACS podaje, że Ukraińcy najliczniej zamieszkują stany tj ...
-
DeepSeek - czy ma szansę zdetronizować ChatGPT?
Świat obiegła informacja, że Chińczycy zbudowali model sztucznej inteligencji, który osiąga zbliżony poziom precyzji do wyników ChataGPT, a jednocześnie oferuje gigantyczne oszczędności w zakresie energii. Programiści wychwalają Deep Seek pod niebiosa. Jednocześnie powstaje pytanie: jak model ten wypada na tle konkurencji w oczach użytkowników ...
-
Jakie złośliwe programy atakują polskie sieci na początku 2025 roku?
Formbook, Remcos i FakeUpdates to programy, które na początku 2025 roku atakują najczęściej polskie sieci - wynika z raportu Global Threat Index opublikowanego przez Check Point Software Technologies. Cyberprzestępcy coraz częściej wykorzystują do przeprowadzania ataków sztuczną inteligencję, inżynierię społeczną oraz zaawansowane techniki ...
-
Socjoterapia wobec agresji rówieśniczej w polskiej szkole
Powtarzające się agresywne zachowania dzieci i młodzieży w polskich szkołach to poważny problem społeczny i wychowawczy. Grono pedagogiczne w tych placówkach zmuszone jest do interwencji, co nie pozostaje bez wpływu na proces realizacji programu nauczania, jak również stwarza dodatkowe utrudnienia w pracy wychowawczej. Kontrola agresji dzieci i ...
-
Najgroźniejsze złośliwe programy w lutym 2025
FakeUpdates, Androxgh0st oraz Remcos to najgroźniejsze złośliwe programy, które atakowały w lutym 2025 roku organizacje na całym świecie - pokazuje ranking przygotowany przez Check Point Research. Najczęściej atakowanymi sektorami były edukacja, badania, telekomunikacja i administracja. AsyncRAT, czyli trojan umożliwiający zdalny dostęp do ...
-
Luka w systemie Microsoft - sprawdź, czy Twój komputer jest zagrożony
Badacze ESET odkryli poważną lukę w systemie Windows, która pozwala cyberprzestępcom na przejęcie kontroli nad komputerami użytkowników. Luka (CVE-2025-24983) umożliwia uruchamianie złośliwego oprogramowania z najwyższymi uprawnieniami, co może prowadzić do kradzieży danych, zdalnego dostępu do systemu lub innych niebezpiecznych działań. Microsoft ...
-
Cyberprzestępcy kradną konta na Spotify. Jak rozpoznać problem?
Spotify z uwagi na swoją ogromną popularność przyciąga także cyberprzestępców. Stosują oni najróżniejsze metody - ataki phishingowe, złośliwe oprogramowanie czy wycieki danych - aby przejąć konta użytkowników. Jak rozpoznać, że nasze konto trafiło w ręce przestępców i co z tym zrobić? Oto co radzą eksperci ESET. Z tego tekstu dowiesz się m.in.: Po ...
-
Mamy najlepsze dotacje dla inwestorów w całej UE?
... regionach położonych na terenie całego kraju dostępne są wyższe dotacje, sięgające 15% w gotówce. Dodatkowo, w ramach Europejskiego Zielonego Ładu, Polska wdrożyła program TCTF, oferujący wsparcie dla strategicznych sektorów, takich jak baterie, panele słoneczne, turbiny wiatrowe czy pompy ciepła, wspierając transformację w kierunku gospodarki ...
-
Cyberatak DDoS na polski system podatkowy
30 kwietnia - to dzień, który dla milionów Polaków oznacza ostatnią szansę na rozliczenie się z fiskusem, złożenie wniosków o świadczenia czy zapisanie się na badania w ramach programu Profilaktyka 40+. Dla cyberprzestępców - idealny moment na atak. W środę rano rządowy System Rejestrów Państwowych padł ofiarą zmasowanego cyberataku typu DDoS, ...
-
Z aplikacji mZUS korzysta już ponad 700 tys. osób
... korzystać na urządzeniach mobilnych z systemami operacyjnymi Android i iOS. Wystarczy pobrać go ze sklepu Google Play lub App Store. Aby aktywować program, należy powiązać go ze swoim profilem na Platformie Usług Elektronicznych (PUE)/eZUS. W aplikacji mZUS użytkownicy mogą: składać wnioski o świadczenia: wychowawcze ...
-
Jak ataki na łańcuch dostaw zamieniają legalne aplikacje w broń cyberprzestępców
Rosnąca liczba ataków na łańcuchy dostaw oprogramowania obnaża kruchość współczesnych systemów IT. Według raportu Europejskiej Agencji ds. cyberbezpieczeństwa (ENISA), ataki na łańcuchy dostaw to jedne z kluczowych zagrożeń, z jakimi do 2030 roku będzie się mierzyć UE. Równie niepokojące dane prezentuje brytyjski National Cyber Security Centre ( ...
-
Używasz CapCut? Jesteś potencjalną ofiarą phishingu
Mamy kolejny dowód na to, że cyberprzestępcy lubujący się w phishingu nader chętnie żerują na popularności znanego oprogramowania. Tym razem na celownik wzięli potencjalnych użytkowników narzędzia CapCut. Wejście na fałszywą stronę to prosty krok do oddania kontroli nad swoim urządzeniem w niepowołane ręce. Z tego tekstu dowiesz się m.in.: Do ...
-
Polacy i wakacje 2025: króluje Turcja w wersji all inclusive
... , łatwiej znaleźć ofertę z wylotem bliżej miejsca zamieszkania, co jest wygodne i może skłaniać do podjęcia decyzji o wyjeździe. Po drugie, zwiększa się program, a zatem i dostępność poszczególnych kierunków w szczycie sezonu – wyjaśnia Dominik Miłowski. Ze wspomnianych badań z kwietnia tego roku wynika, że o ile ponad połowa ...
-
TikTok zagrożeniem. Oszuści publikują sfałszowane filmy i kradną dane osobowe
Hakerzy publikują na TikToku filmy wygenerowane przez AI, aby nakłonić użytkowników do pobrania złośliwego oprogramowania kradnącego dane - ostrzegają eksperci cyberbezpieczeństwa firmy Check Point Software Technologies. Schemat ataku jest prosty: cyberprzestępcy wykorzystują sztuczną inteligencję do tworzenia licznych filmów, które pokazują, jak ...
-
Czas na roboty przemysłowe, ale robotyzacja potrzebuje strategii
... celu i długofalowego zakotwiczenia w polityce przemysłowej, co ogranicza jej efektywność i planowanie inwestycji. Oprócz ulgi, robotyzację wspierają również środki z Funduszy Europejskich, np. program „Automatyzacja i robotyzacja MŚP”, preferencyjne pożyczki BGK czy kursy online PARP i PFR. Funkcjonują też inne, ogólne instrumenty, jak ulga B+R czy ...
-
W co inwestują cyberprzestępcy?
Cyberprzestępcy coraz częściej inwestują zarobione na atakach pieniądze w legalne biznesy - wynika z analizy ekspertów Sophos. Zakładają startupy, otwierają restauracje czy prowadzą kursy programowania. Według raportu State of Ransomware 2024 średnia wartość okupu płaconego przez firmy wyniosła dwa miliony dolarów - aż pięciokrotnie więcej niż rok ...
-
Ranking najlepszych kont osobistych
Polski rynek bankowy przeżywa intensywną rywalizację o klientów detalicznych, o czym świadczą przeanalizowane przez nas oferty kont osobistych dostępne w siedmiu głównych instytucjach finansowych. Najnowsze promocje łączą w sobie programy premiowe (najwyższa nagroda to 1.160 zł) z produktami oszczędnościowymi, jednak warunki uzyskania pełnych ...
-
AI zmanipulowane przez złośliwe oprogramowanie. Czy to nowa era cyberataków?
Cyberprzestępcy przekraczają kolejną granicę. Badacze Check Point Research ogłosili odkrycie złośliwego oprogramowania, które jako pierwsze na świecie zawierało technikę tzw. prompt injection, czyli próbę zmanipulowania narzędzi opartych na AI za pomocą specjalnie wstawionego tekstu. Komenda miała przekonać sztuczną inteligencję, że nie jest ...
-
Alupol Films zainwestuje 300 mln zł w nowoczesną produkcję folii w Oświęcimiu
... mln zł, co świadczy o rosnącym zainteresowaniu przedsiębiorców inwestowaniem w regionie i korzystaniem z dostępnych form wsparcia. Polska Strefa Inwestycji – szansa dla przedsiębiorców Program Polska Strefa Inwestycji to narzędzie umożliwiające firmom planującym nowe inwestycje skorzystanie ze zwolnienia z podatku dochodowego CIT lub PIT nawet na ...
-
Nowa era AI: Grok 4.0 wyprzedza GPT-4o i Claude Opus 4 w kluczowych testach
Grok 4.0, najnowsza wersja sztucznej inteligencji stworzonej przez firmę xAI Elona Muska, wprowadza rewolucję w świecie AI. Model, określany przez Muska jako najinteligentniejszy na świecie, osiągnął rekordowe wyniki w kluczowych testach rozumowania, matematyki, nauk ścisłych oraz programowania, a także zaprezentował ogromny potencjał dla firm i ...
-
Złośliwe PDF-y: Jak cyberprzestępcy wykorzystują popularny format do phishingu?
Coraz częściej pliki PDF, dotychczas uznawane za bezpieczny format wymiany dokumentów, stają się narzędziem wyrafinowanych ataków phishingowych. Eksperci Cisco Talos alarmują, że cyberprzestępcy podszywają się pod znane marki i wykorzystują takie techniki, jak TOAD (phishing przez telefon) oraz QR phishing (quishing), by wyłudzić dane lub nakłonić ...
-
Dan Cake inwestuje 70 mln zł w rozbudowę zakładu w Chrzanowie
Firma Dan Cake Polonia planuje rozbudowę i modernizację swojego zakładu produkcyjnego w Chrzanowie. Projekt o wartości 70 milionów złotych uzyskał wsparcie w ramach programu Polska Strefa Inwestycji, którego operatorem na terenie województwa małopolskiego jest Krakowski Park Technologiczny. Z tego artykułu dowiesz się: Jakie są szczegóły ...
-
Gospodarka obiegu zamkniętego: czy GOZ to szansa czy iluzja?
... na rzecz odbudowy Ukrainy w duchu ograniczania różnych rodzajów negatywnego oddziaływania na środowisko, w tym promowania GOZ oraz wdrażania cyrkularnych modeli biznesowych (program EU4 Green Recovery East, EU4GRE). Wartość wsparcia dla Ukrainy w ramach tej inicjatywy to 21,3 mln euro w latach 2025-2028. Pod znakiem ...
-
Podróże do USA droższe? Planowana nowa opłata wizowa nawet 250 dolarów
Czy podróż do USA będzie droższa? Władze USA rozważają wprowadzenie nowej opłaty wizowej o nazwie "visa integrity fee", która może dotknąć wiele osób planujących wyjazd - szczególnie studentów, pracowników i uczestników programów wymiany. Mówi się o kwocie co najmniej 250 dolarów. Choć opłata jeszcze nie obowiązuje, informacje o niej pojawiły się ...
-
Coface: wojna celna i napięcia geopolityczne hamują wzrost gospodarczy
... obniżki w tym roku. W Europie sytuacja jest jeszcze bardziej nieprzewidywalna – możliwe, że wreszcie zostaną wprowadzone opóźnione reformy finansów publicznych. Niemcy uruchomiły program stymulacyjny, ale jego skali nie da się jeszcze oszacować. Mieszanka odporności i słabości w krajach rozwiniętych Gospodarka USA mierzy się z dwiema niewiadomymi ...