-
Trickbot atakuje Polskę
... ’u zainfekował w kwietniu aż 22,5% polskich sieci! Trickbot to kolejny trojan atakujący systemy operacyjne Windows i czwarte najpowszechniejsze zagrożenie w 2020 roku. Odegrał on kluczową rolę w jednym z ... były na 67 mln dolarów. Zdaniem ekspertów najczęściej wykorzystywaną luką była „Ujawnienie informacji z repozytorium Git na serwerze sieci Web”, ...
-
Fintech na celowniku hakerów. Dlaczego tradycyjne metody ochrony nie działają?
... logowania dla wszystkich transakcji z tej samej infrastruktury. Powoduje to, że systemy obserwujące ruch w organizacjach nie zauważają anomalii związanych z nieudanymi logowaniami, a w ślad ... (WAF), śledzą warstwę aplikacji, która daje zbyt mało informacji potrzebnych do niezawodnego wykrywania zaawansowanej automatyzacji. Realna ochrona wymaga ...
-
Windows czy macOS: który bezpieczniejszy?
... od izraelskiej firmy NSO Group, atakującego ekosystemy Androida i iOS. Według nieoficjalnych informacji sprzedała ona również rządom i innym zainteresowanym stronom luki „zero day”, w tym ... chodzi o zagrożenia, sama liczba ataków jest przede wszystkim skierowana na systemy Windows, przez co problemy z macOS wydają się w porównaniu z nimi niewielkie. ...
-
Google Workspace z nowymi aktualizacjami
... i automatyzacjom. Teraz można akceptować budżety i wnioski urlopowe, aktualizować listy i systemy zarządzania aktywami oraz wiele więcej - wszystko to za pomocą ... zaczynać spontaniczne rozmowy między pracownikami i zespołami, jednocześnie zapobiegając wyciekom poufnych informacji poza organizację. Zainteresowani klienci mogą już dziś zapisać się do ...
-
Rok 2022 pod znakiem ransomware i cryptojacking
... Po zaszyfrowaniu zasobów żądają okupu pod groźbą nie tylko utraty informacji, ale też upublicznienia dokumentów, danych klientów czy kodów źródłowych. W ... bronią, wykorzystywaną w wiadomościach phishingowych, kampaniach dezinformacyjnych i innych działaniach socjotechnicznych. Systemy bazujące na sztucznej inteligencji, takie jak OpenAI czy Google ...
-
Praca zdalna, hybrydowa czy stacjonarna? Oto plany pracodawców
... na utrzymanie tożsamości organizacyjnej, ponieważ daje przestrzeń na integrację zespołu i sprzyja przepływowi informacji oraz wymianie wiedzy, co jest dużą zaletą w porównaniu z ... . Korzystają z niej organizacje, które zainwestowały w cyberbezpieczeństwo i posiadają sprawne systemy informatyczne. Sektorami, które w najmniejszym stopniu mogą ...
-
Tylko zakupy online? Co 4. konsument rezygnuje ze sklepów stacjonarnych
... CoE Sourcing Lead w Capgemini. Posiadanie bardziej szczegółowego poziomu natychmiastowych „informacji zwrotnych” od konsumentów pomaga również przenieść narrację poza ręczne ... i konsumenta, aż po planetę. Łatwe do wdrożenia urządzenia i systemy potrafią, dla przykładu, rejestrować odczyty z zakładów przetwórczych, magazynów i sklepów, a działając ...
-
Jak uniknąć Pegasusa?
... jakiegoś czasu, akceptują płatności za pomocą kryptowaluty i nie wymagają podawania informacji rejestracyjnych. Zainstaluj aplikację bezpieczeństwa, która sprawdza, czy na urządzeniu złamano ... w ten sposób, zmylisz na jakiś czas atakujących. Niektórzy cyberprzestępcy zakupili systemy, które działają jedynie na telefonach określonej marki lub na ...
-
Cyberataki: szybsze i coraz bardziej zautomatyzowane
... obecne często w postaci plików wykonywalnych i typu ELF. W systemach Linux działają systemy zarządzające pracą wielu sieci oraz bazujące na kontenerach rozwiązania dla urządzeń ... , pochodzących z należącej do Fortinetu rozległej sieci czujników, gromadzących miliardy informacji o zagrożeniach obserwowanych na całym świecie. W podobny sposób, jak ramy ...
-
Zagrożenia w sieci: spokój mąci nie tylko phishing
... Orange, jak i z zespołami w innych firmach i instytucjach. Cieszy nas, że współpracy i wymiany informacji jest coraz więcej, ponieważ jest ona kluczowa dla skutecznej walki z cyberprzestępczością ... do analiz. Blokujemy nie tylko zagrożenia wykrywane przez nasze systemy, ale coraz częściej także te zgłaszane przez inne podmioty. Korzystamy też ...
-
Uwaga na wielkanocny phishing
... trojan, który wykorzystuje wiele technik utrudniających wykrycie przez systemy bezpieczeństwa sieci. Od jego powrotu w listopadzie zeszłego roku ... najpopularniejszą rodziną malware’u jest Agent Tesla, zaawansowany RAT działający jako keylogger i złodziej informacji. Wysoka pozycja Agent Tesla wynika z kilku nowych kampanii spamowych, dostarczających ...
-
Dzieje cyberprzestępczości: czas na zorganizowane grupy hakerskie
... do stopienia. Zaatakował przede wszystkim firmy w Iranie, ale wkrótce rozprzestrzenił się na systemy SCADA na całym świecie. Analiza jego kodu wykazała, że nie jest ... do szpiegowania obywateli Unii Europejskiej. Zostało to ujawnione przy okazji wycieku informacji dostarczonych przez Edwarda Snowdena. 2012: Flame W momencie odkrycia Flame był uważany ...
-
Smishing coraz groźniejszy: jak się chronić?
... innych odpowiedzi: produkty zabezpieczające są trudne do zainstalowania (9 proc,), systemy bezpieczeństwa wysyłają zbyt wiele ostrzeżeń (9 proc.), a także wchodzą w konflikt z ... , jak i części merytorycznej. Jednym z najbardziej wyeksploatowanych pomysłów jest wysyłanie informacji o treści „Wygrałeś iPhone'a 13! Śledź ten [URL], aby odebrać nagrodę” ...
-
Marnotrawstwo żywności: tony żywności w koszu i 870 mln niedożywionych osób
... zminimalizowania tego problemu – takie, jak darowizny/dystrybucja nadmiarów spożywczych oraz ujawnianie informacji na temat marnotrawstwa żywności. Co więcej, 58% tych konsumentów twierdzi ... odpadów i wysyła mniejsze ilości na składowiska. Wiele organizacji wdrożyło systemy śledzenia odpadów, aby dokładnie ocenić skalę problemu. Dzięki tym ...
-
Hakerzy w świecie kryptowalut. Jak ich powstrzymać?
... i gramatycznych, tym samym nie wyróżniają się na tle innych informacji przychodzących na skrzynkę e-mail. Dlatego użytkownicy poczty elektronicznej muszą ... The Graph, PoolTogether używają specjalistycznych platform do neutralizowania ataków na ich systemy. Inicjatywy związane z tworzeniem tzw. Web 3.0, czyli nowej generacji Internetu, który w ...
-
Na czym polegają ataki na łańcuchy dostaw?
... systemem. W ten sposób mogą przeprowadzić atak ransomware lub dokonać kradzieży ważnych informacji – tłumaczy Leszek Tasiemski, VP of Products w WithSecure. Atak Sunburst – ... rozwiązań monitorujących typu EDR/XDR – Endpoint Detection and Response Systemy wykrywania i reagowania identyfikują podejrzane aktywności w czasie rzeczywistym wykorzystując ...
-
Jak rozpoznawać phishing i się przed nim bronić?
... jeśli przestępcy uzyskają dostęp do hasła, nie będą w stanie ukraść poufnych informacji, bo zatrzyma ich drugi etap uwierzytelniania. Technika MFA Fatigue polega ... Regularne aktualizowanie oprogramowania – Bardzo istotne jest upewnianie się, że oprogramowanie i systemy operacyjne używane przez przedsiębiorstwo są regularnie uaktualniane. Aktualizacja ...
-
Ransomware atakuje szpitale, banki oraz hurt i detal
... nas organizacje opieki zdrowotnej okazały się celem operacji ransomware. Nawet jeśli atak nie zamknie szpitala, może wyłączyć niektóre systemy, odcinając dostęp lekarzy i pielęgniarek do zdygitalizowanych informacji, takich jak rejestry pacjentów i zalecenia dotyczące opieki. – mówi Wojciech Głażewski, country manager firmy Check Point Software ...
-
Atak DDoS na rządowy serwis eZamówienia - czas na kolejny stopień alarmowy?
... . Uważam, że także przedsiębiorcy nie mogą spać zupełnie spokojnie. Atakujący systemy rządowe mogą wykorzystać je jako furtkę do dalszych działań i zainfekowania biznesu – ... ramach którego hakerzy blokują dostęp do danych i oferują ofierze odblokowanie dostępu do informacji w zamian za okup. Na szczęście na incydent szybko zareagowali specjaliści ...
-
Jaki program lojalnościowy w restauracji i hotelu?
... ze sobą kartę na pieczątki. Po drugie – lokal nie otrzymuje żadnych informacji o swoich klientach, co miałoby miejsce w przypadku bardziej nowoczesnych programów. Pieczątki w aplikacji – ... w postaci aplikacji na smartfon. Programy lojalnościowe dla hoteli znacznie częściej niż systemy dla restauracji dzielą klientów na poziomy. Gość może więc być np. ...
-
Cyberataki: prorosyjscy haktywiści uderzają w Polskę
... . Infostealer to rodzaj oprogramowania szpiegującego używanego do zbierania informacji z systemu. W trzecim kwartale 2022 r. nastąpiło przejście do fali cyberataków DDoS, w ... o szkodliwość, znajdują się cyberataki typu wiper, które mogą zniszczyć systemy przeciwnika, a długotrwałe cyberszpiegostwo może wręcz podważyć integralność systemów ...
-
Fałszywe pożyczki i sextortion. Jak atakowali cyberprzestępcy w I półroczu 2023?
... plików z obsługą makr, skłoniły cyberprzestępców w 2023 roku do szukania nowych dróg. Systemy i narzędzia Microsoft stosowane przez szerokie grono użytkowników są częstym celem ... m.in. luki w zabezpieczeniach systemów, nieautoryzowany dostęp, wycieki poufnych informacji oraz ludzkie słabości – podsumowuje Kamil Sadkowski. Szczegółowe informacje na ...
-
ChatGPT, czyli sztuczna inteligencja w służbie cyberprzestępczości
... podszywającego się pod osobę lub instytucję w celu wyłudzenia poufnych informacji. Nie brakuje wysublimowanych metod. Serwis internetowy WIRED opisuje sposób ... Przykładem nowoczesnych produktów wykorzystujących mechanizmy sztucznej inteligencji i uczenia maszynowego są systemy EDR (Endpoint Detection and Response), które znajdują się również w ...
Tematy: ChatGPT, AI, sztuczna inteligencja, chatbot, chatboty, boty, cyberataki, złośliwe oprogramowanie, hakerzy -
Sztuczna inteligencja nie zabierze pracy, ale są inne zagrożenia
... biznesu, inwestorów i konsumentów. Zainwestowano miliardy dolarów w generatywne systemy sztucznej inteligencji, przede wszystkim w opracowywanie leków i kodowanie ... transakcjach, w tym do analizy oraz interpretacji coraz większej ilości dostępnych informacji, pozwala na maksymalizację wartości uzyskiwanej z transakcji – mówi Paweł Bukowiński ...
-
Sztuczna inteligencja w edukacji - szansa czy zabójca kreatywności?
... się na umiejętnościach wyszukiwania wartościowych danych z informacyjnego szumu, analizowania informacji, wyciągania wniosków, stosowania pozyskanej wiedzy. Nowoczesna edukacja już ... . Przykłady to generatory tekstu, narzędzia do grafiki komputerowej czy systemy wspomagające w projektowaniu. W rezultacie AI może być inspiracją do nowatorskich pomysłów ...
-
Personalizacja w marketingu kluczem do wzrostu konwersji
... w jakim są wieku i z jakiego powodu odwiedzają daną stronę internetową. Gdzie szukać takich informacji? Można je znaleźć w: opiniach pozostawionych przez klientów, raportach Google Analytics, ... ale też szybszy, co otwiera drzwi do działań na szerszą skalę. Systemy oparte na AI mogą gromadzić dane na temat zachowań odbiorców, tworzyć ...
-
Cyberbezpieczeństwo w firmach ciągle kuleje
... EY podkreślają rosnące koszty związane z inwestycjami w cyberbezpieczeństwo. Szefowie bezpieczeństwa informacji (CISO) podają, że średnie roczne wydatki na ten cel sięgają ... u członków zarządów, oraz opracować strategię działania, która efektywnie wykorzystuje istniejące systemy, np. za pomocą automatyzacji, oraz zabezpiecza kluczowe obszary, takie ...
-
Sztuczna inteligencja nie dla polskich firm? Tylko 6% deklaruje gotowość na AI
... dysponują firmy. 81 proc. globalnych respondentów przyznaje, że wynika to z zamknięcia informacji w istniejących silosach. W naszym kraju tego zdania jest aż 92 proc. ... i łańcuchy narzędzi sztucznej inteligencji, aby zapewnić wydajność, chronić wrażliwe dane i systemy oraz zapewniać wiarygodne i odpowiedzialne rezultaty. Kluczowe wnioski z badania ...
-
Cyberbezpieczeństwo 2023. Co o mijającym roku mówią eksperci?
... „wykorzystać ostatni moment”, nim podmioty będące w obszarze ich zainteresowań poprawią swoje systemy, tak że atak na nie stanie się dużo trudniejszy. Myślę ... do naszej branży. Implementacja backdoorów w pociągach tej spółki, a jak wynika z dostępnych informacji, jest to sensem sprawy z perspektywy technologicznej, kładzie cień na producentach. ...
-
Cyberbezpieczeństwo 2024: czego (złego) mamy się spodziewać?
... cyberbezpieczeństwa Nakładająca rygorystyczne wymogi, odnowiona dyrektywa w sprawie bezpieczeństwa sieci i informacji (NIS2) będzie wymagać, aby znacznie więcej firm na terenie Unii ... , aby sprostać wielu wymaganiom nowej dyrektywy, zwłaszcza że ich systemy w coraz większym stopniu obejmują wiele środowisk chmurowych, a duża liczba pracowników ...
-
Na cyberataki i kradzież tożsamości podatny jest już każdy
... , które wcześniej specjalizowały się w oprogramowaniu ransomware, przestawiają się na wykradanie informacji. ROI z cyberataków na generatywną sztuczną inteligencję jeszcze nie zostało ... możliwości bezpieczeństwa oraz wykrywania i reagowania na przestarzałe aplikacje i systemy. Przetestuj swoje środowiska pod kątem wystąpienia skrajnych warunków i ...
-
5,5 miliarda fałszywych reklam usuniętych w 2023 roku
... Celem tych reklam było wprowadzenie użytkowników w błąd poprzez m.in. użycie fałszywych informacji. Po wykryciu tego zagrożenia specjalny zespół Google do natychmiastowego reagowania zidentyfikował wzorce działania oszustów, aby następnie wytrenować zautomatyzowane systemy egzekwowania zasad pod kątem wykrywania podobnych reklam, co doprowadziło do ...
-
Sztuczna inteligencja w nieruchomościach - czyli nie dajmy się oszukać AI
... , istotnym aspektem jest kwestia bezpieczeństwa danych i prywatności. Z narzędziami AI zbierającymi i przetwarzającymi ogromne ilości informacji, ryzyko wycieku danych lub ich nieautoryzowanego wykorzystania wzrasta. Nieodpowiednio zabezpieczone systemy mogą stać się łatwym celem dla cyberprzestępców, co z kolei może zniszczyć zaufanie klientów ...
-
Blisko 1800 cyberataków uderza tygodniowo w firmy w Polsce
... . Tymczasem z ujawnionych przed kilkoma dniami przez wicepremiera i ministra cyfryzacji Krzysztofa Gawkowskiego informacji wynika, że Polska jest dzisiaj najbardziej atakowanym państwem UE. ... celem ich działań są ataki na infrastrukturę krytyczną państwa, systemy informacyjne, chcąc siać niepokój i dezorganizując życie społeczeństwa. Dlatego należy ...
-
Rezerwujesz wakacje na Booking.com? Uważaj na cyberprzestępców
... oszustwa. Niestety, na przestrzeni lat wielu użytkowników dało się na nią nabrać. Systemy platformy Booking.com wykrywają i usuwają tego typu próby, ale może zdarzyć ... czy w adresie nie ma literówek. Nie podawaj za pośrednictwem poczty e-mail lub czatu informacji dot. karty płatniczej czy haseł. Nie klikaj linków w e-mailach, SMS-ach z nieznanych ...