-
Jak rozpoznawać phishing i się przed nim bronić?
... jeśli przestępcy uzyskają dostęp do hasła, nie będą w stanie ukraść poufnych informacji, bo zatrzyma ich drugi etap uwierzytelniania. Technika MFA Fatigue polega ... Regularne aktualizowanie oprogramowania – Bardzo istotne jest upewnianie się, że oprogramowanie i systemy operacyjne używane przez przedsiębiorstwo są regularnie uaktualniane. Aktualizacja ...
-
Ransomware atakuje szpitale, banki oraz hurt i detal
... nas organizacje opieki zdrowotnej okazały się celem operacji ransomware. Nawet jeśli atak nie zamknie szpitala, może wyłączyć niektóre systemy, odcinając dostęp lekarzy i pielęgniarek do zdygitalizowanych informacji, takich jak rejestry pacjentów i zalecenia dotyczące opieki. – mówi Wojciech Głażewski, country manager firmy Check Point Software ...
-
Atak DDoS na rządowy serwis eZamówienia - czas na kolejny stopień alarmowy?
... . Uważam, że także przedsiębiorcy nie mogą spać zupełnie spokojnie. Atakujący systemy rządowe mogą wykorzystać je jako furtkę do dalszych działań i zainfekowania biznesu – ... ramach którego hakerzy blokują dostęp do danych i oferują ofierze odblokowanie dostępu do informacji w zamian za okup. Na szczęście na incydent szybko zareagowali specjaliści ...
-
Jaki program lojalnościowy w restauracji i hotelu?
... ze sobą kartę na pieczątki. Po drugie – lokal nie otrzymuje żadnych informacji o swoich klientach, co miałoby miejsce w przypadku bardziej nowoczesnych programów. Pieczątki w aplikacji – ... w postaci aplikacji na smartfon. Programy lojalnościowe dla hoteli znacznie częściej niż systemy dla restauracji dzielą klientów na poziomy. Gość może więc być np. ...
-
Cyberataki: prorosyjscy haktywiści uderzają w Polskę
... . Infostealer to rodzaj oprogramowania szpiegującego używanego do zbierania informacji z systemu. W trzecim kwartale 2022 r. nastąpiło przejście do fali cyberataków DDoS, w ... o szkodliwość, znajdują się cyberataki typu wiper, które mogą zniszczyć systemy przeciwnika, a długotrwałe cyberszpiegostwo może wręcz podważyć integralność systemów ...
-
Fałszywe pożyczki i sextortion. Jak atakowali cyberprzestępcy w I półroczu 2023?
... plików z obsługą makr, skłoniły cyberprzestępców w 2023 roku do szukania nowych dróg. Systemy i narzędzia Microsoft stosowane przez szerokie grono użytkowników są częstym celem ... m.in. luki w zabezpieczeniach systemów, nieautoryzowany dostęp, wycieki poufnych informacji oraz ludzkie słabości – podsumowuje Kamil Sadkowski. Szczegółowe informacje na ...
-
ChatGPT, czyli sztuczna inteligencja w służbie cyberprzestępczości
... podszywającego się pod osobę lub instytucję w celu wyłudzenia poufnych informacji. Nie brakuje wysublimowanych metod. Serwis internetowy WIRED opisuje sposób ... Przykładem nowoczesnych produktów wykorzystujących mechanizmy sztucznej inteligencji i uczenia maszynowego są systemy EDR (Endpoint Detection and Response), które znajdują się również w ...
Tematy: ChatGPT, AI, sztuczna inteligencja, chatbot, chatboty, boty, cyberataki, złośliwe oprogramowanie, hakerzy -
Sztuczna inteligencja nie zabierze pracy, ale są inne zagrożenia
... biznesu, inwestorów i konsumentów. Zainwestowano miliardy dolarów w generatywne systemy sztucznej inteligencji, przede wszystkim w opracowywanie leków i kodowanie ... transakcjach, w tym do analizy oraz interpretacji coraz większej ilości dostępnych informacji, pozwala na maksymalizację wartości uzyskiwanej z transakcji – mówi Paweł Bukowiński ...
-
Sztuczna inteligencja w edukacji - szansa czy zabójca kreatywności?
... się na umiejętnościach wyszukiwania wartościowych danych z informacyjnego szumu, analizowania informacji, wyciągania wniosków, stosowania pozyskanej wiedzy. Nowoczesna edukacja już ... . Przykłady to generatory tekstu, narzędzia do grafiki komputerowej czy systemy wspomagające w projektowaniu. W rezultacie AI może być inspiracją do nowatorskich pomysłów ...
-
Personalizacja w marketingu kluczem do wzrostu konwersji
... w jakim są wieku i z jakiego powodu odwiedzają daną stronę internetową. Gdzie szukać takich informacji? Można je znaleźć w: opiniach pozostawionych przez klientów, raportach Google Analytics, ... ale też szybszy, co otwiera drzwi do działań na szerszą skalę. Systemy oparte na AI mogą gromadzić dane na temat zachowań odbiorców, tworzyć ...
-
Cyberbezpieczeństwo w firmach ciągle kuleje
... EY podkreślają rosnące koszty związane z inwestycjami w cyberbezpieczeństwo. Szefowie bezpieczeństwa informacji (CISO) podają, że średnie roczne wydatki na ten cel sięgają ... u członków zarządów, oraz opracować strategię działania, która efektywnie wykorzystuje istniejące systemy, np. za pomocą automatyzacji, oraz zabezpiecza kluczowe obszary, takie ...
-
Sztuczna inteligencja nie dla polskich firm? Tylko 6% deklaruje gotowość na AI
... dysponują firmy. 81 proc. globalnych respondentów przyznaje, że wynika to z zamknięcia informacji w istniejących silosach. W naszym kraju tego zdania jest aż 92 proc. ... i łańcuchy narzędzi sztucznej inteligencji, aby zapewnić wydajność, chronić wrażliwe dane i systemy oraz zapewniać wiarygodne i odpowiedzialne rezultaty. Kluczowe wnioski z badania ...
-
Cyberbezpieczeństwo 2023. Co o mijającym roku mówią eksperci?
... „wykorzystać ostatni moment”, nim podmioty będące w obszarze ich zainteresowań poprawią swoje systemy, tak że atak na nie stanie się dużo trudniejszy. Myślę ... do naszej branży. Implementacja backdoorów w pociągach tej spółki, a jak wynika z dostępnych informacji, jest to sensem sprawy z perspektywy technologicznej, kładzie cień na producentach. ...
-
Cyberbezpieczeństwo 2024: czego (złego) mamy się spodziewać?
... cyberbezpieczeństwa Nakładająca rygorystyczne wymogi, odnowiona dyrektywa w sprawie bezpieczeństwa sieci i informacji (NIS2) będzie wymagać, aby znacznie więcej firm na terenie Unii ... , aby sprostać wielu wymaganiom nowej dyrektywy, zwłaszcza że ich systemy w coraz większym stopniu obejmują wiele środowisk chmurowych, a duża liczba pracowników ...
-
Na cyberataki i kradzież tożsamości podatny jest już każdy
... , które wcześniej specjalizowały się w oprogramowaniu ransomware, przestawiają się na wykradanie informacji. ROI z cyberataków na generatywną sztuczną inteligencję jeszcze nie zostało ... możliwości bezpieczeństwa oraz wykrywania i reagowania na przestarzałe aplikacje i systemy. Przetestuj swoje środowiska pod kątem wystąpienia skrajnych warunków i ...
-
5,5 miliarda fałszywych reklam usuniętych w 2023 roku
... Celem tych reklam było wprowadzenie użytkowników w błąd poprzez m.in. użycie fałszywych informacji. Po wykryciu tego zagrożenia specjalny zespół Google do natychmiastowego reagowania zidentyfikował wzorce działania oszustów, aby następnie wytrenować zautomatyzowane systemy egzekwowania zasad pod kątem wykrywania podobnych reklam, co doprowadziło do ...
-
Sztuczna inteligencja w nieruchomościach - czyli nie dajmy się oszukać AI
... , istotnym aspektem jest kwestia bezpieczeństwa danych i prywatności. Z narzędziami AI zbierającymi i przetwarzającymi ogromne ilości informacji, ryzyko wycieku danych lub ich nieautoryzowanego wykorzystania wzrasta. Nieodpowiednio zabezpieczone systemy mogą stać się łatwym celem dla cyberprzestępców, co z kolei może zniszczyć zaufanie klientów ...
-
Blisko 1800 cyberataków uderza tygodniowo w firmy w Polsce
... . Tymczasem z ujawnionych przed kilkoma dniami przez wicepremiera i ministra cyfryzacji Krzysztofa Gawkowskiego informacji wynika, że Polska jest dzisiaj najbardziej atakowanym państwem UE. ... celem ich działań są ataki na infrastrukturę krytyczną państwa, systemy informacyjne, chcąc siać niepokój i dezorganizując życie społeczeństwa. Dlatego należy ...
-
Rezerwujesz wakacje na Booking.com? Uważaj na cyberprzestępców
... oszustwa. Niestety, na przestrzeni lat wielu użytkowników dało się na nią nabrać. Systemy platformy Booking.com wykrywają i usuwają tego typu próby, ale może zdarzyć ... czy w adresie nie ma literówek. Nie podawaj za pośrednictwem poczty e-mail lub czatu informacji dot. karty płatniczej czy haseł. Nie klikaj linków w e-mailach, SMS-ach z nieznanych ...
-
Aktualizacja oprogramowania bywa wyzwaniem, ale nie można się poddawać
... Z reguły fala ataków rozpoczyna się kilkanaście dni po ujawnieniu przez dostawcę informacji o wprowadzeniu aktualizacji. Dzieje się tak, ponieważ wielu użytkowników komputerów ... cały czas ewoluuje. Dlatego też działy IT muszą cały czas monitorować systemy pod kątem analizy zagrożeń, a także występowania luk w zabezpieczeniach. Natomiast użytkownicy ...
-
Kim są ofiary cyberprzestępców? To menedżerowie wysokiego szczebla
... zarządu czy menadżerowie wysokiego szczebla, mają dostęp do większej liczby cennych informacji, zasobów czy nawet rachunków bankowych. Co więcej, pracownicy znajdujący się ... się różnorodna grupa respondentów, od praktyków monitorujących, zabezpieczających i audytujących firmowe systemy bezpieczeństwa, przez osoby wpływające na budżety na ten cel ...
-
2100 cyberataków na instytucje rządowe i wojskowe tygodniowo
... potrzeba silnej strategii obronnej opartej na współpracy międzynarodowej, wymianie informacji oraz wprowadzaniu innowacyjnych technologii ochronnych. Czas pokaże, czy Polska wraz z sąsiednimi krajami zdoła skutecznie stawić czoła cyberzagrożeniom i wzmocni swoje systemy obrony w obliczu kolejnych ataków – podkreśla Wojciech Głażewski, dyrektor ...
-
35 lat ransomware
... określone sektory przemysłowe, ze względu na ich rentowność i posiadanie wrażliwych informacji – dlatego służba zdrowia stała się częstym celem. Narodziny współczesnego ... rodzaje złośliwego oprogramowania mogą zostać niezauważone przez programy antywirusowe, nowoczesne systemy ochrony punktów końcowych nieustannie poszukują dowodów na to, że ...
-
Cyberataki na przeglądarki internetowe stały się zmorą 2024 roku
... lat czołowym celem ataków grup hakerskich, które uderzają w infrastrukturę krytyczną i systemy informacyjne. Najnowsze dane nie pozostawiają złudzeń – co tydzień polskie organizacje ... , ale rok 2024 pokazał również ryzyko związane z udostępnianiem poufnych informacji tym narzędziom. Blisko 40% pracowników przyznało, że dzieliło się danymi biznesowymi ...
-
"Rzeź świń" w świecie kryptowalut. Jak się bronić?
... są również social media, głównie Facebook, do rozprzestrzeniania fałszywych „historii sukcesu”. Wspomagane chatbotami i AI, systemy te angażują ofiary na głębszym poziomie niż kiedykolwiek wcześniej. Jak się bronić? Eksperci ... utrudnisz życie przestępcom. Zadbaj o cyberbezpieczeństwo – zarówno jako jednostka, jak i firma. Więcej informacji ...
-
Cyberbezpieczeństwo 2025: uwaga na "cyfrowe bliźniaki" oparte na deepfake’ach
... agentami AI do wykonywania szkodliwych lub nieautoryzowanych działań, niezamierzony wyciek informacji (z GenAI), łagodne lub złośliwe wykorzystanie zasobów systemowych przez ... wykorzystujących lokalizacje, w których większość narzędzi EDR nie jest zainstalowana (np. systemy chmurowe lub urządzenia mobilne, brzegowe i IoT), całkowite wyłączenie AV ...
-
Finansowanie inwestycji na rynku nieruchomości - jakie wyzwania w 2025 roku?
... unijnego rozporządzenia w sprawie taksonomii i rozporządzenia w sprawie ujawniania informacji na temat zrównoważonego finansowania zasadniczo zmieniło sposób, w ... że rosną koszty początkowe inwestycji. Technologie poprawiające efektywność energetyczną, systemy zarządzania odpadami czy odnawialne źródła energii zwiększają koszty projektowe. Z drugiej ...
-
5 trendów dla biznesu w erze nowego zarządzania przedsiębiorstwem
... jako pracodawców? Jakich korzyści oczekuje biznes po wdrożeniu ESG? Trend 1: systemy ERP w chmurze jako klucz do przewagi konkurencyjnej SAP jako pierwszy ... różnymi pokoleniami. Badani wskazują przede wszystkim na kłopot z przekazywaniem informacji przez doświadczonych pracowników tym, którzy dopiero rozpoczynają swoje doświadczenia w danym biznesie ...
-
Zasady cyberbezpieczeństwa dezorganizują pracę i są bezsensowne
... kompetencje w zakresie cyberbezpieczeństwa. Niepokoić może grupa, która nie śledzi bieżących informacji związanych z cyberbezpieczeństwem oraz nie jest w stanie potwierdzić swoich ... różnorodna grupa respondentów, od praktyków monitorujących, zabezpieczających i audytujących firmowe systemy bezpieczeństwa, przez osoby wpływające na budżety na ten ...
-
Oszuści podszywają się pod Google
... e-mail zawiera pozornie oficjalne wezwanie do sądu z żądaniem pilnego udostępnienia informacji dotyczących konta Google odbiorcy. Podpisane, opieczętowane, dostarczone przez Google Niebezpieczeństwa związane ... Dzięki niemu zostaniesz wcześniej ostrzeżony o potencjalnym zagrożeniu – mówi Krzysztof Budziński z firmy Marken Systemy Antywirusowe, ...
-
GravityZone PHASR+EDR=cyberbezpieczeństwo
... , analizuje zachowania użytkowników i procesów oraz dostarcza szczegółowych informacji o potencjalnych atakach. Dzięki EDR organizacje mogą szybciej identyfikować i ... biznesu, zamiast go ograniczać – mówi Krzysztof Budziński z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender. Wizją ekspertów do spraw ...
-
Pierwsza potwierdzona śmierć pacjenta w wyniku cyberataku
... atakiem: to nie był bezosobowy akt. Nie chodziło tylko o dane czy systemy – chodziło o opiekę. O ludzi. Jeden z nich właśnie stracił życie. I to powinno naprawdę ... wycieku danych, istnieje ryzyko, że nieuprawnione osoby mogły uzyskać dostęp do wrażliwych informacji, takich jak imiona i nazwiska pacjentów, daty urodzenia, numery PESEL, telefony oraz ...
-
Pandora ofiarą cyberataku - dane osobowe klientów zagrożone
... wiedzą. Chociaż według oświadczenia Pandora nie doszło do wycieku informacji finansowych ani szczególnie wrażliwych danych, atak objął takie dane, jak imiona i nazwiska, numery telefonów oraz adresy e-mail. Marka zapewniła, że incydent został opanowany, a systemy bezpieczeństwa zostały wzmocnione, by zapobiec podobnym sytuacjom w przyszłości ...
-
T-Mobile prezentuje T Phone 3 i T Tablet 2 - smartfon i tablet z wbudowanym asystentem AI od Perplexity
... Assistant AI. Asystent wspiera m.in. tłumaczenia, planowanie tras lub zadań, wyszukiwanie informacji, a także pomoc w planowaniu posiłków czy treningów. Asystent AI obsługuje ... WiFi w pasmach 2,4 i 5 GHz. T Phone 3 wspiera dodatkowo technologie NFC oraz systemy lokalizacyjne A-GPS, Glonass, Galileo i Beidou. Tablet z kolei umożliwia korzystanie z ...
-
Technologiczne wyzwania e-commerce: rola observability w stabilności systemów
... często okazuje się trudne i czasochłonne. Zdecydowanie łatwiej jest nadzorować systemy monolityczne – do lokalizacji i naprawy awarii często wystarczy gromadzenie danych ... sieciowych oraz wielu innych komponentów. Takie podejście ogranicza luki w obiegu informacji i zapewnia szybkie, przekrojowe raportowanie i alertowanie. W praktyce sprawia, że ...


Chińskie auta: Od niskiej jakości do globalnego lidera. Co pokazuje raport EFL?