-
Lato, czyli czas na trojany bankowe
Ransomware, a więc oprogramowanie szyfrujące dane swych ofiar i żądające zapłacenia okupu w zamian za ich odszyfrowanie, doczekało się miana epidemii online. I nie ma w tym nic specjalnie zaskakującego jeśli tylko przypomnimy sobie takie nazwy jak chociażby WannaCry, Locky czy Petya. Okazuje się jednak, że niepodzielne królowanie ransomware może ...
-
Phishing przemysłowy w natarciu
O tym, że systemy powiązane z automatyką przemysłową (OT – operational technology) to wyjątkowo łakomy kąsek dla cyberprzestępców i źródło niepokoju menedżerów odpowiedzialnych za bezpieczeństwo IT, wiadomo nie od dziś. Nie jest to jednak jedyne cyberzagrożenie, z którym muszą zmagać się firmy przemysłowe. Doniesienia Kaspersky Lab wskazują, że ...
-
Elastyczna praca i biuro, czyli nowe narzędzia rekrutacji
Brak talentów zatacza coraz to szersze kręgi i zmusza specjalistów od HR do sięgania po nowe, skuteczniejsze narzędzia rekrutacji. Dziś, aby pozyskać najlepszych pracowników, nie wystarczy już ani wysokie wynagrodzenie, ani też stoły do ping-ponga czy prywatna opieka medyczna. Pracownicy marzą dziś o elastyczności i to nie tylko samej pracy, ale ...
-
Co zagraża systemom ICS?
O zagrożeniach czyhających na systemy kontroli przemysłowej (ICS) mówi się już od dłuższego czasu. Najnowsze badanie Kaspersky Lab potwierdza, że problem ten nie traci na aktualności. I wprawdzie formułowane przez firmy opinie odnośnie negatywnych skutków cyberataków na sieci przemysłowe są różne, to zbieżne pozostają kluczowe obawy. ...
-
Google ostrzega: uwaga na phishing wspierany przez rząd!
O zagrożeniach generowanych przez phishing mówi się nie od dziś. Wydawać by się mogło, że jest to tak często poruszany temat, że dziś już większość firm doskonale wie, jak uchronić się przed niebezpieczeństwem. Tymczasem ataki phishingowe ciągle pozostają głównym elementem naruszeń. Powód? Bardzo prosty - są skuteczne. Praktyka pokazuje, że ...
-
Trend Micro: zagrożenia internetowe I poł. 2018
Eksperci firmy Trend Micro przedstawili najnowszy raport dotyczący zagrożeń występujących w I połowie 2018 roku. „Midyear Security Roundup 2018” przygląda się m.in. słabym punktom zabezpieczeń oraz tendencjom dotyczącym ataków, z którymi musieliśmy zmagać się w pierwszych sześciu miesiącach bieżącego roku. Opracowanie dowodzi m.in., że ...
-
Produkty Bitdefender 2019
Firma Bitdefender wprowadza na rynek najnowsze wersje swoich produktów, które identyfikują cyberprzestępców na podstawie ich zachowania. Nowe funkcje w wersji na rok 2019 to: Zapobieganie Zagrożeniom Sieci i Naprawa Ransomware. Zapobieganie Zagrożeniom Sieci to nowa warstwa ochrony, która zapobiega wykorzystywaniu luk w systemie, wykrywa i blokuje ...
-
Przeprowadzka za pracą? Tak, ale...
Wysokie wynagrodzenie, mieszkanie służbowe i pokrycie kosztów związanych ze zmianą miejsca zamieszkania. To trzy główne czynniki, którą są w stanie zmotywować Polaków do przeprowadzki za pracą - wynika z badania zrealizowanego przez Praca.pl. To ważna wskazówka dla pracodawców, którzy w obliczu powszechnych już niemal niedoborów kadrowych, coraz ...
-
TOP 10 zagrożeń w sieci
Przed nami wyniki najnowszego raportu G Data Security Labs. Jego autorzy przyglądają się zagrożeniem w sieci, które nękały użytkowników w pierwszej połowie bieżącego roku. Pod lupę wzięto kilka krajów europejskich, w tym również Polskę. Okazuje się, że w badanym okresie największe żniwa zbierał tzw. cryptojacking. Jak podkreśla Łukasz Nowatkowski ...
-
Bezpieczne dziecko 2018
PZU przedstawia wyniki kolejnego już badania dotyczącego bezpieczeństwa najmłodszych. Rodzice przebadani na potrzeby raportu „Bezpieczne dziecko 2018” niemal jednogłośnie wskazują, że dziś zagrożeń czyhających na dzieci jest o wiele więcej niż w czasach ich dzieciństwa. Do jakich jeszcze wniosków prowadzą analizy ubezpieczyciela? Jak już ...
-
Nadchodzą nowe trendy w cyberbezpieczeństwie
Future Today Institute, organizacja, która na co dzień trudni się dostarczaniem prognoz odnośnie zakłóceń i zmian, jakie niesie za sobą postęp technologiczny, przyjrzała się bezpieczeństwu cybernetycznemu. Wnioski, które płyną z tej analizy, z pewnością nie zachwycą tych, którzy odpowiadają za ochronę przed cyberzagrożeniami. Coraz bardziej ...
-
Naruszenie ochrony danych może cię kosztować pracę
Incydenty naruszenia ochrony danych mogą być brzemienne w swoich skutkach. Szkody mogą okazać się dotkliwe zarówno dla finansów firmy, jak i dla jej reputacji czy prywatności klientów. Najnowszy wspólny raport Kaspersky Lab oraz B2B odsłania jednak jeszcze jedno zagrożenie - naruszenie ochrony danych może uderzyć również w pracowników. Wyniki ...
-
Cryptojacking rządzi, a ransomware ciągle szyfruje
Wprawdzie niektórzy eksperci od bezpieczeństwa zaczęli zwiastować koniec ery ransomware, to jednak już wiadomo, że nieco się z tym pospieszyli. Dowodem na to może być chociażby odkryty niedawno wirus Kraken Cryptor. Zagrożenie ma wprawdzie dopiero miesiąc, ale sam sposób jego dystrybucji wystarcza, aby stwierdzić, że oprogramowanie szyfrujące dane ...
-
Jak administracja zdalna zagraża bezpieczeństwu systemu ICS
Ataki na systemy kontroli przemysłowej (ICS) nie są już żadnym novum. Tym bardziej zaskoczeniem nie powinny być rezultaty najnowszego badania Kaspersky Lab, którego autorzy wskazują na kolejne zagrożenie dla sieci przemysłowych. Tym razem mowa jest o legalnych narzędziach administracji zdalnej (ang. Remote Administration Tools, RAT), które nader ...
-
Dlaczego aż 279 tys. osób wybrało karierę w SSC/BPO?
W ubiegłym roku liczba ofert pracy w SSC/BPO, R&D i IT wzrosła aż o 13%. Firmy szukają przede wszystkim kandydatów z biegłą znajomością języków obcych, wyspecjalizowanych w księgowości, finansach, obsłudze klienta, IT czy HR. Pracownicy zatrudnieni w centrach biznesowych mogą liczyć na wyższe wynagrodzenia, atrakcyjne benefity i szybką ścieżkę ...
-
Jak pracownicy oceniają systemy premiowania?
Głównymi celami systemu premiowania są nagradzanie za dobre wyniki oraz zwiększenie efektywności pracowników. Założeniem jest, że w zamian za dodatkowe wynagrodzenie pracownicy będą bardziej zmotywowani i dzięki temu ich zaangażowanie w pracy będzie większe. Jednak, aby zwiększyć swoją efektywność, muszą oni uznać system premiowana za korzystny i ...
-
Cryptojacking żeruje na domowym IoT
O ile jeszcze niedawno w kontekście sieciowych zagrożeń mówiło się głównie o ransomware, o tyle dziś coraz częściej tematem dyskusji staje się cryptojacking. Okazuje się, że cyberprzestępcom nie wystarcza już pozyskiwanie kryptowaluty za pomocą mocy obliczeniowej naszych komputerów. Teraz zasadzają się również na domowy Internet Rzeczy. A wszystko ...
-
Na co skarżą się polscy rolnicy?
Na co w szczególnym stopniu utyskują polscy rolnicy? Z opracowanego przez Agrotime oraz Attention Marketing raportu „Portret Polskiego Rolnika. Analiza Rynku” wynika, że mają podobne problemy jak przedsiębiorcy. Największą, wskazywaną przez 60 proc. respondentów, barierą okazują się problemy z pozyskaniem wykwalifikowanej siły roboczej. Na drugim ...
-
Raport McAfee Labs IX 2018: złośliwe oprogramowanie nie odpuszcza
O tym, że cryptojacking staje się coraz częstszym orężem w rękach cyberprzestępców, mówiono już wcześniej. Dzisiaj mamy już pewność, że głosy te nie były pozbawione racji. Potwierdzeniem tego jest McAfee Labs Threats Report: September 2018, z którego wynika, że w II kwartale tego roku cyberprzestępcy nie zaprzestali kopania kryptowaluty z tą ...
-
Monitor Rynku Pracy III kw. 2018 r.
Na rynku pracy ponownie odczuwalne są dobre nastroje pracowników. Najnowsza 33. już edycja realizowanego przez Randstad badania "Monitor Rynku Pracy" wskazuje m.in., że utraty pracy nie obawia się lub obawia się w małym stopniu 60 proc. z nas. Nieco bardziej pociągająca okazuje się również zmiana pracy, na którą zdecydował się w ostatnim czasie co ...
-
Naklejki i policja, czyli jak Turcja walczy z inflacją
Desperacja – nie można inaczej nazwać działań, które zostały zaprezentowane przez tureckie ministerstwo finansów w tym tygodniu. Szumny plan walki z inflacją okazał się farsą, która zamiast redukować zagrożenia ekonomiczne dla kraju tylko i wyłącznie je zwiększa. Turcja zmaga się z poważnym kryzysem gospodarczym. W ciągu roku lokalna waluta ...
-
Przyjazne biuro zyskuje na znaczeniu
Wprawdzie wynagrodzenie i możliwości rozwoju zawodowego pozostają głównymi czynnikami przesądzającymi o satysfakcji z pracy, to jednak dziś liczą się też inne kwestie, jak chociażby przyjazne biuro i atrakcyjna lokalizacja. Pracodawcy zdają sobie z tego sprawę, czego efektem są przemiany, jakim ulega środowisko pracy na całym świecie. Jednocześnie ...
-
Czterokrotny wzrost ataków na iPhone’y!
Użytkownicy urządzeń Apple zwykli podkreślać, że system iOS jest znacznie bezpieczniejszy od Androida, więc znajduje się nieco poza polem zainteresowania cyberprzestępczego półświatka. Zgoła czegoś innego dowodzą najświeższe dane firmy Check Point. Wynika z nich, że tylko w drugiej połowie września liczba wycelowanych w iPhone’y ataków ze strony ...
-
Nowe antywirusy ESET dla użytkowników domowych i małych firm
Nowe wersje antywirusów ESET mają chronić przed znanymi i dotąd nierozpoznanymi zagrożeniami, także tymi rezydującymi w UEFI i aktywującymi się przed startem systemu. Wyposażono je także w ulepszoną ochronę płatności online, zabezpieczając je za pomocą chronionego okna przeglądarki internetowej. Najnowsze wersje działają niezauważalnie dla ...
-
Jak oceniamy naszą satysfakcję z pracy?
Wprawdzie względem minionego roku jest trochę lepiej, ale praca ciągle gwarantuje nam jedynie umiarkowane zadowolenie. Z tegorocznej edycji realizowanego przez Jobhouse badania „Szczęście w pracy Polaków” wynika, że w skali od 0 do 10 satysfakcję z pracy oceniamy dziś na 6,6. Decydującym elementem pozostaje wynagrodzenie, ale coraz większe ...
-
Ile będzie kosztował cyberatak na ZUS?
Cyberprzestępcy nie składają broni. Niespełna tydzień po przeprowadzonym na początku października ataku DDoS na infrastrukturę sieciową serwisu Home.pl pojawiło się kolejne zagrożenie. Tym razem celem okazał się ZUS. Podszywający się pod ubezpieczyciela hakerzy przesyłają ofiarom fałszywe wiadomości, których otworzenie może poskutkować ...
-
Zaktualizuj router zanim zaatakuje go nowy botnet
ESET, bazując na danych opublikowanych przez dziennikarzy serwisu threatpost.com, informuje o wykryciu kolejnego, groźnego botneta, któremu udało się dotychczas zainfekować przeszło 100 tysięcy routerów. Interesujący jest fakt, że zagrożenie rozprzestrzenia się poprzez lukę, którą zidentyfikowano już pół dekady temu. Aby zapobiec niebezpieczeństwu ...
-
Moda napędza konsumpcję
Moda w Europie Środkowej i Wschodniej notuje pokaźne wzrosty i w wyraźny sposób stymuluje konsumpcję - pisze Colliers International w swoim najnowszym raporcie „ExCEEding Borders – the fashion sector in the CEE-14 countries” (Przekraczając granice – sektor mody w 14 krajach CEE). Za taki obrót spraw odpowiedzialny jest wzrost PKB, pikujące ...
-
5 technik stosowanych przez cyberprzestępców
Rozwój cyfrowy jest dziś tak rozpędzony, że trudno wyobrazić sobie siłę, która mogłaby go zatrzymać. Dynamicznie rośnie również liczba urządzeń podłączanych do sieci, a w ślad za tym liczba zagrożeń. I wprawdzie nie sposób je całkowicie wyeliminować, to można spróbować się chronić, poznając techniki cyberprzestępców. Jakie techniki stosują hakerzy ...
-
Ataki APT w 2019 roku. Co przygotowują cyberprzestępcy?
Kaspersky przedstawia najnowsze prognozy odnośnie zagrożeń ukierunkowanych (APT). Na co powinniśmy być przygotowani w nadchodzącym roku? Eksperci przewidują, że świat kampanii cyberprzestępców podzieli się na dwie frakcje: niedoświadczonych żółtodziobów próbujących dopiero zaistnieć w cyberprzestępczym półświatku oraz zaawansowanych, odpowiednio ...
-
Fortinet: najbardziej dotkliwe cyberataki III kw. 2018 r.
Firma Fortinet przygotowała najświeższe zestawienie zagrożeń internetowych, z którymi musieliśmy zmagać się w III kwartale 2018 roku. W badanym okresie cyberataki nie odpuszczały. Odnotowano m.in. wzmożoną aktywność w zakresie ataków na firmy oraz rozwój cryptojackingu, który coraz częściej oferowany był jako usługa („as-a-service”). Wyraźnie ...
-
Jak zabezpieczyć router przed atakami?
Router to urządzenie, które szczególnie upodobali sobie cyberprzestępcy. I nie ma w tym nic zaskakującego, ponieważ otwiera on oszustom drogę do wszystkich urządzeń podłączonych do domowej sieci. Ich celem jest najczęściej kradzież poufnych informacji lub przejęcie kontroli nad ruchem sieciowym. Obecnie mówi się o istnieniu minimum dziesięciu ...
-
Ataki hakerskie w X 2018
Cyberprzestępcy atakują 12 milionów razy dziennie. To 20 proc. więcej niż w czerwcu 2018 roku - wynika z analizy Check Point Software Technologies. Opracowany przez tę firmę Global Threat Index pokazuje, że w październiku 2018 roku najbezpieczniejszym krajem, zarówno w Europie, jak i na świecie, był Lichtenstein. Indeks zagrożeń wyniósł w tym ...
-
Plany polskich pracodawców XI 2018
Najnowsza odsłona badania Randstad „Plany Pracodawców” przynosi rekordowe prognozy wzrostu wynagrodzeń. Aż 44 proc. pracodawców ma zamiar w najbliższym półroczu podnieść płace. Przypomnijmy, że w poprzedniej edycji badania podwyżki planowało 27 proc. pracodawców. Większe niż przed rokiem są również plany w zakresie wzrostu zatrudnienia. Raport ...
-
Przez stare luki wprost do domowego IoT
Podłączane do internetu urządzenia pozostają poważnym zagrożeniem dla sieciowego ekosystemu, a internet rzeczy ciągle cieszy się jedynie ograniczonym zaufaniem. Za taki obrót spraw odpowiadają w znacznej mierze pokaźne opóźnienia w udostępnianiu łat i trudności w śledzeniu pojawiających się błędów - pisze Bitdefender. O szkodliwym oprogramowaniu ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei