- 
![Złośliwy malware Google i Amazona. Na celowniku również Polska  Złośliwy malware Google i Amazona. Na celowniku również Polska]()  Złośliwy malware Google i Amazona. Na celowniku również Polska13:46 17.02.2022 Styczniowa liczba cyberataków na polskie firmy przekroczyła 1000 uderzeń tygodniowo. W Polsce najbardziej aktywny okazał się Emotet, ale doskwierał nam również trojan bankowy Trickbot - w skali globalnej drugie najczęściej pojawiające się złośliwe oprogramowanie. Eksperci ostrzegają, ... 
- 
![Premier ogłosił stopień alarmowy ALFA-CRP. Co to oznacza?  Premier ogłosił stopień alarmowy ALFA-CRP. Co to oznacza?]()  Premier ogłosił stopień alarmowy ALFA-CRP. Co to oznacza?13:51 16.02.2022 Wczoraj wieczorem premier Matusz Morawiecki ogłosił stopień alarmowy ALFA-CRP na terenie całego kraju. Co to oznacza? Jak ataki na instytucje publiczne zagrażają firmom? Wyjaśniają to eksperci ds. cyberbezpieczeństwa w Sprint S.A. 
- 
![Jak uniknąć oszustw na OLX?   Jak uniknąć oszustw na OLX?]()  Jak uniknąć oszustw na OLX?11:24 16.02.2022 Oszustwa internetowe stały się prawdziwą plagą naszych czasów. Cyberprzestępcy podszywają się pod firmy kurierskie, banki, urzędy, operatorów płatności czy strony serwisów ogłoszeniowych. Jak rozpoznać, że mamy do czynienia z oszustwem, radzą eksperci z OLX. 
- 
![Użytkownicy portali randkowych powinni być czujni nie tylko w Walentynki [© pixabay.com] Użytkownicy portali randkowych powinni być czujni nie tylko w Walentynki]()  Użytkownicy portali randkowych powinni być czujni nie tylko w Walentynki11:30 14.02.2022 Dziś Walentynki. To ulubione święto nie tylko zakochanych, ale i cyberprzestępców. Użytkownicy aplikacji i portali randkowych powinni zachować szczególną ostrożność. I to nie tylko 14 lutego. Oto porady ekspertów ESET, jak randkować bezpiecznie online. 
- 
![7 trendów w IT na 2022 rok wg 7N [© pixabay.com] 7 trendów w IT na 2022 rok wg 7N]()  7 trendów w IT na 2022 rok wg 7N00:35 12.02.2022 Pandemia pokazała, że trendy w IT, znane do tej pory głównie branżowym specjalistom, stają się codziennością w biznesie. Do tej pory królowały automatyzacja i rozwiązania chmurowe. Co czeka branżę w bieżącym roku? Eksperci 7N wskazali siedem zjawisk wartych uwagi. 
- 
![Ataki brute force, podatność Log4j i ransomware, czyli cyberzagrożenia wg ESET [© pixabay.com] Ataki brute force, podatność Log4j i ransomware, czyli cyberzagrożenia wg ESET]()  Ataki brute force, podatność Log4j i ransomware, czyli cyberzagrożenia wg ESET13:23 11.02.2022 ESET opublikował raport dotyczący największych cyberzagrożeń w 2021 roku. Uwagę zwracają ataki wykorzystujące podatności w zabezpieczeniach Log4j oraz ataki typu brute force. Tych ostatnich odnotowano ponad 280 miliardów, a Polska znalazła się na 5. miejscu wśród krajów z ... 
- 
![Spam i phishing 2021 r. Na czym żerowali cyberprzestępcy?  Spam i phishing 2021 r. Na czym żerowali cyberprzestępcy?]()  Spam i phishing 2021 r. Na czym żerowali cyberprzestępcy?12:27 10.02.2022 Pojawiła się kolejna odsłona cyklicznie publikowanej przez Kaspersky analizy dotyczącej aktywności cyberprzestępców wyspecjalizowanych w spamie i phishingu. Najnowsze dane stanowią podsumowanie minionych 12 miesięcy. Okazuje się, że cyberprzestępcy - zresztą już tradycyjnie ... 
- 
![Badania internetu Gemius/PBI I 2022 [© pixabay.com] Badania internetu Gemius/PBI I 2022]()  Badania internetu Gemius/PBI I 202211:43 10.02.2022 Prezentujemy najnowsze dane pochodzące z badania internetu, realizowanego w ramach Mediapanel. W styczniu liczba internautów wyniosła 30 mln. Średnio dziennie korzystało z tego medium 25,3 mln osób. 
- 
![Europejski Bank Centralny ostrzega przed cyberatakami ze strony Rosji  Europejski Bank Centralny ostrzega przed cyberatakami ze strony Rosji]()  Europejski Bank Centralny ostrzega przed cyberatakami ze strony Rosji09:06 10.02.2022 Europejski Bank Centralny ostrzega banki przed możliwymi atakami hakerskimi finansowanymi przez Rosję w wyniku eskalacji konfliktu z Ukrainą - podaje Check Point Research. 
- 
![Walentynki: aplikacje randkowe, czyli miłość pod napięciem  Walentynki: aplikacje randkowe, czyli miłość pod napięciem]()  Walentynki: aplikacje randkowe, czyli miłość pod napięciem11:29 09.02.2022 Zbliżające się Walentynki to sprzyjająca okazja, aby porozmawiać na temat bezpiecznego randkowania online. Serwisy i aplikacje randkowe cieszą się wśród internautów niesłabnącą popularnością, którą wyraźnie wzmógł wybuch pandemii. Konieczność utrzymywania dystansu społecznego ... 
- 
![Cyberataki: zapomnieliście już o Wannacry? Za szybko! [© pixabay.com] Cyberataki: zapomnieliście już o Wannacry? Za szybko!]()  Cyberataki: zapomnieliście już o Wannacry? Za szybko!09:49 09.02.2022 O tym, że cyberataki na organizacje to problem coraz większej wagi, mówi się nie od dziś. Niestety o słuszności tego stwierdzenia po raz kolejny przekonują nas styczniowe dane Check Point Research. Najnowsze doniesienia wskazują, że kolejny raz firmom doskwierał Emotet - zagrożenie ... 
- 
![Dzień Bezpiecznego Internetu: jak dbać o skrzynki e-mail  [© pixabay.com] Dzień Bezpiecznego Internetu: jak dbać o skrzynki e-mail]()  Dzień Bezpiecznego Internetu: jak dbać o skrzynki e-mail12:30 08.02.2022 Wiadomości e-mail są wciąż jednym z podstawowych sposobów komunikacji, a tym samym są łakomym kąskiem dla cyberprzestępców. Z okazji przypadającego dziś Dnia Bezpiecznego Internetu eksperci z ESET przygotowali garść porad dla użytkowników poczty elektronicznej, na co powinni ... 
- 
![5 wskazówek, jak zachować bezpieczeństwo w sieci  [© pixabay.com] 5 wskazówek, jak zachować bezpieczeństwo w sieci]()  5 wskazówek, jak zachować bezpieczeństwo w sieci00:44 08.02.2022 8 lutego obchodzony jest Dzień Bezpiecznego Internetu. Z tej okazji eksperci ds. cyberbezpieczeństwa Cisco przedstawiają 5 wskazówek, które pomogą zadbać o nasze bezpieczeństwo w sieci. 
- 
![Jak uniknąć Pegasusa?  Jak uniknąć Pegasusa?]()  Jak uniknąć Pegasusa?00:35 05.02.2022 Powszechnie uważa się, że nie jesteśmy w stanie całkowicie ochronić się przed profesjonalnym oprogramowaniem inwigilacyjnym. Niezależnie jednak od tego, jak trudno jest zapobiec infekcji urządzenia mobilnego takimi narzędziami, użytkownicy wciąż mogą podjąć pewne działania, które ... 
- 
![Praca zdalna. Firmy tracą dane, bo mają luki w zabezpieczeniach  Praca zdalna. Firmy tracą dane, bo mają luki w zabezpieczeniach]()  Praca zdalna. Firmy tracą dane, bo mają luki w zabezpieczeniach12:45 04.02.2022 Firmy umożliwiające pracownikom pracę zdalną, powinny przywiązywać większą wagę do zabezpieczeń. Z badania przeprowadzonego przez Check Point Software wynika, że choć 70% firm umożliwia zdalny dostęp do firmowych zasobów, to co trzecia firma nie zabezpiecza się przed wyciekiem ... 
- 
![Kryptowaluty na celowniku hakerów, a blockchain nie taki bezpieczny.   Kryptowaluty na celowniku hakerów, a blockchain nie taki bezpieczny.]()  Kryptowaluty na celowniku hakerów, a blockchain nie taki bezpieczny.09:16 03.02.2022 Kryptowaluty cieszą się ciągle niemalejącą popularnością, a to powoduje, że zainteresowani są nimi również cyberprzestępcy. I wprawdzie technologia blockchain zyskała miano bezpiecznej, to jednocześnie co trzecia platforma handlująca bitcoinami na własnej skórze doświadczyła ... 
- 
![Inwestowanie w kryptowaluty - jak chronić się przed oszustwami? [© pixabay.com] Inwestowanie w kryptowaluty - jak chronić się przed oszustwami?]()  Inwestowanie w kryptowaluty - jak chronić się przed oszustwami?13:28 01.02.2022 Inwestujący w kryptowaluty już od dawna są celem działań cyberprzestępców. Eksperci ESET wymieniają najczęstsze oszustwa kryptowalutowe i radzą, jak się przed nimi chronić. 
- 
![Cyberbezpieczeństwo firm w 2022 roku. Oto największe wyzwania [© pixabay.com] Cyberbezpieczeństwo firm w 2022 roku. Oto największe wyzwania]()  Cyberbezpieczeństwo firm w 2022 roku. Oto największe wyzwania09:02 01.02.2022 Efektem niespodziewanego wybuchu pandemii okazało się znaczne przyspieszenie transformacji cyfrowej. Przemiana, która miała zająć lata, dokonała się znacznie szybciej. Sytuacja ta ma niewątpliwie wiele plusów, ale stała się ona również źródłem istotnych wyzwań w zakresie ... 
- 
![5 sposobów na skuteczną ochronę komputera Mac [© pixabay.com] 5 sposobów na skuteczną ochronę komputera Mac]()  5 sposobów na skuteczną ochronę komputera Mac13:49 28.01.2022 Od wielu lat panuje przeświadczenie, że użytkownicy komputerów MacBook mogą spać spokojnie, bowiem hakerzy wykazują znikome zainteresowanie sprzętem z nadgryzionym jabłuszkiem. To jednak nie jest prawdą, dlatego też urządzenia Apple, podobnie jak konkurencyjne rozwiązania, potrzebują ... 
- 
![Dzień Ochrony Danych Osobowych: jak się chronić przed wyciekiem danych?  Dzień Ochrony Danych Osobowych: jak się chronić przed wyciekiem danych?]()  Dzień Ochrony Danych Osobowych: jak się chronić przed wyciekiem danych?09:38 28.01.2022 Dziś Dzień Ochrony Danych Osobowych. To świetna okazja, aby porozmawiać o bezpieczeństwie informacji, jakie udostępniamy przy okazji zawierania umów kredytowych czy abonamentowych. Tym bardziej, że na przestrzeni ostatnich 6 miesięcy blisko 4 na 10 Polaków zostało dotkniętych ... 
- 
![Trojan za trojanem: oto TOP 5 malware'u w Polsce  Trojan za trojanem: oto TOP 5 malware'u w Polsce]()  Trojan za trojanem: oto TOP 5 malware'u w Polsce09:46 27.01.2022 Emotet ponownie daje o sobie znać, stając się malwarem najczęściej atakującym polskie przedsiębiorstwa - donosi opracowanie przygotowane przez Check Point Research. U schyłku minionego roku doświadczyło go na własnej skórze blisko 10 proc. firm, co trzykrotnie przekracza wynik dla ... 
- 
![Kolejne oszustwo "Na Inpost". Tym razem przez skrzynki e-mail  Kolejne oszustwo "Na Inpost". Tym razem przez skrzynki e-mail]()  Kolejne oszustwo "Na Inpost". Tym razem przez skrzynki e-mail12:29 25.01.2022 Eksperci ESET ostrzegają przed kolejną próbą oszustwa "na InPost". Tym razem cyberprzestępcy rozsyłają informacje przez skrzynki e-mail. 
- 
![Organizacje rządowe i wojsko w Polsce odpierają cyberataki [© pixabay.com] Organizacje rządowe i wojsko w Polsce odpierają cyberataki]()  Organizacje rządowe i wojsko w Polsce odpierają cyberataki10:04 25.01.2022 O tym, że cyberataki stanowią coraz poważniejszy problem dla firm, administracji czy organizacji pożytku publicznego, wspomina się już od dłuższego czasu. W zeszłym roku odnotowano aż 50-proc. wzrost liczby cotygodniowych ataków hakerskich. Światło na kluczowe techniki i wektory ... 
- 
![Seniorzy na celowniku hakerów. Jak dbać o cyberbezpieczeństwo? [© pixabay.com] Seniorzy na celowniku hakerów. Jak dbać o cyberbezpieczeństwo?]()  Seniorzy na celowniku hakerów. Jak dbać o cyberbezpieczeństwo?13:08 21.01.2022 Seniorzy coraz częściej korzystają z nowych technologii, jednak nie zawsze przykładają dużą wagę do cyberbezpieczeństwa. Eksperci ESET radzą jak nasze babcie i nasi dziadkowie mogą się chronić przed zagrożeniami w sieci. 
- 
![Cyberbezpieczeństwo: w sieci czujemy się śledzeni, jak się bronić? [© pixabay.com] Cyberbezpieczeństwo: w sieci czujemy się śledzeni, jak się bronić?]()  Cyberbezpieczeństwo: w sieci czujemy się śledzeni, jak się bronić?09:32 20.01.2022 Polacy zdradzają wyraźne obawy o swoje cyberbezpieczeństwo. Z badania zrelizowanego przez firmę NordVPN wynika, że blisko 6 na 10 z nas boi się, że online śledzeni jesteśmy nieustannie. Biorąc pod uwagę chociażby lawino rosnącą ilość urządzeń podłączonych do sieci, trudno się ... 


 
 
 
![Użytkownicy portali randkowych powinni być czujni nie tylko w Walentynki [© pixabay.com] Użytkownicy portali randkowych powinni być czujni nie tylko w Walentynki](https://s3.egospodarka.pl/grafika2/portale-randkowe/Uzytkownicy-portali-randkowych-powinni-byc-czujni-nie-tylko-w-Walentynki-243423-150x100crop.jpg) 
![7 trendów w IT na 2022 rok wg 7N [© pixabay.com] 7 trendów w IT na 2022 rok wg 7N](https://s3.egospodarka.pl/grafika2/IT/7-trendow-w-IT-na-2022-rok-wg-7N-243396-150x100crop.jpg) 
![Ataki brute force, podatność Log4j i ransomware, czyli cyberzagrożenia wg ESET [© pixabay.com] Ataki brute force, podatność Log4j i ransomware, czyli cyberzagrożenia wg ESET](https://s3.egospodarka.pl/grafika2/cyberzagrozenia/Ataki-brute-force-podatnosc-Log4j-i-ransomware-czyli-cyberzagrozenia-wg-ESET-243408-150x100crop.jpg) 
 
![Badania internetu Gemius/PBI I 2022 [© pixabay.com] Badania internetu Gemius/PBI I 2022](https://s3.egospodarka.pl/grafika2/badania-internetu/Badania-internetu-Gemius-PBI-I-2022-243369-150x100crop.jpg) 
 
 
![Cyberataki: zapomnieliście już o Wannacry? Za szybko! [© pixabay.com] Cyberataki: zapomnieliście już o Wannacry? Za szybko!](https://s3.egospodarka.pl/grafika2/cyberbezpieczenstwo/Cyberataki-zapomnieliscie-juz-o-Wannacry-Za-szybko-243319-150x100crop.jpg) 
![Dzień Bezpiecznego Internetu: jak dbać o skrzynki e-mail  [© pixabay.com] Dzień Bezpiecznego Internetu: jak dbać o skrzynki e-mail](https://s3.egospodarka.pl/grafika2/ochrona-poczty-e-mail/Dzien-Bezpiecznego-Internetu-jak-dbac-o-skrzynki-e-mail-243306-150x100crop.jpg) 
![5 wskazówek, jak zachować bezpieczeństwo w sieci  [© pixabay.com] 5 wskazówek, jak zachować bezpieczeństwo w sieci](https://s3.egospodarka.pl/grafika2/bezpieczenstwo-w-sieci/5-wskazowek-jak-zachowac-bezpieczenstwo-w-sieci-243295-150x100crop.jpg) 
 
 
 
![Inwestowanie w kryptowaluty - jak chronić się przed oszustwami? [© pixabay.com] Inwestowanie w kryptowaluty - jak chronić się przed oszustwami?](https://s3.egospodarka.pl/grafika2/inwestowanie-w-kryptowaluty/Inwestowanie-w-kryptowaluty-jak-chronic-sie-przed-oszustwami-243198-150x100crop.jpg) 
![Cyberbezpieczeństwo firm w 2022 roku. Oto największe wyzwania [© pixabay.com] Cyberbezpieczeństwo firm w 2022 roku. Oto największe wyzwania](https://s3.egospodarka.pl/grafika2/cyberzagrozenia/Cyberbezpieczenstwo-firm-w-2022-roku-Oto-najwieksze-wyzwania-243187-150x100crop.jpg) 
![5 sposobów na skuteczną ochronę komputera Mac [© pixabay.com] 5 sposobów na skuteczną ochronę komputera Mac](https://s3.egospodarka.pl/grafika2/komputery-mac/5-sposobow-na-skuteczna-ochrone-komputera-Mac-243144-150x100crop.jpg) 
 
 
 
![Organizacje rządowe i wojsko w Polsce odpierają cyberataki [© pixabay.com] Organizacje rządowe i wojsko w Polsce odpierają cyberataki](https://s3.egospodarka.pl/grafika2/cyberbezpieczenstwo/Organizacje-rzadowe-i-wojsko-w-Polsce-odpieraja-cyberataki-243032-150x100crop.jpg) 
![Seniorzy na celowniku hakerów. Jak dbać o cyberbezpieczeństwo? [© pixabay.com] Seniorzy na celowniku hakerów. Jak dbać o cyberbezpieczeństwo?](https://s3.egospodarka.pl/grafika2/seniorzy/Seniorzy-na-celowniku-hakerow-Jak-dbac-o-cyberbezpieczenstwo-242952-150x100crop.jpg) 
![Cyberbezpieczeństwo: w sieci czujemy się śledzeni, jak się bronić? [© pixabay.com] Cyberbezpieczeństwo: w sieci czujemy się śledzeni, jak się bronić?](https://s3.egospodarka.pl/grafika2/prywatnosc-w-sieci/Cyberbezpieczenstwo-w-sieci-czujemy-sie-sledzeni-jak-sie-bronic-242903-150x100crop.jpg) 
![Content marketing - co to jest i od czego zacząć? [© patpitchaya - Fotolia.com] Content marketing - co to jest i od czego zacząć?](https://s3.egospodarka.pl/grafika2/content-marketing/Content-marketing-co-to-jest-i-od-czego-zaczac-215740-150x100crop.jpg) 
![Ranking lokat i kont oszczędnościowych. Przegląd możliwości dostępnych we wrześniu 2025 [© freepik] Ranking lokat i kont oszczędnościowych. Przegląd możliwości dostępnych we wrześniu 2025](https://s3.egospodarka.pl/grafika2/najlepsze-lokaty/Ranking-lokat-i-kont-oszczednosciowych-Przeglad-mozliwosci-dostepnych-we-wrzesniu-2025-268649-150x100crop.jpg) 
![Linki sponsorowane, dofollow, nofollow. Jak wykorzystać linkowanie w reklamie? [© bf87 - Fotolia.com] Linki sponsorowane, dofollow, nofollow. Jak wykorzystać linkowanie w reklamie?](https://s3.egospodarka.pl/grafika2/linki-sponsorowane/Linki-sponsorowane-dofollow-nofollow-Jak-wykorzystac-linkowanie-w-reklamie-216282-150x100crop.jpg) 
![Składka zdrowotna - co się zmieni po 1 stycznia 2025 roku? [© katemangostar na Freepik] Składka zdrowotna - co się zmieni po 1 stycznia 2025 roku?](https://s3.egospodarka.pl/grafika2/skladka-zdrowotna/Skladka-zdrowotna-co-sie-zmieni-po-1-stycznia-2025-roku-262018-150x100crop.jpg) 
 Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei
Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei 
 
 
![Wynajem mieszkania w Warszawie pochłania 44% pensji. Zobacz, jak wypadamy na tle Europy [© pixabay] Wynajem mieszkania w Warszawie pochłania 44% pensji. Zobacz, jak wypadamy na tle Europy](https://s3.egospodarka.pl/grafika2/rynek-najmu/Wynajem-mieszkania-w-Warszawie-pochlania-44-pensji-Zobacz-jak-wypadamy-na-tle-Europy-269391-150x100crop.jpg) 
![Lot z niespodzianką - jak overbooking zmienia podróż i jakie prawa mają pasażerowie? [© wygenerowane przez AI] Lot z niespodzianką - jak overbooking zmienia podróż i jakie prawa mają pasażerowie?](https://s3.egospodarka.pl/grafika2/prawa-pasazera/Lot-z-niespodzianka-jak-overbooking-zmienia-podroz-i-jakie-prawa-maja-pasazerowie-269384-150x100crop.jpg) 
![Lider z sercem: empatia i zaufanie jako klucz do sukcesu zespołu [© wygenerowane przez AI] Lider z sercem: empatia i zaufanie jako klucz do sukcesu zespołu](https://s3.egospodarka.pl/grafika2/lider/Lider-z-sercem-empatia-i-zaufanie-jako-klucz-do-sukcesu-zespolu-269133-150x100crop.png) 
![Bańka AI za 5 bilionów dolarów: Kiedy inwestorzy powiedzą: sprawdzam? [© wygenerowane przez AI] Bańka AI za 5 bilionów dolarów: Kiedy inwestorzy powiedzą: sprawdzam?](https://s3.egospodarka.pl/grafika2/AI/Banka-AI-za-5-bilionow-dolarow-Kiedy-inwestorzy-powiedza-sprawdzam-269382-150x100crop.png) 
 
 
 


