- 
![Płatności mobilne na celowniku hakerów   Płatności mobilne na celowniku hakerów]()  Płatności mobilne na celowniku hakerów12:03 24.08.2018 Rzesza użytkowników urządzeń mobilnych na świecie liczy sobie już 4,9 miliarda osób. W tym gronie nie brakuje amatorów usług mobilnych oferowanych przez branżę finansową, w efekcie czego bankowość mobilna może już z powodzeniem konkurować z tradycyjną. I wprawdzie płatności ... 
- 
![Cyberprzestępcy bogacą się na technologii blockchain [© Elnur - Fotolia.com] Cyberprzestępcy bogacą się na technologii blockchain]()  Cyberprzestępcy bogacą się na technologii blockchain13:45 22.08.2018 Ogromnej popularności, którą zyskały w ostatnim czasie kryptowaluty, towarzyszy dynamiczny rozwój rynku technologii blockchain. Szacunki wskazują, że do 2024 roku jego wartość osiągnie niebagatelny poziom 9,6 miliarda USD. Rozwoju tego nie omieszkują wykorzystywać cyberprzestępcy. Jak ... 
- 
![Infrastruktura IT cierpi przez luki w aplikacjach  Infrastruktura IT cierpi przez luki w aplikacjach]()  Infrastruktura IT cierpi przez luki w aplikacjach00:35 22.08.2018 Nie ma złudzeń. Za większość skutecznych ataków na sieci korporacyjne odpowiadają luki w aplikacjach internetowych. Przeprowadzona przez Kaspersky Lab analiza testów penetracyjnych dowiodła, że w 2017 roku umożliwiły one aż 73% włamań. Rezultaty badań ujęto i podsumowano w ... 
- 
![Rejestracja domen: przyszedł czas na bezpieczeństwo [© Maksym Yemelyanov - Fotolia.com] Rejestracja domen: przyszedł czas na bezpieczeństwo]()  Rejestracja domen: przyszedł czas na bezpieczeństwo11:44 21.08.2018 NASK opublikował kolejny już raport poświęcony domenom internetowych z końcówką .pl. Jego lektura dowodzi m.in., że w II kwartale tego roku dziennie dokonywano przeciętnie rejestracji 2 281 nazw, a przez cały badany okres przybyło ich przeszło 207 tys., co pozwoliło zamknąć kwartał ... 
- 
![Co zagraża systemom ICS?  Co zagraża systemom ICS?]()  Co zagraża systemom ICS?00:35 21.08.2018 O zagrożeniach czyhających na systemy kontroli przemysłowej (ICS) mówi się już od dłuższego czasu. Najnowsze badanie Kaspersky Lab potwierdza, że problem ten nie traci na aktualności. I wprawdzie formułowane przez firmy opinie odnośnie negatywnych skutków cyberataków na sieci ... 
- 
![Koniecznie zmień hasło sieci wifi [© NicoElNino - Fotolia.com            ] Koniecznie zmień hasło sieci wifi]()  Koniecznie zmień hasło sieci wifi00:22 21.08.2018 W minionym roku głośno było o włamaniach do sieci wifi obsługujących protokół WPA2. Atak znany jako KRACK wywołał spore i całkiem uzasadnione zaniepokojenie. 
- 
![Jak Android umożliwia atak typu „Man-in-the-Disk”? [© stokkete - Fotolia.com] Jak Android umożliwia atak typu „Man-in-the-Disk”?]()  Jak Android umożliwia atak typu „Man-in-the-Disk”?12:17 20.08.2018 Check Point informuje o zidentyfikowaniu istotnych niedociągnięć w projektowaniu funkcji piaskownicy systemu Android. Aplikacje, które w nieostrożny sposób korzystają z pamięci zewnętrznej urządzenia, mogą ściągnąć na użytkownika szereg niepożądanych zdarzeń, w tym np. cichą ... 
- 
![Spam i phishing w II kw. 2018 r.   [© momius - Fotolia.com] Spam i phishing w II kw. 2018 r.]()  Spam i phishing w II kw. 2018 r.11:32 20.08.2018 Jak wynika z najnowszego raportu Kaspersky Lab poświęconego ewolucji spamu i phishingu, w minionym kwartale cyberprzestępcy znowu nie próżnowali. Popularnym wabikiem na ofiary i metodą wykradania danych oraz innych poufnych informacji osobistych były m.in. fałszywe strony podszywające się ... 
- 
![40 lat minęło. Spam świętuje urodziny [© fotomek - Fotolia.com] 40 lat minęło. Spam świętuje urodziny]()  40 lat minęło. Spam świętuje urodziny00:36 19.08.2018 Choć trudno może w to uwierzyć, spam to już czterdziestolatek. I wprawdzie od 1978 roku cyberprzestępcy zdołali się wiele nauczyć, to jednak okazuje się, że ciągle korzystają z klasycznych i sprawdzonych metod. Jak dowodzą badania zrealizowane przez F-Secure, spam pozostaje ... 
- 
![Fala włamań na konta Instagram  Fala włamań na konta Instagram]()  Fala włamań na konta Instagram12:55 16.08.2018 Kaspersky lab komentuje falę włamań na konta w serwisie Instagram. W ostatnich dniach użytkownicy tego serwisu społecznościowego padli ofiarą cyberprzestepców, tracąc dostęp do swoich kont. Hakerzy zmieniają nick, zdjęcie profilowe, adres e-mail i numer telefonu, co sprawia, że ... 
- 
![Ad viewability, czyli o niskiej widoczności reklam online  Ad viewability, czyli o niskiej widoczności reklam online]()  Ad viewability, czyli o niskiej widoczności reklam online12:00 08.08.2018 Kultura obrazkowa stała się faktem. Coraz częściej chcemy, aby trafiający do nas przekaz był interesujący i angażujący, a jego odbiór nie wymagał wysiłku (np. czytania). Trendowi temu podlega również reklama online. Odbiorcy chcą obrazków i to najlepiej ruchomych. Reklamodawcy ... 
- 
![Badania internetu Gemius/PBI VII 2018 [© SkyLine - Fotolia] Badania internetu Gemius/PBI VII 2018]()  Badania internetu Gemius/PBI VII 201800:25 08.08.2018 Polskie Badania Internetu (PBI) i firma badawcza Gemius opublikowały wyniki za lipiec 2018 r. Dane zostały podzielone na wszystkie urządzenia, komputery osobiste i laptopy oraz urządzenia mobilne. Liczba internautów w Polsce w lipcu 2018 roku wyniosła ogółem 26,9 mln, z czego na komputerach ... 
- 
![Ewolucja złośliwego oprogramowania II kw. 2018 [© adzicnatasa - Fotolia] Ewolucja złośliwego oprogramowania II kw. 2018]()  Ewolucja złośliwego oprogramowania II kw. 201814:00 07.08.2018 Jak wygląda obecnie ewolucja złośliwego oprogramowania? Najnowsze dane wskazują, że w II kwartale bieżącego roku cyberprzestępcy nie odpuszczali. Badany okres zaowocował m.in. kolejnymi próbami okradania użytkowników za pomocą trojanów bankowych. Specjaliści Kaspersky Laby wykryli ... 
- 
![Phishing przemysłowy w natarciu [© calypso77 - Fotolia] Phishing przemysłowy w natarciu]()  Phishing przemysłowy w natarciu13:00 02.08.2018 O tym, że systemy powiązane z automatyką przemysłową (OT – operational technology) to wyjątkowo łakomy kąsek dla cyberprzestępców i źródło niepokoju menedżerów odpowiedzialnych za bezpieczeństwo IT, wiadomo nie od dziś. Nie jest to jednak jedyne cyberzagrożenie, z którym muszą ... 
- 
![Lato, czyli czas na trojany bankowe [© mpix-foto - Fotolia] Lato, czyli czas na trojany bankowe]()  Lato, czyli czas na trojany bankowe13:48 01.08.2018 Ransomware, a więc oprogramowanie szyfrujące dane swych ofiar i żądające zapłacenia okupu w zamian za ich odszyfrowanie, doczekało się miana epidemii online. I nie ma w tym nic specjalnie zaskakującego jeśli tylko przypomnimy sobie takie nazwy jak chociażby WannaCry, Locky czy Petya ... 
- 
![Systemy IoT, czyli korzyści i problemy [© Buffaloboy - Fotolia] Systemy IoT, czyli korzyści i problemy]()  Systemy IoT, czyli korzyści i problemy13:56 31.07.2018 Utrata zaufania klientów, zysków, danych, a także sankcje nakładane przez regulatorów. To właśnie tego obawiamy się najbardziej w przypadku ataku na urządzenia Internetu rzeczy (ang. Internet of Things, IoT) - wynika z najnowszego badania Trend Micro Incorporated. Pewnym niepokojem może ... 
- 
![Car sharing i cyberprzestępcy  Car sharing i cyberprzestępcy]()  Car sharing i cyberprzestępcy11:30 30.07.2018 Eksperci z Kaspersky Lab postanowili wziąć pod lupę bezpieczeństwo 13 aplikacji umożliwiających wspólne przejazdy samochodem. Przeprowadzona przez nich analiza dowiodła, że każda z nich zawierała problemy, które potencjalne mogły umożliwić cyberprzestępcom przejęcie kontroli nad ... 
- 
![Fałszywe wiadomości: dajemy się nabierać na największe absurdy [© Production Perig - Fotolia.com] Fałszywe wiadomości: dajemy się nabierać na największe absurdy]()  Fałszywe wiadomości: dajemy się nabierać na największe absurdy09:26 27.07.2018 Dziennie otrzymujemy co najmniej kilka wiadomości e-mail, ale są też i tacy, którzy otrzymują ich setki. Wiedzą o tym dobrze cyberprzestępcy, którzy niemal z namiętnością rozsyłają użytkownikom fałszywe wiadomości. W gąszczu wiadomości łatwo dać się złapać w pułapkę ... 
- 
![Ataki DDoS w II kw. 2018 r. Drukarki, e-sport oraz kryptowaluty [© profit_image - Fotolia.com] Ataki DDoS w II kw. 2018 r. Drukarki, e-sport oraz kryptowaluty]()  Ataki DDoS w II kw. 2018 r. Drukarki, e-sport oraz kryptowaluty00:22 27.07.2018 Najnowszy raport Kaspersky Lab poświęcony atakom DDoS pokazuje, że w drugim kwartale 2018 roku cyberprzestępcy wykorzystywali najczęściej do ich przeprowadzania stare luki w zabezpieczeniach, jak również kamery i drukarki, a także kryptowaluty. 
- 
![Uwaga na fałszywe karty podarunkowe  Uwaga na fałszywe karty podarunkowe]()  Uwaga na fałszywe karty podarunkowe10:58 26.07.2018 Kaspersky Lab informuje o nowym oszustwie internetowym. Tym razem wabikiem na ofiary są karty podarunkowe. Oszuści tworzą fałszywe strony internetowe mające rzekomo pełnić funkcję generatorów kart podarunkowych. Ofiary, które dadzą się nabrać na oszustwo, w najlepszym razie tracą ... 
- 
![6 sposobów na cyberbezpieczne wakacje 2018  6 sposobów na cyberbezpieczne wakacje 2018]()  6 sposobów na cyberbezpieczne wakacje 201810:48 24.07.2018 Korzystaj z bezpiecznego Wi-Fi i dwuetapowej weryfikacji dostępu do kont, bądź wyczulony na próby oszustwa, nie zapominaj o aktualizowaniu urządzeń, zastanów się dwa razy przed opublikowaniem czegokolwiek w mediach społecznościowych, edukuj najbliższych. To podstawowe zasady, do których ... 
- 
![6 milionów cyberataków na Polskę  [© adimas - Fotolia.com] 6 milionów cyberataków na Polskę]()  6 milionów cyberataków na Polskę00:36 23.07.2018 Skąd pochodzą cyberataki na nasz kraj? Z danych opublikowanych przez firmę F-Secure wynika, że czołowa piątka agresorów to: Stany Zjednoczone, Francja, Rosja, Chiny oraz Finlandia. Jeżeli natomiast przyjrzeć się miejscom w Polsce, które najczęściej znajdują się na celowniku ... 
- 
![Jak zoptymalizować stronę pod urządzenia mobilne? [© georgejmclittle - Fotolia.com] Jak zoptymalizować stronę pod urządzenia mobilne?]()  Jak zoptymalizować stronę pod urządzenia mobilne?00:50 22.07.2018 W marcu Google poinformował na swoim oficjalnym blogu o stopniowym migrowaniu witryn do indeksu mobilnego. Oznacza to, że wyniki wyszukiwania organicznego zostaną z czasem ujednolicone na wszystkich urządzeniach w oparciu o Mobile-First Index. Jak poprawnie zoptymalizować stronę pod różne ... 
- 
![Złośliwe oprogramowanie w I poł. 2018 r. Cryptominer ciągle w grze [© serpeblu - Fotolia.com] Złośliwe oprogramowanie w I poł. 2018 r. Cryptominer ciągle w grze]()  Złośliwe oprogramowanie w I poł. 2018 r. Cryptominer ciągle w grze10:11 20.07.2018 Jakie zagrożenia internetowe nękały nas w I połowie bieżącego roku? Z opublikowanego przez Check Point Software Technologies raportu wynika m.in., że cyberprzestępcy znowu chętnie sięgali po tzw. cryptominers, a więc złośliwe oprogramowanie służące wykopywaniu kryptowaluty ... 
- 
![WannaCry ma godnego następcę [© junce11 - Fotolia.com] WannaCry ma godnego następcę]()  WannaCry ma godnego następcę12:17 18.07.2018 Echa rozpoczętego 12 maja minionego roku ataku z użyciem złośliwego ransomware o znamiennej nazwie WannaCry pobrzmiewają do dziś. I nie ma w tym nic zaskakującego - rozmach, z którym zadziałali cyberprzestępcy był imponujący. Najnowsze doniesienia firmy Sophos wskazują, że dziś mamy ... 


 
![Cyberprzestępcy bogacą się na technologii blockchain [© Elnur - Fotolia.com] Cyberprzestępcy bogacą się na technologii blockchain](https://s3.egospodarka.pl/grafika2/blockchain/Cyberprzestepcy-bogaca-sie-na-technologii-blockchain-209128-150x100crop.jpg) 
 
![Rejestracja domen: przyszedł czas na bezpieczeństwo [© Maksym Yemelyanov - Fotolia.com] Rejestracja domen: przyszedł czas na bezpieczeństwo](https://s3.egospodarka.pl/grafika2/domeny/Rejestracja-domen-przyszedl-czas-na-bezpieczenstwo-209078-150x100crop.jpg) 
 
![Koniecznie zmień hasło sieci wifi [© NicoElNino - Fotolia.com            ] Koniecznie zmień hasło sieci wifi](https://s3.egospodarka.pl/grafika2/bezpieczenstwo-w-internecie/Koniecznie-zmien-haslo-sieci-wifi-209049-150x100crop.jpg) 
![Jak Android umożliwia atak typu „Man-in-the-Disk”? [© stokkete - Fotolia.com] Jak Android umożliwia atak typu „Man-in-the-Disk”?](https://s3.egospodarka.pl/grafika2/zagrozenia-internetowe/Jak-Android-umozliwia-atak-typu-Man-in-the-Disk-209050-150x100crop.jpg) 
![Spam i phishing w II kw. 2018 r.   [© momius - Fotolia.com] Spam i phishing w II kw. 2018 r.](https://s3.egospodarka.pl/grafika2/phishing/Spam-i-phishing-w-II-kw-2018-r-209044-150x100crop.jpg) 
![40 lat minęło. Spam świętuje urodziny [© fotomek - Fotolia.com] 40 lat minęło. Spam świętuje urodziny](https://s3.egospodarka.pl/grafika2/spam/40-lat-minelo-Spam-swietuje-urodziny-209010-150x100crop.jpg) 
 
 
![Badania internetu Gemius/PBI VII 2018 [© SkyLine - Fotolia] Badania internetu Gemius/PBI VII 2018](https://s3.egospodarka.pl/grafika2/badania-internetu/Badania-internetu-Gemius-PBI-VII-2018-208727-150x100crop.jpg) 
![Ewolucja złośliwego oprogramowania II kw. 2018 [© adzicnatasa - Fotolia] Ewolucja złośliwego oprogramowania II kw. 2018](https://s3.egospodarka.pl/grafika2/zlosliwe-programy/Ewolucja-zlosliwego-oprogramowania-II-kw-2018-208672-150x100crop.jpg) 
![Phishing przemysłowy w natarciu [© calypso77 - Fotolia] Phishing przemysłowy w natarciu](https://s3.egospodarka.pl/grafika2/zagrozenia-internetowe/Phishing-przemyslowy-w-natarciu-208569-150x100crop.jpg) 
![Lato, czyli czas na trojany bankowe [© mpix-foto - Fotolia] Lato, czyli czas na trojany bankowe](https://s3.egospodarka.pl/grafika2/cyberbezpieczenstwo/Lato-czyli-czas-na-trojany-bankowe-208545-150x100crop.jpg) 
![Systemy IoT, czyli korzyści i problemy [© Buffaloboy - Fotolia] Systemy IoT, czyli korzyści i problemy](https://s3.egospodarka.pl/grafika2/Internet-Rzeczy/Systemy-IoT-czyli-korzysci-i-problemy-208512-150x100crop.jpg) 
 
![Fałszywe wiadomości: dajemy się nabierać na największe absurdy [© Production Perig - Fotolia.com] Fałszywe wiadomości: dajemy się nabierać na największe absurdy](https://s3.egospodarka.pl/grafika2/falszywe-wiadomosci/Falszywe-wiadomosci-dajemy-sie-nabierac-na-najwieksze-absurdy-208421-150x100crop.jpg) 
![Ataki DDoS w II kw. 2018 r. Drukarki, e-sport oraz kryptowaluty [© profit_image - Fotolia.com] Ataki DDoS w II kw. 2018 r. Drukarki, e-sport oraz kryptowaluty](https://s3.egospodarka.pl/grafika2/ataki-DDos/Ataki-DDoS-w-II-kw-2018-r-Drukarki-e-sport-oraz-kryptowaluty-208333-150x100crop.jpg) 
 
 
![6 milionów cyberataków na Polskę  [© adimas - Fotolia.com] 6 milionów cyberataków na Polskę](https://s3.egospodarka.pl/grafika2/ataki-hakerow/6-milionow-cyberatakow-na-Polske-208238-150x100crop.jpg) 
![Jak zoptymalizować stronę pod urządzenia mobilne? [© georgejmclittle - Fotolia.com] Jak zoptymalizować stronę pod urządzenia mobilne?](https://s3.egospodarka.pl/grafika2/optymalizacja-strony/Jak-zoptymalizowac-strone-pod-urzadzenia-mobilne-208234-150x100crop.jpg) 
![Złośliwe oprogramowanie w I poł. 2018 r. Cryptominer ciągle w grze [© serpeblu - Fotolia.com] Złośliwe oprogramowanie w I poł. 2018 r. Cryptominer ciągle w grze](https://s3.egospodarka.pl/grafika2/cyberbezpieczenstwo/Zlosliwe-oprogramowanie-w-I-pol-2018-r-Cryptominer-ciagle-w-grze-208211-150x100crop.jpg) 
![WannaCry ma godnego następcę [© junce11 - Fotolia.com] WannaCry ma godnego następcę](https://s3.egospodarka.pl/grafika2/zlosliwe-oprogramowanie/WannaCry-ma-godnego-nastepce-208105-150x100crop.jpg) 
![Ranking kantorów internetowych. Gdzie najlepsze kursy walut? [© Pavel Bobrovskiy - Fotolia.com] Ranking kantorów internetowych. Gdzie najlepsze kursy walut?](https://s3.egospodarka.pl/grafika2/kantory-internetowe/Ranking-kantorow-internetowych-Gdzie-najlepsze-kursy-walut-218154-150x100crop.jpg) 
![Ranking lokat i kont oszczędnościowych. Przegląd możliwości dostępnych w czerwcu 2025 [© Andrey Popov - Fotolia.com] Ranking lokat i kont oszczędnościowych. Przegląd możliwości dostępnych w czerwcu 2025](https://s3.egospodarka.pl/grafika2/najlepsze-lokaty/Ranking-lokat-i-kont-oszczednosciowych-Przeglad-mozliwosci-dostepnych-w-czerwcu-2025-267094-150x100crop.jpg) 
![Jak korzystnie przelewać pieniądze do Polski pracując za granicą? [© v.poth - Fotolia.com] Jak korzystnie przelewać pieniądze do Polski pracując za granicą?](https://s3.egospodarka.pl/grafika2/przelewy/Jak-korzystnie-przelewac-pieniadze-do-Polski-pracujac-za-granica-230796-150x100crop.jpg) 
![Dodatkowy urlop opiekuńczy i nowe umowy na okres próbny. Zmiany w Kodeksie pracy uchwalone [© virtua73 - Fotolia.com] Dodatkowy urlop opiekuńczy i nowe umowy na okres próbny. Zmiany w Kodeksie pracy uchwalone](https://s3.egospodarka.pl/grafika2/kodeks-pracy/Dodatkowy-urlop-opiekunczy-i-nowe-umowy-na-okres-probny-Zmiany-w-Kodeksie-pracy-uchwalone-250696-150x100crop.jpg) 
 Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei
Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei 
 
 
 
![Milion na koncie? Wystarczyło inwestować po około 2 tysiące miesięcznie [© wygenerowane przez AI] Milion na koncie? Wystarczyło inwestować po około 2 tysiące miesięcznie](https://s3.egospodarka.pl/grafika2/oszczedzanie-pieniedzy/Milion-na-koncie-Wystarczylo-inwestowac-po-okolo-2-tysiace-miesiecznie-269397-150x100crop.jpg) 
![Wynajem mieszkania w Warszawie pochłania 44% pensji. Zobacz, jak wypadamy na tle Europy [© pixabay] Wynajem mieszkania w Warszawie pochłania 44% pensji. Zobacz, jak wypadamy na tle Europy](https://s3.egospodarka.pl/grafika2/rynek-najmu/Wynajem-mieszkania-w-Warszawie-pochlania-44-pensji-Zobacz-jak-wypadamy-na-tle-Europy-269391-150x100crop.jpg) 
![Lot z niespodzianką - jak overbooking zmienia podróż i jakie prawa mają pasażerowie? [© wygenerowane przez AI] Lot z niespodzianką - jak overbooking zmienia podróż i jakie prawa mają pasażerowie?](https://s3.egospodarka.pl/grafika2/prawa-pasazera/Lot-z-niespodzianka-jak-overbooking-zmienia-podroz-i-jakie-prawa-maja-pasazerowie-269384-150x100crop.jpg) 
![Lider z sercem: empatia i zaufanie jako klucz do sukcesu zespołu [© wygenerowane przez AI] Lider z sercem: empatia i zaufanie jako klucz do sukcesu zespołu](https://s3.egospodarka.pl/grafika2/lider/Lider-z-sercem-empatia-i-zaufanie-jako-klucz-do-sukcesu-zespolu-269133-150x100crop.png) 
![Bańka AI za 5 bilionów dolarów: Kiedy inwestorzy powiedzą: sprawdzam? [© wygenerowane przez AI] Bańka AI za 5 bilionów dolarów: Kiedy inwestorzy powiedzą: sprawdzam?](https://s3.egospodarka.pl/grafika2/AI/Banka-AI-za-5-bilionow-dolarow-Kiedy-inwestorzy-powiedza-sprawdzam-269382-150x100crop.png) 
 


