-
Lazarus atakuje pracowników z polskiej branży zbrojeniowej
12:57 05.06.2023
Polska branża zbrojeniowa na celowniku cyberprzestępców. Pracownicy jednej z firm zostali zaatakowani przez grupę cyberprzestępców Lazarus - informują eksperci ESET. Jakie jeszcze grupy APT były szczególnie aktywne w IV kw. 2022 roku i I kwartale 2023 roku?
-
10 zasad ochrony danych przed ransomware
00:15 03.06.2023
Jednym z najpoważniejszych cyberzagrożeń, nie tylko dla firm, ale każdego użytkownika internetu, jest ransomware - oprogramowanie, które szyfruje dane, żądając okupu za ich odblokowanie. Celem ataku z wykorzystaniem takiego oprogramowania może stać się każdy, i to więcej niż jeden ...
-
Tablety Acer Iconia Tab P10 oraz Acer Iconia Tab M10
12:56 02.06.2023
Acer przedstawia dwa najnowsze tablety z serii Iconia Tab: Acer Iconia Tab P10 oraz Acer Iconia Tab M10. Oba urządzenia wyposażone są w duże wyświetlacze, ośmiordzeniowe procesory MediaTek Kompanio 500, baterie o pojemności 6000 mAh i port USB typu C.
-
Wyciek danych - co powinniśmy zrobić?
10:24 01.06.2023
Ostatnie dni przyniosły eskalacje wycieków danych. Bank ING poinformował o otrzymanym, z piątku na sobotę 26-27.05.2023 alercie dotyczącym wycieku danych jednego ze sprzedawców. Problem, który prawdopodobnie powoduje konieczność wymiany ok. 11 tys. kart, został nagłośniony, powodując ...
-
Dzieci w sieci coraz bardziej zagrożone. Co mogą zrobić rodzice?
00:15 01.06.2023
Na dzieci w sieci czyha coraz więcej zagrożeń. Bullying, grooming, kradzież tożsamości, wyciek danych - to tylko niektóre z nich. Jak zapewnić dzieciom bezpieczeństwo w internecie? Co mogą zrobić rodzice? Oto porady ekspertów z firmy ESET.
-
Kogo dotyczy dyrektywa NIS 2?
09:13 30.05.2023
Unijna dyrektywa NIS 2 weszła w życie na początku 2023 roku i reguluje istotne kwestie w zakresie cyberbezpieczeństwa firm i innych podmiotów. Kogo obejmuje dyrektywa? Jakie nakłada obowiązki na organizacje? Wyjaśniają to eksperci z firmy Sprint S.A.
-
Nowy laptop Acer Predator Triton 16
09:52 29.05.2023
Acer zaprezentował na targach Computex nowy laptop Predator Triton 16 (PT16-51). Został on wyposażony w najnowszy procesor Intel® Core™ 13. generacji, kartę graficzną NVIDIA GeForce RTX 4070 i 32 GB pamięci RAM DDR5. Laptop posiada zaawansowane rozwiązania termiczne wykorzystujące dwa ...
-
O krok przed atakiem ransomware, czyli cyber deception
00:45 27.05.2023
W ramach kampanii phishingowych cyberprzestępcy zazwyczaj podszywają się pod znane firmy kurierskie, banki czy operatorów telekomunikacyjnych. Takie działanie ma zwiększyć prawdopodobieństwo, że ofiara kliknie w niebezpieczny link zawarty w wiadomości lub załącznik i zainstaluje na ...
-
Portale dla rodziców odwiedzają głównie kobiety
11:47 26.05.2023
Strony internetowe dla rodziców są odwiedzane głównie przez kobiety - wynika z analizy danych z badania Mediapanel, przygotowanej przez Gemius i PBI. Najpopularniejszą stroną w kategorii "Rodzicielstwo" jest edziecko.pl.
-
Netflix wyłącza współdzielenie. Uwaga na tanie konta z Telegrama
11:02 26.05.2023
Netflix oficjalnie poinformował użytkowników o braku możliwości współdzielenia konta z osobami spoza gospodarstwa domowego. eksperci firmy Check Point Research ostrzegają przed ofertami tanich kont, które pojawiły się w darknecie oraz na kanałach Telegram. Eksperci podpowiadają także, ...
-
24-calowy monitor AOC GAMING Q24G2A/BK
08:59 26.05.2023
AOC wprowadza do sprzedaży model Q24G2A/BK. Zastosowano w nim matrycę IPS o rozdzielczości 2560 x 1440 px i odświeżaniu z częstotliwością 165 Hz. Zagęszczenie pikseli tego wyświetlacza wynosi 123,4 PPI.
-
9 na 10 ataków ransomware celuje w kopie zapasowe
10:59 25.05.2023
Z najnowszego raportu Veeam Ransomware Trends Report 2023 wynika, że w co siódmej firmie atakiem ransomware dotkniętych jest ponad 80% danych. 9 na 10 ataków ransomware celuje w kopie zapasowe, co w 75% przypadków skutecznie ogranicza możliwość odzyskania danych. Jakie jeszcze wnioski ...
-
DSA i DMA, czyli przepisy, które zmienią internet
00:35 25.05.2023
W nadchodzącym roku zaczną obowiązywać przyjęte przez Unię Europejską Akty o usługach cyfrowych (DSA) oraz o rynkach cyfrowych (DMA). Przełomowe przepisy cyfrowe dotyczą dużych platform internetowych, a głównym celem, który przyświecał ustawodawcy było stworzenie bezpieczniejszego, ...
-
Jaką rolę pełni refurbishing elektroniki użytkowej?
11:58 24.05.2023
Odnawianie sprzętu elektronicznego nie jest jedynie konsumenckim trendem. Refurbishing to istotny element proekologicznej działalności realizowanej na poziomie międzynarodowym przez wiele firm. To rodzaj nowoczesnych usług, które realnie wspierają Unię Europejską, tak aby do 2050 roku ...
-
BrutePrint, nowe zagrożenie dla telefonów z Androidem
08:38 24.05.2023
Jak donosi Bleeping Computer, badacze opracowali nowy typ cyberataku, który nazwano "BrutePrint". To atak typu brute-force, wykorzystujący technologię czytania linii papilarnych w niektórych smartfonach. W ten sposób cyberprzestępcy mogą obejść proces uwierzytelniania użytkownika i ...
-
Facebook ukarany grzywną w wysokości 1,2 miliarda euro
12:07 23.05.2023
Właściciel Facebooka, Meta, został ukarany grzywną w wysokości 1,2 miliarda euro (1 miliard funtów) za niewłaściwe obchodzenie się z danymi klientów podczas przesyłania ich między Europą a Stanami Zjednoczonymi. Kara wyznaczona przez irlandzką Komisję Ochrony Danych Osobowych (DPC) ...
-
AI vs. AI. Sztuczna inteligencja nas zaatakuje czy obroni?
00:51 21.05.2023
Rozwój i szerszy dostęp do AI to nowe, kreatywne możliwości nie tylko dla biznesu i zwykłych użytkowników. Sztuczna inteligencja okazuje się niestety także doskonałym narzędziem do planowania działań cyberprzestępczych oraz eskalacji konfliktów politycznych i zbrojnych. Fałszowanie ...
-
Poczta elektroniczna pod ostrzałem. 5 najczęstszych form ataku
00:20 20.05.2023
Spam, złośliwe oprogramowanie, kradzież danych, phishing i podszywanie się - to pięć najczęściej wykorzystywanych przez cyberprzestępców form ataku na pocztę elektroniczną. Czy można uchronić firmę i jej dane przed tego typu atakami? Odpowiadają eksperci Barracuda Networks.
-
AgentTesla najpopularniejszym typem szkodliwego oprogramowania w IV 2023
12:15 19.05.2023
Jednym z największych zagrożeń kwietnia była kampania spamowa zawierająca złośliwe pliki PDF rozpowszechniające trojana bankowego Qbot, a najpopularniejszym typem szkodliwego oprogramowania był AgentTesla - wynika z raportu Check Point Research.
-
8 na 10 firm deklaruje gotowość na ransomware. Tyle teorii, a praktyka?
09:28 18.05.2023
Fortinet przedstawia wyniki badania 2023 Global Ransomware Report. Opracowanie rzuca światła na krajobraz zagrożeń atakami ransomware oraz wpływ, jaki tego rodzaju incydenty wywierają na działalność biznesową. Okazuje się, że blisko 8 na 10 firm dobrze ocenia swoje przygotowanie na ...
-
Inżynieria społeczna i ChatGPT kluczowymi metodami hakerów?
00:20 17.05.2023
Zdaniem ekspertów Check Point inżynieria społeczna i ChatGPT staną się największym zagrożeniem dla naszych danych. Na czym polega atak socjotechniczny? Jak cyberprzestępcy wykorzystują ChatGPT do przeprowadzania ataków?
-
Google pokaże, które obrazy są fałszywe i generowane przez AI
14:02 15.05.2023
Jak donosi Bloomberg, Google dodaje dwie nowe funkcje do wyszukiwarki obrazów, aby ograniczyć szerzenie dezinformacji. To odpowiedź na szybki rozwój narzędzi opartych o sztuczną inteligencję, które ułatwiły tworzenie realistycznych, fałszywych obrazów.
-
Najszybszy internet mobilny i 5G w IV 2023
12:00 12.05.2023
Portal RFBenchmark.pl prezentuje najnowszy ranking "najszybszych" operatorów komórkowych w Polsce. Otrzymujemy zatem kolejną porcję danych z podziałem na sieci 5G oraz 4G LTE. Kto okazał się liderem? Odpowiedź poniżej.
-
Badania internetu Gemius/PBI IV 2023
09:19 10.05.2023
Prezentujemy najnowsze dane pochodzące z badania internetu, realizowanego w ramach Mediapanel. W kwietniu liczba internautów wyniosła 29,6 mln. Średnio dziennie korzystało z tego medium 25,7 mln osób.
-
Phishing w nowej odsłonie. 3 taktyki cyberprzestępców
13:41 09.05.2023
Badacze Barracuda Networks zidentyfikowali trzy nowatorskie taktyki phishingowe: ataki wykorzystujące linki Google Translate, załączniki graficzne oraz znaki specjalne. Jak wyglądają te ataki?