-
Badania internetu Gemius/PBI IX 2022
10:43 06.10.2022
Prezentujemy najnowsze dane pochodzące z badania internetu, realizowanego w ramach Mediapanel. We wrześniu liczba internautów wyniosła 29,7 mln. Średnio dziennie korzystało z tego medium 25,7 mln osób.
-
Ataki phishingowe. Jakie treści wykorzystują cyberprzestępcy?
13:13 05.10.2022
Cyberprzestępcy w celu kradzieży danych ciągle chętnie sięgają po metody socjotechniczne, przynoszące im znaczne zyski. Często podszywają się pod popularnych nadawców, jak różnego rodzaju firmy i instytucje. Analitycy z firmy Fortinet zwracają uwagę na fakt, że hakerzy ...
-
Jedna ładowarka do wszystkich urządzeń mobilnych już od 2024 roku
08:45 05.10.2022
Już niebawem będziemy mogli korzystać z jednej ładowarki do wszystkich urządzeń mobilnych. Parlament Europejski zdecydował, że do końca 2024 roku wszystkie telefony komórkowe, tablety i aparaty fotograficzne sprzedawane w Unii Europejskiej będą musiały być wyposażone w port USB typu ...
-
Cypherdog E-mail Encryption. Nowe narzędzie do szyfrowania maili wchodzi na rynek
13:33 03.10.2022
Na rynek wchodzi nowe rozwiązanie do szyfrowania maili - Cypherdog E-mail Encryption. Aplikacja umożliwia bezpieczną wymianę maili i załączników oraz weryfikację tożsamości nadawcy. Produkt dostępny będzie w wersji jednostanowiskowej lub wielostanowiskowej.
-
Jak odzyskać konto na Instagramie? Jak go nie stracić?
12:29 03.10.2022
Kradzież konta na Instagramie nie należy do rzadkości. Dodatkowo, jeśli wykorzystujemy to samo hasło do innych mediów społecznościowych czy poczty elektronicznej, łupem cyberprzestępców padnie mnóstwo naszych danych. Eksperci ESET podpowiadają, jak nie dopuścić do kradzieży naszego ...
-
Drukarka zagrożeniem dla sieci firmowej. Jak ją zabezpieczyć?
00:15 02.10.2022
Drukarki mogą być furtką dla cyberprzestępców do sieci firmowej. Eksperci z firmy G DATA wyjaśniają, w jaki sposób hakerzy mogą je wykorzystać do ataków. Podpowiadają, jak należy je zabezpieczyć, żeby taki atak uniemożliwić.
-
Na czym polegają ataki na łańcuchy dostaw?
00:34 01.10.2022
Własność intelektualna - np. kod źródłowy czy wrażliwe informacje na temat klientów - to główny powód, dla którego małe i średnie przedsiębiorstwa stają się celem cyberataków. Jednak nawet gdy firma nie dysponuje danymi cennymi z punktu widzenia hakerów, może zostać ...
-
Polska, czyli wysokie cyberbezpieczeństwo i drogi dostęp do internetu
10:10 30.09.2022
Surfshark prezentuje wyniki kolejnej już, czwartej fali badania Digital Quality of Life. Okazuje się, że jakość życia cyfrowego w naszym kraju nie odbiega dalece od światowych standardów, plasując nas na 23. pozycji pośród 117 przebadanych krajów. Prym w zestawieniu wiodą Izrael, Dania ...
-
Tablet Huawei MatePad Pro
11:55 29.09.2022
Huawei CBG Polska wprowadza na rynek tablet MatePad Pro z wyświetlaczem OLED o przekątnej 12,6 cala i częstotliwości odświeżania 120 Hz.
-
Złośliwe oprogramowanie bez plików. Jak się chronić?
09:30 26.09.2022
O tym, że cyberprzestępcy używają coraz bardziej wyrafinowanych metod cyberataków, wiadomo nie od dziś. Jedną ze stosowanych przez nich technik są ataki wykorzystujące złośliwe oprogramowanie bez plików, tzw. fileless malware, które umożliwiają im skuteczne unikanie narzędzi ...
-
Inwazja Rosji na Ukrainę - jaką rolę odgrywają cyberataki?
11:52 23.09.2022
Według ukraińskiej Państwowej Służby Łączności Specjalnej i Ochrony Informacji (SSSCIP), od początku inwazji Ukraina doświadczyła aż 1123 cyberataków. 37% celów hakerów było związanych z instytucjami rządowymi i obroną. Co czwarty atak bazował na złośliwym kodzie, a 27% miało ...
-
Jak rozpoznać deepfake?
00:57 22.09.2022
Wołodymyr Zelenskij nakazuje poddać się Ukrainie. Tom Cruise instruuje, jak używać detergentów, a Salvador Dali ożywa - co łączy te historie? To wierutna bzdura, a do jej stworzenia wykorzystano technologię deepfake.
-
Inteligentne zabawki furtką dla cyberataków
12:42 20.09.2022
Internet rzeczy znajduje zastosowanie w różnego rodzaju urządzeniach, także w inteligentnych zabawkach dla dzieci. Eksperci ESET zwracają jednak uwagę na fakt, że mogą być one źródłem cyber-problemów. O jakich kwestiach prywatności i bezpieczeństwa należy pamiętać korzystając z ...
-
CRM - jak uniknąć typowych błędów przy wdrożeniu?
11:42 19.09.2022
Gdy zamawiasz zaawansowane technologicznie i bogate w funkcje produkty do zarządzania organizacją, musisz zawczasu pomyśleć o tym, jak zminimalizować potencjalne ryzyko. Jest ono możliwe również przy wdrażaniu CRM. Jak każdy z trudnych projektów, może prowadzić do sabotażu ...
-
Szkodliwe oprogramowanie w natarciu. Formbook wyprzedził Emoteta
00:20 19.09.2022
Liczba cyberataków w Polsce wzrosła w sierpniu aż o 42 proc. - wynika z analiz Check Point Research. Najbardziej rozpowszechnionym szkodliwym oprogramowaniem jest Formbook, który wyprzedził Emoteta. Powrócił znany mobilny program szpiegujący - Joker.
-
7 kroków do uporządkowania swojego śladu cyfrowego
00:32 18.09.2022
W kwietniu 2022 roku Google dodał do swojej wyszukiwarki nowe opcje usuwania informacji umożliwiających identyfikację użytkowników, w tym rządowych numerów identyfikacyjnych, zdjęć, danych bankowych, kontaktów, danych osobowych czy dokumentacji medycznej. Nie jest możliwe zniknięcie z ...
-
Cyberataki ransomware: branża finansowa nie odzyskuje 38% danych
10:55 16.09.2022
76% firm z branży finansów i ubezpieczeń doświadczyło przynajmniej jednego ataku ransomware w ostatnim roku. Według raportu firmy Veeam "Data Protection Trends Report 2022", średnio 38% utraconych w wyniku ataku danych nie udało się odzyskać. Ponadto połowa firm doświadczyła przerw w ...
-
TikTok wprowadza funkcję TikTok Now
09:26 16.09.2022
TikTok uruchamia nową funkcję - TikTok Now. Pozwoli ona użytkownikom na uchwycenie momentów ze swojego życia w 10-sekundowym filmie lub na zdjęciu. Narzędzie dostępne będzie zarówno na platformie TikTok, jak również w nowej, dedykowanej aplikacji TikTok Now. Polscy użytkownicy będą ...
-
System płatności SWIFT na celowniku cyberprzestępców
00:21 16.09.2022
W nocy z 4 na 5 lutego 2016 roku, cyberprzestępcy włamali się do sieci Centralnego Banku Bangladeszu (BCB) i wydali serię fałszywych instrukcji płatniczych SWIFT na łączną kwotę 951 milionów dolarów. Chociaż BCB zablokował większość przelewów, 81 milionów dolarów trafiło na ...
-
Nowe monitory gamingowe AOC AG275QXN/EU i AG275QX/EU
08:43 15.09.2022
AGON by AOC prezentuje dwa nowe, 27-calowe monitory gamingowe - AG275QXN/EU i AG275QX/EU - o rozdzielczości Quad HD. Pierwszy z nich ma panel typu Fast VA, a drugi oparto na Fast IPS.
-
Dostałeś SMS od PGE o odłączeniu prądu? To smishing
12:55 14.09.2022
Cyberprzestępcy po raz kolejny wykorzystują SMS-y do prób wyłudzenia pieniędzy. W ostatnich dniach tysiące użytkowników telefonii komórkowej otrzymało wiadomości z wezwaniem do zapłaty zaległego rachunku oraz linkiem do płatności internetowej operatora PGE. To coraz popularniejszy ...
-
TikTok. Jak nie dać się cyberprzestępcom?
00:44 10.09.2022
Popularność TikToka wciąż rośnie. Doskonale o tym wiedzą cyberprzestępcy, którzy nie ustają w obmyślaniu coraz bardziej wyrafinowanych metod ataków na użytkowników tej platformy. Eksperci z ESET radzą, na co zwrócić uwagę korzystając z TikToka i jak zachować bezpieczeństwo.
-
Mniej złośliwych aplikacji na Androida
08:32 09.09.2022
Spadła liczba złośliwych aplikacji na Androida - wynika z G DATA Mobile Security Report. W I połowie 2022 roku było ich około 700 000, o 47,9 proc. mniej niż w I półroczu 2021 roku. Zdaniem ekspertów powodem jest konflikt w Ukrainie. Najbardziej zagrożone są smartfony ze starymi ...
-
Badania internetu Gemius/PBI VIII 2022
09:53 08.09.2022
Prezentujemy najnowsze dane pochodzące z badania internetu, realizowanego w ramach Mediapanel. W sierpniu liczba internautów wyniosła 29,6 mln. Średnio dziennie korzystało z tego medium 25,5 mln osób.
-
Co zrobić, kiedy złapiesz malware?
12:58 05.09.2022
Pojawia się w plikach komputerowych, wiadomościach e-mail, pamięciach USB czy wszelkiego rodzaju układach scalonych… złośliwe oprogramowanie atakujące nasze smartfony i komputery utrudniające życie użytkownikom. Gdzie ukrywa się po zainfekowaniu? Jak się chronić przed tym niezwykle ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei