Luki bezpieczeństwa  RSS
Telefon od ING dotyczący podejrzanego przelewu? To oszustwo!

#zrodlo
Ponad 200 milionów złotych - tyle stracili Polacy w 2023 roku rzez oszustwa bankowe. Tymczasem przestępcy właśnie rozpoczęli nową kampanię wyłudzeń, podszywając się pod ING Bank Śląski. Jak rozpoznać fałszywy telefon i nie stać się kolejną ofiarą oszustów?

Tagi: OCZ
Źródło: di.com.pl

Na Telegramie przestępcy wykorzystują weryfikację Captcha do kradzieży danych


Cyberprzestępcy znaleźli nowy sposób na przejęcie kontroli nad Twoim urządzeniem. Wykorzystują do tego popularny komunikator Telegram oraz głośną sprawę ułaskawienia Rossa Ulbrichta, twórcy darknetowego serwisu Silk Road. Szczególnie niepokojący jest fakt, że oszustwo zostało tak starannie przygotowane, że może zmylić nawet doświadczonych użytkowników. Czy wiesz, jak rozpoznać ten podstępny atak zanim będzie za późno?

Tagi: Tegra, IEM, ERP
Źródło: di.com.pl

Polskie banki testowały gotowość na cyberzagrożenia w świetle nowych wymogów DORA

#zrodlo
Wyrafinowane ataki hakerskie, rosnące zagrożenia cyfrowe i nowe regulacje unijne stawiają przed sektorem bankowym bezprecedensowe wyzwania. Właśnie zakończyły się pierwsze od wprowadzenia DORA ćwiczenia Cyber-EXE Polska 2024. Co konkretnie testowano i jakie wnioski płyną z tych symulacji dla bezpieczeństwa sektora bankowego?

Tagi: iOS, Polska
Źródło: di.com.pl

Groźne oszustwo na paczkę Shein – jak nie stracić pieniędzy z karty?


Uwaga! Fałszywe maile od Poczty Polskiej o paczkach z Shein zagrażają Twoim oszczędnościom. Oszuści wykorzystują popularność znanej marki modowej, by wyłudzać dane kart płatniczych i kraść pieniądze. Czy wiesz, jak rozpoznać tę niebezpieczną pułapkę?

Tagi: OCZ
Źródło: di.com.pl

Polska prezydencja w UE 2025: cyberbezpieczeństwo kluczową kompetencją przyszłości

#zrodlo
Rosnące napięcia geopolityczne przenoszą się coraz mocniej do sfery cyfrowej, stawiając cyberbezpieczeństwo w centrum uwagi Unii Europejskiej. Podczas gdy tradycyjne zagrożenia są widoczne i łatwe do zidentyfikowania, ataki cybernetyczne często pozostają w cieniu - aż do momentu, gdy jest za późno. Jak Polska, sprawując prezydencję w UE, może przyczynić się do budowania cyfrowej odporności Europy?

Tagi: API, OCZ, Polska, IKO
Źródło: di.com.pl

Polskie firmy na celowniku kolejnej kampanii phishingowej - sprawdź jak można się chronić


W ostatnich tygodniach zaobserwowano wzrost liczby zaawansowanych kampanii phishingowych wymierzonych w polskich przedsiębiorców. Cyberprzestępcy wykorzystują metody socjotechniczne, podszywając się pod renomowane firmy, takie jak nazwa.pl, w celu wyłudzenia danych lub zmuszenia ofiar do podjęcia pochopnych działań.

Tagi: HIS, WD, Phishing, ERP
Źródło: di.com.pl

Studia dla pasjonatów technologii i systemów bezpieczeństwa - odkryj, jak mogą wpłynąć na Twoją karierę!

#zrodlo
Stoisz przed wyborem swojej ścieżki akademickiej? Studia, które będą połączeniem pasji i kształcenia w jej kierunku dostarczą Ci najwięcej satysfakcji i możliwości rozwoju. Jeśli fascynują Cię zagadki związane z bezpieczeństwem systemów i sieci, rozważ oferujące dynamiczną i ciekawą karierę studia z cyberbezpieczeństwa. Przeczytaj artykuł i dowiedz się więcej!

Tagi: IEM
Źródło: di.com.pl

Krajobraz regulacyjny w cyberbezpieczeństwie w 2025 roku - nowe zasady w Europie

#zrodlo
Rok 2025 przyniesie w UE falę nowych regulacji, które zmienią zasady gry, np. w kwestii suwerenności danych, która może stać się palącym problemem. Firmy zostaną postawione przed trudnym wyborem między dostosowaniem się do zaostrzonych regulacji a przeniesieniem danych poza Europę. Czy uda się pogodzić bezpieczeństwo danych z interesami biznesu w zglobalizowanej gospodarce?

Tagi: IEM
Źródło: di.com.pl

Toyota Bank ukarany przez UODO za naruszenia związane z ochroną danych osobowych

#zrodlo
Toyota Bank Polska S.A. został ukarany przez Prezesa Urzędu Ochrony Danych Osobowych za poważne naruszenia związane z ochroną danych osobowych klientów. Podstawą nałożenia kar były nieprawidłowości w zakresie niezależności Inspektora Ochrony Danych oraz dokumentacji dotyczącej profilowania. Co dokładnie zarzuca się bankowi i jakie wnioski płyną z tej sprawy dla innych instytucji finansowych?

Tagi: iOS, Polska
Źródło: di.com.pl

NFZ wykorzystany przez oszustów. Uwaga na fałszywe maile

#zrodlo
Przestępcy podszywają się pod NFZ rozsyłając fałszywe wiadomości mailowe, które mogą zmylić nawet ostrożnych internautów. Sprawdź, czego się wystrzegać i co zrobić, jeśli wpadniesz w pułapkę.

Tagi: WD
Źródło: di.com.pl

W 2025 roku przestępcy będą łączyć ataki cyfrowe z fizycznymi zagrożeniami

#zrodlo
Współczesna cyberprzestępczość ewoluuje w niepokojącym tempie. Według najnowszego raportu FortiGuard Labs, rok 2025 przyniesie znaczące zmiany w krajobrazie zagrożeń cyfrowych. Obok tradycyjnych metod ataku, eksperci przewidują wzrost wyspecjalizowanych usług cyberprzestępczych (CaaS) oraz niepokojące połączenie zagrożeń cyfrowych z fizycznymi.

Tagi: Atari, ERP
Źródło: di.com.pl

Konsola za 199 zł? MediaMarkt ostrzega: Nie daj się nabrać na fałszywy rabat!


W ostatnim czasie pojawiły się nieprawdziwe reklamy wykorzystujące wizerunek MediaMarkt. Oszuści próbują wyłudzać dane osobowe i pieniądze, oferując markowy sprzęt elektroniczny po nierealnie niskich cenach. Warto poznać zasady bezpiecznych zakupów online i nauczyć się rozpoznawać fałszywe oferty

Tagi: WD, EA
Źródło: di.com.pl

Uwaga na oszustwa na wygasającą domenę


Ostrzeżenie dla każdego właściciela strony internetowej! Cyberprzestępcy rozpoczęli nową kampanię phishingową wykorzystującą strach przed utratą domeny. Czy Twoja firma może stać się kolejnym celem oszustów? Sprawdź, jak nie stracić pieniędzy i ochronić swoją domenę.

Tagi: HIS, OCZ, WD, Phishing, ERP
Źródło: di.com.pl

Ponad 40 tys. ofiar cyberataku na biura podróży - jak się chronić?


Przestępcy przejmują konta biur podróży, by wyłudzać dane i instalować malware. Czy możesz stać się ofiarą tego rodzaju ataku? Dowiedz się, jak skutecznie się przed tym chronić i zabezpieczyć dane swojej firmy i swoje.

Źródło: di.com.pl

Fala oszustw na UNICEF - cyberprzestępcy żerują na maskarze mieszkańców Gazy


Oszuści wykorzystują dramat masakry ludności cywilnej w Gazie, podszywając się pod UNICEF. Te wyrafinowane ataki już oszukały setki osób. Jak nie przekazać pieniędzy w niewłaściwe ręce?

Tagi: Atari, ERP
Źródło: di.com.pl

Zawieszenie konta w mBanku - to nowe oszustwo, które może Cię słono kosztować


Fałszywe wiadomości informują o rzekomym zawieszeniu konta w mBanku z powodu podejrzanych działań - informują eksperci od cyberbezpieczeństwa. Wiadomość zawiera link prowadzący do strony przypominającej witrynę banku.

Tagi: Linux, mBank
Źródło: di.com.pl

Cyberarmagedon w biznesie: Niedobór specjalistów od cyberbezpieczeństwa uderza głównie w małe i średnie firmy


Bezbronne firmy, rosnące zagrożenia i dramatyczny brak specjalistów – ta kombinacja tworzy wybuchową mieszankę dla sektora MŚP. Dlaczego właśnie teraz małe i średnie przedsiębiorstwa znalazły się na celowniku cyberprzestępców?

Tagi: ARM, ERP
Źródło: di.com.pl

Uwaga! Używany smartfon może być cyberpułapką - sprawdź zanim kupisz smartfon trojański


Smartfony (także w wersji używanej) stanowią jeden z częściej wybieranych prezentów. W Polsce aż 7 na 10 osób kupuje używane smartfony, narażając się na ukryte zagrożenia cyberbezpieczeństwa. Czy wiesz, że ten wymarzony, tańszy telefon może być bramą dla cyberprzestępców?

Tagi: WD, Smartfon, ERP
Źródło: di.com.pl

Uwaga! Przestępcy wykorzystują Google do cyberataków


Niewidzialny atak nadchodzi z zaskakującego kierunku. Popularne narzędzie do zarządzania czasem stało się nowym wektorem zagrożenia dla milionów użytkowników i organizacji. Analitycy Check Point Research odkryli metodę, która pozwala cyberprzestępcom omijać standardowe zabezpieczenia poczty poprzez powiadomienia z Kalendarza Google. Sprawdź, jak Ty lub Twoja organizacja możecie zabezpieczyć się przed takim atakiem.

Tagi: Google, OCZ, WD, EA, IEM, ERP
Źródło: di.com.pl

Polski poseł ofiarą oszustwa na policjanta - stracił 150 tysięcy złotych


Piętnaście minut – tyle wystarczyło cyberprzestępcom, by przekonać parlamentarzystę do przelania oszczędności życia. Czy ktokolwiek jest bezpieczny, skoro doświadczony polityk może paść ofiarą tak wyrafinowanego oszustwa?

Tagi: Polsat, Polska, ERP
Źródło: di.com.pl

Krytyczne aktualizacje zabezpieczeń Apple: iOS 18.2 i macOS 15.2 uszczelniają Twoją cyfrową twierdzę


Siedemnaście krytycznych luk bezpieczeństwa. Miliony urządzeń zagrożonych. Czasomierz tyka. Apple właśnie wypuściło serię kluczowych aktualizacji zabezpieczeń, które mogą uchronić Twoje urządzenie przed cyfrowymi włamywaczami. Czy Twoje sprzęty marki Apple są już zabezpieczone?

Źródło: di.com.pl

Kryptografia postkwantowa już istnieje. Czy Europa jest na to gotowa?


Hakerzy już kradną zaszyfrowane dane! Czekają tylko na pojawienie się komputerów kwantowych, by złamać obecne zabezpieczenia. Europa stoi przed największym wyzwaniem cyberbezpieczeństwa w historii. Czy zdążymy się przygotować na erę postkwantową?

Tagi: HIS, IEM, Hakerzy
Źródło: di.com.pl

Paradoks prywatności: 64 proc. Polaków boi się kradzieży danych, a mimo to chętnie je udostępnia


Aż 62% Polaków gotowych jest udostępnić swoje dane osobowe w zamian za spersonalizowane oferty, mimo rosnących obaw o cyberbezpieczeństwo. Najnowsze badanie EY pokazuje zadziwiający paradoks w podejściu do ochrony prywatności. Jak wyjaśnić ten nietypowy trend?

Źródło: di.com.pl

Inteligentne urządzenia to niewidzialne oczy i uszy w naszych domach. Zagrażają naszej prywatności i bezpieczeństwu


75 proc. Polaków posiada w swoim domu przynajmniej jedno inteligentne urządzenie, które może okazać się furtką do wrażliwych danych o nas samych. Mimo, że zwykle oburzeniem reagujemy na próby nadmiernej ingerencji rządów w życie prywatne, to z drugiej strony nie zastanawiamy się, ile wrażliwych informacji udostępniamy aplikacjom na naszych smartfonach czy inteligentnym urządzeniom w domach.

Tagi: Intel, OCZ, EA, Smartfon, IEM, NAS
Źródło: di.com.pl

Mandat z kodem QR za wycieraczką to pułapka - nowe oszustwo na polskich ulicach


Ponad 500 zgłoszeń o podejrzanych mandatach z kodami QR wpłynęło w ostatnim kwartale do organów ścigania. Na pierwszy rzut oka wszystko wygląda bardzo profesjonalnie - dokument opatrzony jest oficjalnym logo policji oraz Krajowej Administracji Skarbowej. Jak nie wpaść w pułapkę oszustów?

Źródło: di.com.pl

Uważaj na SMS-y podszywające się pod Biuro Informacji Kredytowej


Jeśli otrzymałaś/eś SMS z informacją, że raport BIK został zamówiony w mBanku, a wniosek o pożyczkę jest na etapie analizy, to miej się na baczności. Sposób działania oszustów jest o tyle złożony, że po chwili dzwoni do nas rzekomy pracownik banku lub firmy pożyczkowej. W rozmowie informuje, że na nasze dane ktoś zaciągnął kredyt.

Tagi: API, iOS, SMS, mBank, NAS
Źródło: di.com.pl

Cyberatak na Miejskie Przedsiębiorstwo Komunikacji w Krakowie - komentarz eksperta


Paraliż operacyjny krakowskiej komunikacji miejskiej był głównym celem cyberataku na krakowskie MPK. W wyniku działań doszło do awarii systemów informatycznych i pojawiły się problemy w funkcjonowaniu m.in. systemów sprzedaży biletów, strony internetowej MPK oraz innych systemów informatycznych spółki. Jednocześnie wystosowany przez nią apel ws. zabezpieczenia numerów PESEL, może sugerować, że te wrażliwe dane mogły zostały wykradzione.

Tagi: Opera, OCZ
Źródło: di.com.pl

Polacy bardziej boją się cyberzagrożeń niż wojny. Najnowsze dane IPSOS


Ponad 80% Polaków boi się zagrożenia dezinformacją i cyberatakami. To więcej niż osób obawiających się wojny czy klęsk żywiołowych - alarmuje najnowszy raport IPSOS. Czy nasze obawy są uzasadnione?

Tagi: ARM, NAS
Źródło: di.com.pl

Polska na celowniku - bezpieczeństwo systemów OT kluczowym wyzwaniem w obliczu rosnących cyberataków


Polska znajduje się w czołówce krajów najczęściej atakowanych przez organizacje sponsorowane przez obce państwa. Cyberataki na infrastrukturę przemysłową stają się coraz poważniejszym zagrożeniem dla przedsiębiorstw produkcyjnych. Jak skutecznie chronić systemy operacyjne przed nowoczesnymi zagrożeniami?

Źródło: di.com.pl

Karta podarunkowa Rossmann za jedyne 9 zł? To nowa metoda oszustów w social mediach


Cyberprzestępcy znów uderzają w polskich konsumentów. Tym razem wykorzystują markę Rossmann, oferując karty podarunkowe za bezcenne 9 złotych. Czy potrafisz rozpoznać tę niebezpieczną pułapkę zanim będzie za późno?

Źródło: di.com.pl

reklama
reklama
Allegro PL


Amazon

 

AMD

 

API

 

Apple

 

ARM

 

ATI

 

Benchmark

 

Blik

 

CES

 

EA

 

ERP

 

GeForce

 

Google

 

HIS

 

IEM

 

IKO

 

Intel

 

iOS

 

iPhone

 

ISA

 

JEDEC

 

Laptop

 

LG

 

Microsoft

 

Monitor

 

NAS

 

NEC

 

Netflix

 

Nintendo

 

OCZ

 

Opera

 

Play

 

PlayStation

 

Plus

 

Polska

 

Promocja

 

PS4

 

Razer

 

Samsung

 

Smartfon

 

Sony

 

Steam

 

Tegra

 

Telewizor

 

WD

 

Windows

 

Wirus

 

Xbox One

 

Xiaomi

 

ZTE