Luki bezpieczeństwa  RSS
Dyrektywa NIS2, AI oraz infrastruktura krytyczna w praktyce - już 25 września na konferencji Bezpieczeństwo i Niezawodność Systemów IT


Specjaliści ds. cyberbezpieczeństwa, administratorzy systemów i osoby odpowiedzialne za strategię IT w firmach otrzymają 25 września unikalną okazję do pogłębienia wiedzy o najnowszych trendach. Jak skutecznie wdrożyć Dyrektywę NIS2 i wykorzystać AI w ochronie infrastruktury?

Tagi: WD
Źródło: di.com.pl

Fałszywe przyciski POBIERZ - nowa metoda wyłudzania danych płatniczych


Poszukiwanie darmowych materiałów w internecie – od kolorowanek dla dzieci po wzory dokumentów – stało się codziennością dla milionów użytkowników. Jednak pozornie niewinna czynność pobierania plików może prowadzić do poważnych problemów finansowych. Jak rozpoznać oszukańcze mechanizmy i skutecznie się przed nimi chronić?

Tagi: ARM, NEC
Źródło: di.com.pl

Polsko-włoska współpraca przy budowie okrętów podwodnych


Podczas tegorocznego Międzynarodowego Salonu Przemysłu Obronnego w Kielcach podpisano porozumienie o współpracy między Polską Grupą Zbrojeniową (PGZ) a włoską grupą stoczniową Fincantieri. Dokument zakłada strategiczne partnerstwo na rzecz rozwoju zdolności obronnych Marynarki Wojennej RP. Jakie konkretne działania przewiduje to porozumienie i jakie może mieć znaczenie dla polskiego przemysłu obronnego?

Tagi: OCZ, ISA
Źródło: di.com.pl

Cyberzagrożenia rosną, ale polskie firmy odkładają inwestycje w IT


W erze cyfrowej transformacji i narastających zagrożeń w cyberprzestrzeni, polskie przedsiębiorstwa stoją przed bezprecedensowym wyzwaniem. Ataki phishingowe, złośliwe oprogramowanie, wycieki danych i próby paraliżowania systemów to już nie tylko problemy wielkich korporacji, ale codzienność małych i średnich firm. Podczas gdy skala zagrożeń rośnie wykładniczo, bezpieczeństwo cyfrowe organizacji nie nadąża za tempem zmian.

Tagi: HIS, Phishing, IEM, ERP
Źródło: di.com.pl

Oszuści podszywają się pod kurierów. Jak rozpoznać fałszywą wiadomość?


Zakupy internetowe to wygoda, ale też rosnące ryzyko cyberataków. Coraz częściej ofiary oszustw internetowych otrzymują wiadomości SMS lub e-mail z informacją o problemie z przesyłką. Nadawca? Rzekomo znana firma kurierska. Cel? Wyłudzenie danych i pieniędzy. Jak działają przestępcy i jak się przed nimi bronić?

Tagi: SMS
Źródło: di.com.pl

Niewidzialni strażnicy firmy - Władcy Sieci. Jakie są aktualne wyzwania administratorów IT


Wyciek danych, ataki przeciążające stronę (DDoS), złośliwe oprogramowanie, phishing. Wojna w cyberprzestrzeni dotyczy dziś nie tylko infrastruktury krytycznej czy wielkich koncernów, ale również małych i średnich przedsiębiorstw. Bezpieczeństwo cyfrowe firm nie nadąża za skalą zagrożeń, a nowy raport pokazuje, że mimo wzrostu inwestycji IT, co czwarta firma w Polsce nie podjęła żadnych działań zabezpieczających.

Tagi: DDoS, HIS, Phishing, ERP
Źródło: di.com.pl

Uwaga na emaile podszywające się pod UPS


Cyberoszuści coraz częściej podszywają się pod znane firmy kurierskie. Informują o rzekomym niedostarczeniu przesyłki, a także oferują możliwość zmiany terminu doręczenia. Przesłany przez nich komunikat wygląda wiarygodnie, zawiera logo znanej firmy, numer paczki oraz link do formularza, który w rzeczywistości służy wyłudzeniu danych.

Tagi: Linux, UPS
Źródło: di.com.pl

Cyberbezpieczeństwo w samorządach kuleje - alarmujące wyniki kontroli NIK


Według najnowszych ustaleń Najwyższej Izby Kontroli (NIK), samorządy w Polsce wciąż borykają się z poważnymi lukami w obszarze ochrony danych i ciągłości działania systemów IT. Kontrola objęła 24 jednostki – 17 urzędów gmin i 7 starostw powiatowych – w okresie od stycznia 2023 do września 2024 roku. Wyniki wskazują, że aż 71% skontrolowanych urzędów nie było przygotowanych do zapewnienia ciągłości działania w sytuacjach kryzysowych, takich jak ataki hakerskie czy klęski żywiołowe.

Tagi: ARM
Źródło: di.com.pl

Nowa era ataków: nie przez luki w oprogramowaniu, a przez Twoją ciekawość


Pliki PDF stały się najpopularniejszym sposobem na przekazywanie i archiwizowanie informacji w firmach. Wydają się bezpieczne? Tylko z pozoru - najnowsze badania pokazują, że ten niepozorny plik biurowy staje się jednym z najgroźniejszych wehikułów cyberataków. Aż 22% wszystkich złośliwych załączników e-mail posiada rozszerzenie .pdf, a liczba ta rośnie.

Tagi: PDF
Źródło: di.com.pl

90 proc. firm pozwala pracownikom logować się z prywatnych urządzeń - to otwiera furtkę cyberprzestępcom


Praca hybrydowa to wygoda i elastyczność, ale także nowe wyzwania dla cyberbezpieczeństwa. Jak wynika z badania Palo Alto Networks i Omdia, aż 90% organizacji pozwala pracownikom na korzystanie z firmowych systemów z prywatnych laptopów i smartfonów, choć 72% zdaje sobie sprawę z ryzyka. Konsekwencje już są widoczne – firmy coraz częściej zgłaszają naruszenia polityki bezpieczeństwa oraz ataki przeglądarkowe.

Źródło: di.com.pl

Kompleksowe zabezpieczenie magazynu przed pożarem - przewodnik dla zarządców obiektów


Czy wiesz, że co 3 godziny w Polsce wybucha pożar w obiekcie magazynowym? To alarmujące statystyki, które pokazują, jak istotne jest właściwe zabezpieczenie przeciwpożarowe przestrzeni magazynowych. W 2019 roku same straty materialne z tego tytułu przekroczyły wartość 100 milionów złotych.

Tagi: ARM, OCZ
Źródło: di.com.pl

Nie daj się nabrać na Dodę, która rozdaje pieniądze


Doda rzekomo organizuje konkurs, w którym można zgarnąć 5000 zł. Kusząca oferta? Owszem. Ale czy prawdziwa? No właśnie… Zanim podasz swoje dane i dasz się skusić na „darmowe” pieniądze, lepiej sprawdź, czy to nie kolejna pułapka cyberoszustów.

Tagi: ARM, WD
Źródło: di.com.pl

DeLonghi za jedyne 40 zł? To oszustwo


Narzędzia, telefony, perfumy, a teraz sprzęt AGD. W sieci krąży fałszywy konkurs, w którym możemy zdobyć wyjątkowy rabat na ekspres do kawy De'Longhi Magnifica S.

Tagi: JEDEC, Delock
Źródło: di.com.pl

Telefon od ING dotyczący podejrzanego przelewu? To oszustwo!


Ponad 200 milionów złotych - tyle stracili Polacy w 2023 roku rzez oszustwa bankowe. Tymczasem przestępcy właśnie rozpoczęli nową kampanię wyłudzeń, podszywając się pod ING Bank Śląski. Jak rozpoznać fałszywy telefon i nie stać się kolejną ofiarą oszustów?

Tagi: OCZ
Źródło: di.com.pl

Na Telegramie przestępcy wykorzystują weryfikację Captcha do kradzieży danych


Cyberprzestępcy znaleźli nowy sposób na przejęcie kontroli nad Twoim urządzeniem. Wykorzystują do tego popularny komunikator Telegram oraz głośną sprawę ułaskawienia Rossa Ulbrichta, twórcy darknetowego serwisu Silk Road. Szczególnie niepokojący jest fakt, że oszustwo zostało tak starannie przygotowane, że może zmylić nawet doświadczonych użytkowników. Czy wiesz, jak rozpoznać ten podstępny atak zanim będzie za późno?

Tagi: Tegra, IEM, ERP
Źródło: di.com.pl

Polskie banki testowały gotowość na cyberzagrożenia w świetle nowych wymogów DORA


Wyrafinowane ataki hakerskie, rosnące zagrożenia cyfrowe i nowe regulacje unijne stawiają przed sektorem bankowym bezprecedensowe wyzwania. Właśnie zakończyły się pierwsze od wprowadzenia DORA ćwiczenia Cyber-EXE Polska 2024. Co konkretnie testowano i jakie wnioski płyną z tych symulacji dla bezpieczeństwa sektora bankowego?

Tagi: iOS, Polska
Źródło: di.com.pl

Groźne oszustwo na paczkę Shein – jak nie stracić pieniędzy z karty?


Uwaga! Fałszywe maile od Poczty Polskiej o paczkach z Shein zagrażają Twoim oszczędnościom. Oszuści wykorzystują popularność znanej marki modowej, by wyłudzać dane kart płatniczych i kraść pieniądze. Czy wiesz, jak rozpoznać tę niebezpieczną pułapkę?

Tagi: OCZ
Źródło: di.com.pl

Polska prezydencja w UE 2025: cyberbezpieczeństwo kluczową kompetencją przyszłości


Rosnące napięcia geopolityczne przenoszą się coraz mocniej do sfery cyfrowej, stawiając cyberbezpieczeństwo w centrum uwagi Unii Europejskiej. Podczas gdy tradycyjne zagrożenia są widoczne i łatwe do zidentyfikowania, ataki cybernetyczne często pozostają w cieniu - aż do momentu, gdy jest za późno. Jak Polska, sprawując prezydencję w UE, może przyczynić się do budowania cyfrowej odporności Europy?

Tagi: API, OCZ, Polska, IKO
Źródło: di.com.pl

Polskie firmy na celowniku kolejnej kampanii phishingowej - sprawdź jak można się chronić


W ostatnich tygodniach zaobserwowano wzrost liczby zaawansowanych kampanii phishingowych wymierzonych w polskich przedsiębiorców. Cyberprzestępcy wykorzystują metody socjotechniczne, podszywając się pod renomowane firmy, takie jak nazwa.pl, w celu wyłudzenia danych lub zmuszenia ofiar do podjęcia pochopnych działań.

Tagi: HIS, WD, Phishing, ERP
Źródło: di.com.pl

Studia dla pasjonatów technologii i systemów bezpieczeństwa - odkryj, jak mogą wpłynąć na Twoją karierę!


Stoisz przed wyborem swojej ścieżki akademickiej? Studia, które będą połączeniem pasji i kształcenia w jej kierunku dostarczą Ci najwięcej satysfakcji i możliwości rozwoju. Jeśli fascynują Cię zagadki związane z bezpieczeństwem systemów i sieci, rozważ oferujące dynamiczną i ciekawą karierę studia z cyberbezpieczeństwa. Przeczytaj artykuł i dowiedz się więcej!

Tagi: IEM
Źródło: di.com.pl

Krajobraz regulacyjny w cyberbezpieczeństwie w 2025 roku - nowe zasady w Europie


Rok 2025 przyniesie w UE falę nowych regulacji, które zmienią zasady gry, np. w kwestii suwerenności danych, która może stać się palącym problemem. Firmy zostaną postawione przed trudnym wyborem między dostosowaniem się do zaostrzonych regulacji a przeniesieniem danych poza Europę. Czy uda się pogodzić bezpieczeństwo danych z interesami biznesu w zglobalizowanej gospodarce?

Tagi: IEM
Źródło: di.com.pl

Toyota Bank ukarany przez UODO za naruszenia związane z ochroną danych osobowych


Toyota Bank Polska S.A. został ukarany przez Prezesa Urzędu Ochrony Danych Osobowych za poważne naruszenia związane z ochroną danych osobowych klientów. Podstawą nałożenia kar były nieprawidłowości w zakresie niezależności Inspektora Ochrony Danych oraz dokumentacji dotyczącej profilowania. Co dokładnie zarzuca się bankowi i jakie wnioski płyną z tej sprawy dla innych instytucji finansowych?

Tagi: iOS, Polska
Źródło: di.com.pl

NFZ wykorzystany przez oszustów. Uwaga na fałszywe maile


Przestępcy podszywają się pod NFZ rozsyłając fałszywe wiadomości mailowe, które mogą zmylić nawet ostrożnych internautów. Sprawdź, czego się wystrzegać i co zrobić, jeśli wpadniesz w pułapkę.

Tagi: WD
Źródło: di.com.pl

W 2025 roku przestępcy będą łączyć ataki cyfrowe z fizycznymi zagrożeniami


Współczesna cyberprzestępczość ewoluuje w niepokojącym tempie. Według najnowszego raportu FortiGuard Labs, rok 2025 przyniesie znaczące zmiany w krajobrazie zagrożeń cyfrowych. Obok tradycyjnych metod ataku, eksperci przewidują wzrost wyspecjalizowanych usług cyberprzestępczych (CaaS) oraz niepokojące połączenie zagrożeń cyfrowych z fizycznymi.

Tagi: Atari, ERP
Źródło: di.com.pl

Konsola za 199 zł? MediaMarkt ostrzega: Nie daj się nabrać na fałszywy rabat!


W ostatnim czasie pojawiły się nieprawdziwe reklamy wykorzystujące wizerunek MediaMarkt. Oszuści próbują wyłudzać dane osobowe i pieniądze, oferując markowy sprzęt elektroniczny po nierealnie niskich cenach. Warto poznać zasady bezpiecznych zakupów online i nauczyć się rozpoznawać fałszywe oferty

Tagi: WD, EA
Źródło: di.com.pl

Uwaga na oszustwa na wygasającą domenę


Ostrzeżenie dla każdego właściciela strony internetowej! Cyberprzestępcy rozpoczęli nową kampanię phishingową wykorzystującą strach przed utratą domeny. Czy Twoja firma może stać się kolejnym celem oszustów? Sprawdź, jak nie stracić pieniędzy i ochronić swoją domenę.

Tagi: HIS, OCZ, WD, Phishing, ERP
Źródło: di.com.pl

Ponad 40 tys. ofiar cyberataku na biura podróży - jak się chronić?


Przestępcy przejmują konta biur podróży, by wyłudzać dane i instalować malware. Czy możesz stać się ofiarą tego rodzaju ataku? Dowiedz się, jak skutecznie się przed tym chronić i zabezpieczyć dane swojej firmy i swoje.

Źródło: di.com.pl

Fala oszustw na UNICEF - cyberprzestępcy żerują na maskarze mieszkańców Gazy


Oszuści wykorzystują dramat masakry ludności cywilnej w Gazie, podszywając się pod UNICEF. Te wyrafinowane ataki już oszukały setki osób. Jak nie przekazać pieniędzy w niewłaściwe ręce?

Tagi: Atari, ERP
Źródło: di.com.pl

Zawieszenie konta w mBanku - to nowe oszustwo, które może Cię słono kosztować


Fałszywe wiadomości informują o rzekomym zawieszeniu konta w mBanku z powodu podejrzanych działań - informują eksperci od cyberbezpieczeństwa. Wiadomość zawiera link prowadzący do strony przypominającej witrynę banku.

Tagi: Linux, mBank
Źródło: di.com.pl

Cyberarmagedon w biznesie: Niedobór specjalistów od cyberbezpieczeństwa uderza głównie w małe i średnie firmy


Bezbronne firmy, rosnące zagrożenia i dramatyczny brak specjalistów – ta kombinacja tworzy wybuchową mieszankę dla sektora MŚP. Dlaczego właśnie teraz małe i średnie przedsiębiorstwa znalazły się na celowniku cyberprzestępców?

Tagi: ARM, ERP
Źródło: di.com.pl

reklama
reklama


Amazon

 

AMD

 

API

 

Apple

 

ARM

 

ATI

 

Benchmark

 

Blik

 

CES

 

EA

 

ERP

 

GeForce

 

Google

 

HIS

 

Huawei

 

IEM

 

IKO

 

Intel

 

iOS

 

iPhone

 

ISA

 

JEDEC

 

Laptop

 

LG

 

Microsoft

 

Monitor

 

NAS

 

NEC

 

Netflix

 

Nintendo

 

OCZ

 

Opera

 

Play

 

PlayStation

 

Plus

 

Polska

 

Promocja

 

PS4

 

Razer

 

Samsung

 

Smartfon

 

Sony

 

Steam

 

Tegra

 

Telewizor

 

WD

 

Windows

 

Xbox One

 

Xiaomi

 

ZTE