punkta kod zniżkowy
Luki bezpieczeństwa  RSS
Twoje dane osobowe przekazane Rządowi Rzeczypospolitej Polskiej nie są już ważne - takie wiadomości rozsyłają teraz przestępcy

#zrodlo
Oszuści rozpoczęli kampanie, w których podszywają się pod witryny rządowe gov.pl. W jednej z rozsyłanych wiadomości informują o nieaktualnych danych osobowych odbiorcy, próbując zarobić naszej niewiedzy, strachu i naiwności.

Tagi: OCZ, EA, NAS
Źródło: di.com.pl

Polskie pokolenie Z obawia się, że 4-dniowy tydzień pracy spowoduje spadek wynagrodzeń

#zrodlo
Koncepcja czterodniowego tygodnia pracy zyskuje coraz większą popularność na świecie, budząc jednocześnie wiele kontrowersji i dyskusji. Najnowsza analiza ClickMeeting rzuca światło na opinie Polaków w różnych grupach wiekowych na temat tego rozwiązania. Czy jesteśmy gotowi na tak rewolucyjną zmianę w organizacji pracy? Jakie korzyści i wyzwania niesie ze sobą ta idea?

Tagi: OCZ, ZTE, EA
Źródło: di.com.pl

Zagrożenia dla dzieci na platformie Discord: Poradnik dla rodziców

#zrodlo
W dobie cyfryzacji, platformy społecznościowe stają się coraz popularniejsze wśród młodzieży. Discord, początkowo stworzony dla graczy, zyskuje na popularności wśród młodych użytkowników. Jednak wraz z rosnącym zainteresowaniem, pojawiają się również nowe zagrożenia dla najmłodszych internautów.

Tagi: OCZ, IEM
Źródło: di.com.pl

Twoja paczka nie została dostarczona - to nie Poczta Polska wysłała do Ciebie tę wiadomość

#zrodlo
Cyberprzestępcy znów atakują, tym razem podszywając się pod Pocztę Polską. Nowa kampania phishingowa ma na celu wyłudzenie poufnych danych i pieniędzy od nieświadomych użytkowników. Dowiedz się, jak rozpoznać oszustwo i chronić się przed zagrożeniami w sieci.

Źródło: di.com.pl

Biometria - wygoda dla klientów, potencjalna żyła złota dla hakerów

#zrodlo
Biometria jest coraz częściej wykorzystywana nie tylko jako metoda zabezpieczania urządzeń elektronicznych, ale również płatności. Choć cechy biometryczne są unikalne dla każdego człowieka, nie oznacza to, że są w 100 proc. bezpieczne. Skalę zagrożeń dopiero poznamy, mówią eksperci z HackerU Polska - choć dodają, że są sposoby ochrony przed nimi.

Tagi: Polsat, Polska
Źródło: di.com.pl

Granty dla edukacji w cyberbezpieczeństwie od Check Point SecureAcademy

#zrodlo
SecureAcademy, program grantowy firmy Check Point, ma na celu wzmocnienie globalnych umiejętności w dziedzinie cyberbezpieczeństwa poprzez współpracę z instytucjami akademickimi oraz organizacjami non-profit. Inicjatywa ta stanowi odpowiedź na rosnące zapotrzebowanie na kwalifikacje w sektorze cyberbezpieczeństwa, oferując bogate zasoby edukacyjne oraz praktyczne narzędzia do nauki.

Tagi: EA
Źródło: di.com.pl

Cyberbezpieczeństwo jako kluczowy element obrony narodowej

#zrodlo
W cieniu naszego codziennego życia toczy się niewidzialna cyberwojna. Polska, jako jeden z trzech najczęściej atakowanych krajów na świecie, stoi w obliczu bezprecedensowego zagrożenia, a cyberbezpieczeństwo stało się kluczowym elementem obrony narodowej.

Tagi: OCZ, NAS, Polska
Źródło: di.com.pl

Uważaj na e-maile z linkiem od WeTransfer! Zobacz jak rozpoznać czy to oszustwo

#zrodlo
Alarmująco wzrosła liczba fałszywych linków do pobierania plików, które imitują autentyczne linki generowane przez WeTransfer. W maju 2024 roku liczba takich ataków wzrosła o 420% w porównaniu do roku poprzedniego informują analitycy laboratorium antywirusowego ESET. Jak rozpoznać takie oszustwa i jak bezpiecznie przesyłać duże pliki?

Tagi: ARM, ESET, Wirus, IEM
Źródło: di.com.pl

Sztuka inspirowana cyberzagrożeniami - Muzeum Sztuki Malware otwiera się w Helsinkach

#zrodlo
W stolicy Finlandii powstaje niezwykłe muzeum, które ma szansę zrewolucjonizować sposób, w jaki postrzegamy cyberbezpieczeństwo. Firma WithSecure, specjalizująca się w technologiach ochrony cyfrowej, planuje otwarcie Muzeum Sztuki Malware w listopadzie 2024 roku.

Tagi: malware
Źródło: di.com.pl

Bezpieczeństwo małych dzieci w aucie

#zrodlo
Bezpieczeństwo dzieci w samochodzie jest kwestią niezwykle istotną. W 2022 roku w Polsce doszło do 1 794 wypadków drogowych z udziałem dzieci w wieku 0-14 lat, w wyniku których 53 dzieci poniosło śmierć, a 1 863 doznało obrażeń (dane Komendy Głównej Policji). Te statystyki pokazują, jak ważne jest, aby zapewnić dzieciom maksymalne bezpieczeństwo podczas podróży samochodem.

Tagi: iOS
Źródło: di.com.pl

Nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa: Co nas czeka?

#zrodlo
Polska intensyfikuje swoje działania w kierunku wzmocnienia cyberbezpieczeństwa. Trwają prace nad nowelizacją ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC), która wprowadzi założenia dyrektywy NIS2. Nowe przepisy mają na celu systemowe budowanie krajowej cyberodporności, jednak ich skala budzi pewne obawy wśród ekspertów.

Źródło: di.com.pl

Zaczepił Cię badacz z Booking? Tak NIE wygląda badanie rynku


W ostatnim czasie pojawiła się nowa kampania oszustów. Cyberprzestępcy podają się za badaczy platformy Booking i namawiają do wzięcia udziału w rzekomym badaniu rynku.

Tagi: ERP
Źródło: di.com.pl

Koniec SMS-owych oszustw? Niekoniecznie


Chyba każdy użytkownik smartfona otrzymał SMS z prośbą o dopłatę do paczki, energii elektrycznej, czy gazu. Nowa ustawa o zwalczaniu nadużyć w komunikacji elektronicznej ma za zadanie ograniczyć proceder oszustw za pomocą SMS-ów, ale go nie wyeliminuje.

Tagi: Smartfon, SMS
Źródło: di.com.pl

Uwaga na fałszywe wiadomości o nagrodzie od SHEIN Polska


Kontrowersyjna chińska firma odzieżowa, dzięki rosnącej popularności przyciągnęła także uwagę cyberprzestępców. Zaczęli oni wykorzystywać wizerunek SHEIN, by wyłudzić dane jej fanów.

Tagi: Polska, ERP
Źródło: di.com.pl

Twoje konto finansowe zostało otwarte... - uważaj na te wiadomości!


Wpadła do Ciebie wiadomość na WhatsApp, że Twoje konto finansowe zostało otwarte i masz do odebrania sporo środków? Zachowaj czujność i nie daj się nabrać. Możesz stracić pieniądze!

Tagi: WhatsApp
Źródło: di.com.pl

Zmieniaj świat na lepsze: do 12 czerwca trwa przyjmowanie zgłoszeń do konkursu European Social Innovation Competition 2024


Komisja Europejska rozpoczęła 12. edycję europejskiego konkursu na innowacje społeczne (European Social Innovation Competition 2024 - EUSIC). Konkurs promuje pomysły służące rozwiązywaniu wyzwań społecznych oraz wspierające trwały i zrównoważony rozwój społeczno-gospodarczy w Europie. W tegorocznej edycji tematem konkursu są innowacje społeczne w "cyfrowej demokracji”. Zadanie konkursowe ma na celu nagrodzenie innowacji, które m.in. identyfikują i przeciwdziałają dezinformacji czy integrują podmioty w nowych praktykach demokratycznych. Na laureatów konkursu czekają nagrody pieniężne o wysokości: 75 000 euro, 50 000 euro i 25 000 euro. Zgłoszenia można przesyłać do 12 czerwca br.

Źródło: di.com.pl

Do czego służą środki ochrony indywidualnej?


Środki ochrony indywidualnej to sprzęt, który przeznaczony jest do używania oraz noszenia przez pracownika. Celem stosowania tych środków jest zabezpieczenie miejsca pracy, tak aby zagrożenie zostało zminimalizowane. Przeczytaj poniższy artykuł i dowiedz się szczegółów.

Źródło: di.com.pl

Cyberprzestępcy łowią na informacje o śmierci i pogrzebach


Fałszywe informacje o śmierci znanych osób, a także wykorzystywanie prawdziwych ogłoszeń o pogrzebach i nekrologów, w celu snucia cyberprzestępczych intryg – to jedna z bardziej niegodnych strategii phishingowych. Eksperci ds. cyberbezpieczeństwa przestrzegają, że cyberprzestępcy nie mają jednak zahamowań i w wątpliwy moralnie sposób są w stanie wykorzystać ludzkie emocje, smutek, dezorientację czy ciekawość, związaną z informacjami o śmierci znanych lub znajomych osób.

Tagi: Intel, HIS, WD, Phishing, ERP
Źródło: di.com.pl

AI nie zastąpi człowieka, zwłaszcza w domenie cyberbezpieczeństwa


Czy faktycznie sztuczna inteligencja jest tak potężna, że za chwilę będzie sama w stanie zrobić niemal wszystko? Czy człowiek stanie się „elementem” zbędnym? W wielu wypadkach tak, jednak nadal nie do końca. Jest sporo obszarów, w których to ludzie są nadal nie do zastąpienia i jednym z nich jest cyberbezpieczeństwo.

Tagi: Intel, IEM
Źródło: di.com.pl

Sztuczna inteligencja ratunkiem przed rosnącymi zagrożeniami w chmurze


Chmura przyspieszyła rozwój biznesu, otwierając nowe możliwości i perspektywy. Niestety, wraz z udogodnieniami przyszły także zagrożenia. Specjaliści alarmują - liczba incydentów bezpieczeństwa w chmurze gwałtownie rośnie, a organizacje poszukują skutecznych rozwiązań, aby zapewnić ochronę danych i systemów.

Tagi: ARM, Intel, IEM
Źródło: di.com.pl

Państwo karmi internetowe korporacje danymi. Trzeba to zmienić!


Internetowe Konto Pacjenta, serwis o uzależnieniach behawioralnych Krajowego Centrum Przeciwdziałania Uzależnieniom, strona telefonu zaufania prowadzonego przez NASK, oficjalny portal miasta Wrocław – to tylko kilka przykładów stron, które za pośrednictwem skryptów śledzących i plików cookie przekazują dane osób odwiedzających zewnętrznym firmom. A te mogą je wykorzystać m.in. w celach reklamowych. Fundacja Panoptykon i Fundacja „Internet. Czas działać!” zaapelowały do Ministra Cyfryzacji o uporządkowanie sytuacji.

Tagi: ARM, WD, NAS, NASK
Źródło: di.com.pl

Mamont podszywa się pod Chrome, by atakować użytkowników bankowości mobilnej


Ostatnio cyberprzestępcy opracowali nowy sposób na wyłudzenie danych finansowych: trojan "Mamont", który podszywa się pod dobrze znaną i zaufaną przeglądarkę Google Chrome.

Źródło: di.com.pl

Ostatnie dni składania zeznań podatkowych to idealna okazja dla oszustów do wyłudzania danych


W okresie rozliczeń podatkowych, kiedy nasza uwaga skupia się na zwrotach podatkowych i formalnościach, cyberprzestępcy szczególnie intensywnie polują na nasze dane. Poznaj, jak możesz zabezpieczyć się przed phishingowymi atakami, które mogą kosztować cię utratę pieniędzy lub ważnych informacji osobistych.

Tagi: HIS, EA, Phishing, NAS, ERP
Źródło: di.com.pl

Iwona Wieczorek odnaleziona? Oszuści wykorzystują sensacyjne nagłówki do wyłudzeń danych


Posty zawierające makabryczne szczegóły i link prowadzący do strony, która na pierwszy rzut oka wygląda jak oficjalny portal Radia RMF. Nie daj się nabrać, jeśli twoje dane mają dla ciebie jakąś wartość.

Tagi: Linux, iWork, NSA
Źródło: di.com.pl

W przypadku tej usługi aż 90 proc. ataków kończy się powodzeniem


Czy wiesz, co jest najczęstszą metodą hakerów na włamanie się do firm? Według raportu Sophos, w aż 90% udanych ataków wykorzystano protokół pulpitu zdalnego (RDP). Raport analizuje 150 przypadków naruszeń w różnych branżach i pokazuje, jak hakerzy działają. Czy Twoja firma jest odpowiednio zabezpieczona? Poznaj skuteczne sposoby zarządzania ryzykiem zdalnego dostępu i ochrony przed atakami.

Tagi: IEM, Hakerzy
Źródło: di.com.pl

BIK wprowadza mailowe ostrzeżenia przed wyłudzeniami


Od 15 kwietnia br. poszerzył się pakiet korzyści dla wszystkich przezornych osób, które chcą jeszcze lepiej chronić się przed oszustami. Każdy, kto ma aktywne , od wczoraj otrzymuje dodatkowe powiadomienie mailowe, ostrzegające o aktualnych atakach ze strony cyberprzestępców. - Taka wiadomość, choć nie zawsze musi dotyczyć nas bezpośrednio, pomaga wzbudzić czujność o bezpieczeństwo własne, jak również naszych bliskich, znajomych, przyjaciół. Warto wiedzieć, by nie dać się oszukać i nie doświadczyć wyłudzenia kredytu na skradzione dane – mówi Andrzej Karpiński, Szef Bezpieczeństwa Grupy BIK.

Tagi: Chrome, NAS, ERP
Źródło: di.com.pl

Dowód zamieszany w przestępstwo? Uważaj na te połączenia


W ostatnim czasie niektóre osoby otrzymują dość nietypowe połączenia. Głos w słuchawce informuje, że ich dane osobowe zamieszane są w przestępstwo. Jak zachować się po otrzymaniu takiego połączenia i czy samo odebranie jest niebezpieczne?

Źródło: di.com.pl

Jak wysłać wrażliwe dane, aby nie wpadły w niepowołane ręce


Informacje o naszym stanie zdrowia, finansach, wyjazdach, czy życiu rodzinnym nieustannie krążą w sieci. W jaki sposób przekazywać najwrażliwsze dane, aby nie wpadły w ręce cyberprzestępców?

Tagi: NAS, ERP, NSA
Źródło: di.com.pl

Budda rozdaje iPhoney i kasę? Uważaj na nowe oszustwo


W ostatnim czasie na Facebooku mnożą się fałszywe konkursy, które wykorzystują wizerunek znanego polskiego youtubera, Buddy. Jak rozpoznać oszustwo na Buddę?

Źródło: di.com.pl

UODO: 1,4 mln zł kary dla Santander za brak zgłoszenia naruszenia ochrony danych


Troska o dane osób ważniejsza niż interes administratora - przestrzega Prezes UODO Mirosław Wróblewski, który nałożył administracyjne kary pieniężne na dwa banki - Santander Bank Polska S.A. oraz Toyota Bank Polska S.A. Zobacz, jak administratorzy danych tłumaczyli brak zgłoszeń naruszenia ochrony danych.

Tagi: Polsat, Polska
Źródło: di.com.pl

reklama
reklama


Amazon

 

AMD

 

Android

 

API

 

Apple

 

ARM

 

ATI

 

Benchmark

 

Blik

 

CES

 

EA

 

ERP

 

Google

 

HIS

 

IEM

 

IKO

 

Intel

 

iOS

 

iPhone

 

ISA

 

JEDEC

 

Laptop

 

LG

 

Microsoft

 

Monitor

 

NAS

 

NEC

 

Netflix

 

Nintendo

 

OCZ

 

Opera

 

Play

 

PlayStation

 

Plus

 

Polska

 

Promocja

 

PS4

 

Razer

 

Samsung

 

Smartfon

 

Sony

 

Steam

 

Tegra

 

Telewizor

 

WD

 

Windows

 

Wirus

 

Xbox One

 

Xiaomi

 

ZTE