Filtruj:
Wyszukaj:
Cyberprzestępcy mogą „podsłuchać” twoje hasło – kolejny scenariusz ataku wykorzystującego AI zdemaskowany
Zaawansowane narzędzia sztucznej inteligencji i dobrej jakości mikrofony – to wszystko, czego potrzeba cyberprzestępcom, aby wykraść nasze hasła i inne kluczowe informacje, jakie wpisujemy za pośrednictwem klawiatury – przestrzegają specjaliści ds. cyberbezpieczeństwa.
Cyberbezpieczeństwo w chmurze
W ostatnich latach chmura stała się jednym z najpopularniejszych sposobów przechowywania danych i realizacji usług internetowych. Niewątpliwie przyczynił się do tego rozwój technologii, który umożliwił łatwe i wygodne przenoszenie informacji oraz aplikacji do wspomnianej już chmury. Wraz ze wzrostem popularności tego rozwiązania pojawiły się nowe wyzwania w zakresie cyberbezpieczeństwa. Jak się ustrzec się przed tego typu problemami? Pomocne mogą być m.in. skanery podatności, jak na przykład Holm Security.
Cyberbezpieczeństwo - Wyzwania dla biznesu - Raport
Oddajemy w Wasze ręce najnowsze opracowanie, które przygotowaliśmy wspólnie z Pracodawcami RP oraz kancelarią SSW Pragmatic Solution. W raporcie „Cyberbezpieczeństwo – wyzwania dla biznesu” poruszamy zarówno aspekty prawne jak i wskazujemy praktyczne porady do zastosowania w każdej firmie.
Migracja ESET Security Pack do produktów wielostanowiskowych ESET Internet Security
Decyzją producenta w dniu 23 sierpnia 2023 r. wszystkie produkty ESET Security Pack zostaną zastąpione wielostanowiskowymi produktami ESET Internet Security, które posiadają takie same funkcjonalności oraz zapewniają ten sam poziom ochrony.
Czym jest DORA i czego się spodziewać?
DORA to nowe rozporządzenie o cyfrowej odporności operacyjnej, które wpłynie na dziesiątki tysięcy organizacji świadczących usługi finansowe w UE. W grę wchodzą również zewnętrzni dostawcy technologii informacyjno-komunikacyjnych (ICT). Unia Europejska poprzez swoje działania dąży do stworzenia takiego sektora finansowego, który zapewni klientom dostęp do innowacyjnych produktów finansowych, a jednocześnie zagwarantuje ochronę konsumentów i stabilność finansową. To wszystko sprawia, że praca nad bezpieczeństwem danych w sektorze finansowym jest zadaniem większym niż kiedykolwiek wcześniej. Czego się spodziewać?
Uwaga! Groźny plik ZIP
Zip to jeden z najczęściej używanych formatów kompresji bezstratnej i archiwizacji danych na platformie PC, zwłaszcza w środowisku Microsoft Windows. Przykład jednego z takich plików przyciągnął uwagę analityków Purple Team z Gatewatcher.
Zorganizowane grupy cyberprzestępcze widzą w branży energetycznej możliwość największego zysku
Wraz z postępującą cyfryzacją sektora energetycznego, zwiększa się ryzyko cyberataków na różne elementy jej infrastruktury, w tym sieci operacyjne, systemy zarządzania czy łańcuchy dostaw energii. Firmy energetyczne, również te wykorzystujące energię wiatrową i inne odnawialne technologie, muszą mierzyć się z narastającym zagrożeniem, pochodzącym zarówno od pojedynczych cyberprzestępców, jak i bardziej zorganizowanych grup.
Elektroniczne Zarządzanie Dokumentacją a „Cyberbezpieczny samorząd” - 2 mld na inwestycje
Dobrą okazją do zdobycia środków na zwiększenie odporności JST jest trwający właśnie program „Cyberbezpieczny samorząd”, w ramach którego przewidziano 2 mld złotych na inwestycje w zakresie bezpieczeństwa IT.
„XDR znacząco poprawił bezpieczeństwo naszej szpitalnej sieci” – Case study – Uniwersytecki Szpital Dziecięcy w Krakowie
Uniwersytecki Szpital Dziecięcy w Krakowie to największa placówka pediatryczna na południu Polski. Funkcjonują w nim 23 oddziały reprezentujące wszystkie specjalności pediatryczne oraz chirurgiczne z wyjątkiem chorób zakaźnych i stacjonarnej psychiatrii.
Aleksander Kostuch gościem programu „Skaner” w Energetyka24
W Ukrainie wojna w cyberprzestrzeni rozpoczęła się dużo wcześniej – powiedział w rozmowie z zastępcą redaktora naczelnego energetyka24.com (grupa Defence24) Aleksander Kostuch, inżynier Stormshield. „Niewidzialna armia może pozbawić miliony ludzi dostępu do prądu” – dodał.