Filtruj:
Wyszukaj:
Paszporty covidowe – cyberprzestępcy już wiedzą, jak generować i sprzedawać fałszywe dowody szczepień w darknecie
Aplikacje do sprawdzania szczepień i walidacji wyników testów to najnowsze z długiej listy technologii, które wspomagają świat w walce z pandemią wywołaną koronawirusem. Koncepcja jest bardzo prosta - dostarczyć cyfrowy, weryfikowalny dowód tożsamości oraz dowód szczepienia lub negatywnego testu diagnostycznego na COVID-19.
Lotnictwo wraca do formy, a lotniska coraz częściej znajdują się w orbicie zainteresowań hakerów - 10 przykładów cyberataków
Niezwykle wrażliwy sektor lotnisk cieszy się coraz większym zainteresowaniem cyberprzestępców – ostrzegają eksperci Stormshield. Infrastruktura portów i linii lotniczych czy wrażliwe dane pasażerów narażone są na skutki ataków hakerów.
Jak zabezpieczyć smartfony dzieci? Przewodnik nie tylko dla rodziców - Vlog
W kolejnym odcinku vloga, poświęconego zagadnieniom bezpieczeństwa IT, pokusiliśmy się o stworzenie krótkiego poradnika, który sprawi że smartfony Waszych dzieci będą bezpieczniejsze! Obejrzyj nasz krótki materiał i daj znać w komentarzu, co o nim sądzisz?
Ogólnopolska konferencja „Cyberbezpieczeństwo Polskich Firm” już za nami
W czwartek 16 września 2021 r. odbyła się pierwsza konferencja z serii „ESET- Cyberbezpieczeństwo Polskich Firm”. W trakcie eventu poruszono kluczowe aspekty bezpieczeństwa w kontekście przedsiębiorstw.
Pięć powszechnych oszustw na Instagramie
Phishing, fałszywe konta i oszustwa na romantyczną miłość - wachlarz cyberprzestępców atakujących swoje ofiary w mediach społecznościowych jest szeroki. Ich aktywność skupia się między innymi na Instagramie – jednej z najpopularniejszych platform spośród mediów społecznościowych. Miesięcznie korzysta z niej ponad miliard aktywnych użytkowników, którzy mogą stać się potencjalnym celem cyberprzestępców.
Najgorsze hasła według mieszkańców Katowic! - Vlog
W nowym odcinku vloga Dagmowego, poświęconego zagadnieniom bezpieczeństwa IT, postanowiliśmy przepytać mieszkańców Katowic z ich wiedzy o hasłach. A wy jakiego hasła używacie? Dajcie znać w komentarzu o co powinniśmy zapytać następnym razem!
Kopanie kryptowalut, podmiana adresów serwerów DNS - jak cyberprzestępcy mogą wykorzystać nasze domowe routery WiFi?
W większości domów routery są nieodzownym elementem umożliwiającym dostęp do Internetu. Chociaż w większości urządzenia te są w jakimś stopniu zabezpieczane przez dostawców usług internetowych, to mogą one stanowić słabe ogniwo umożliwiające cyberprzestępcom przeprowadzenie ataków.
Oszustwo na "zdalny pulpit" - jak nie dać się wkręcić! - Vlog
W najnowszym odcinku vloga Dagmowego, poświęconego zagadnieniom bezpieczeństwa IT, skupiamy się na oszustwach na zdalny pulpit. Z odcinka dowiecie się na czym polega to oszustwo i jak nie stać się jego ofiarą! Obejrzyj nasz krótki materiał i daj znać w komentarzu, jakie tematy możemy poruszyć w kolejnych odcinkach naszego vloga.
Jak zabezpieczyć smartfony dzieci? Przewodnik nie tylko dla rodziców
Smartfony są dzisiaj nieodzownym urządzeniem, którym posługują się dzieci. Towarzyszą im zarówno w salach lekcyjnych, jak i poza murami szkoły. Z jednej strony mają walor edukacyjny - są jednym z okien na świat, które pozwalają rozwijać zainteresowania i czerpać wiedzę, na przykład poprzez uczestnictwo w lekcjach i kursach on-line. Z drugiej są też pułapką, gdyż są złodziejami czasu odciągając od nauki, a przede wszystkim negatywnie wpływając na bezpośrednie relacje społeczne.
Dostawcy rozwiązań bezpieczeństwa IT są poddawani surowym testom przez... hakerów
Ze względu na kluczową rolę w systemie ochrony przed cyberatakami, firmy wyspecjalizowane w tworzeniu oprogramowania zabezpieczającego, to jeden z sektorów szczególnego zainteresowania hakerów. – Dostawcy muszą wzmocnić swoje wysiłki w zakresie bezpieczeństwa i dbać o zaufanie swoich klientów – komentują eksperci Stormshield.