Filtruj:
Wyszukaj:
Manipulacja danymi - niedoceniane zagrożenie
Posiadanie aktualnej, łatwo dostępnej kopii wszystkiego, co ma znaczenie dla biznesu, jest dziś kluczowe. Odporny na zmiany backup pozwala szybciej odzyskać dane w przypadku ich uszkodzenia lub utraty, szczególnie jeśli atak ransomware spowodował zaszyfrowanie lub usunięcie plików. To dobrze znane korzyści z zastosowania kopii zapasowych. Ale jest ich jeszcze więcej.
Alternatywa dla haseł? Rozwiązań jest wiele, ale liczy się wygoda użytkowników
Z raportu Verizon wynika, że w 2023 roku niemal połowa (49%) zgłoszonych naruszeń danych, w tym 86% naruszeń aplikacji internetowych, dotyczyło użycia skradzionych poświadczeń: nazw użytkowników i haseł. Firmy i organizacje mają wciąż wiele do zrobienia w zakresie bezpiecznego uwierzytelniania. Problemem nie jest jednak brak alternatywnych metod potwierdzania tożsamości, ale przywiązanie użytkowników do haseł. Które z dostępnych na rynku rozwiązań są jednocześnie bezpieczne i przyjazne w użyciu?
Cyberataki na aplikacje webowe. Jak działają cyberprzestępcy?
Liczba ataków wymierzonych w aplikacje internetowe oraz interfejsy programowania aplikacji (API) znacząco wzrosła. Systemy Barracuda Networks zneutralizowały ponad 18 miliardów ataków na aplikacje w 2023 roku, w tym 1,716 miliarda tylko w grudniu.
5 sposobów wykorzystania sztucznej inteligencji przez cyberprzestępców
Od czwartego kwartału 2022 roku liczba złośliwych wiadomości phishingowych wzrosła o 1265%, wynika z raportu SlashNext. To nie jest przypadek, że ChatGPT został uruchomiony pod koniec 2022 roku. Technologia ta wraz z podobnymi narzędziami generatywnej sztucznej inteligencji prawdopodobnie przyczyniła się do wzrostu liczby ataków. Jak w praktyce cyberprzestępcy wykorzystują rozwiązania oparte na AI?
5 sposobów na poprawę cyberbezpieczeństwa firm dzięki AI
Z badania Barracuda Networks przeprowadzonego w 2023 roku wynika, że 46% organizacji na całym świecie używa już sztucznej inteligencji w obszarze cyberbezpieczeństwa, a kolejne 43% planuje ją wkrótce wdrożyć. Jak w praktyce ta technologia pomaga w walce z cyberprzestępczością?
Włamanie do sieci firmowej. Jak działają cyberprzestępcy i jak ich zatrzymać?
Większość współczesnych cyberataków zaczyna się od włamania do systemu. Dochodzi do niego, gdy atakujący wykorzystuje skradzione dane uwierzytelniające, ataki phishingowe lub inne sposoby, aby uzyskać dostęp do firmowej sieci. Dlaczego wtargnięcie do systemu jest tak niebezpieczne, z jakich narzędzi korzystają cyberprzestępcy i jak z nimi walczyć?
Killware - cyberatak niebezpieczny dla zdrowia i życia ludzi. Jak się przed nim chronić?
Rośnie popularność ataków killware. Analitycy Gartnera twierdzą, że do 2025 roku cyberprzestępcy będą w stanie przeprowadzać udane ataki na ludzi, wykorzystując systemy OT. A koszty ataków skutkujących ofiarami śmiertelnymi jeszcze w tym roku przekroczą 50 miliardów dolarów.
Cyberprzestępcy atakują branżę medyczną. 77% placówek doświadczyło naruszenia bezpieczeństwa poczty elektronicznej, a 60% - ataku ransomware
Z raportu Barracuda Networks wynika, że ataki ransomware na organizacje działające w obszarze ochrony zdrowia podwoiły się od 2022 roku. I choć sektor ten doświadcza mniejszej liczby poważnych incydentów bezpieczeństwa niż inne branże, informacje o nich trafiają na pierwsze strony gazet. Mimo to 45% ankietowanych podmiotów twierdzi, że czuje się "dużo" bezpieczniej niż rok wcześniej.
Jak sztuczna inteligencja zmienia ransomware?
Wprowadzenie sztucznej inteligencji pomaga w przeprowadzaniu skutecznych ataków ransomware. Dzięki wykorzystaniu AI nawet niedoświadczeni cyberprzestępcy mogą działać efektywnie i na szeroką skalę. Jakie techniki stosują i czy da się przed nimi ochronić?
Niebezpieczny Internet rzeczy. Jak zmniejszyć ryzyko i ochronić urządzenia IoT i IIoT?
Urządzenia Internetu rzeczy (IoT) oraz przemysłowego Internetu rzeczy (IIoT) są dziś używane we wszystkich sektorach gospodarki. Według danych Statista, ich liczba wzrośnie do 2030 roku do 30 miliardów. Ten rozwój stawia świat przed nowym wyzwaniem: jak korzystać z tej tak rozpowszechnionej technologii, nie narażając się na zagrożenia ze strony cyberprzestępców?