Filtruj:
Wyszukaj:
AI i deepfake coraz częściej wykorzystywane do szantaży seksualnych
Cyberprzestępcy coraz częściej wykorzystują technologię deepfake do seksualnych szantaży – informuje FBI. Na podstawie publicznie dostępnych fotografii generują m.in. fałszywe, najczęściej nagie zdjęcia, które stają się narzędziem do wymuszeń. Także w Polsce ten problem narasta – przestrzegają specjaliści ds. cyberbezpieczeństwa.
Na co powinny uważać firmy monitorujące pracowników?
Monitorowanie pracowników to trudny temat – zarówno dla pracodawców, jak i zatrudnionych. Wśród plusów dla firm wymienić można m.in. perspektywę wzrostu produktywności oraz szybkiego wykrywania działań zagrażających cyberbezpieczeństwu. Minusy to z kolei np. potencjalne naruszenia prywatności i danych pracowników.
„Dzięki Stormshieldowi mamy ujednoliconą infrastrukturę” – Case Study – Starostwo Powiatowe w Mikołowie
Powiat mikołowski leży w środkowej części województwa śląskiego i tworzą go trzy miasta: Łaziska Górne, Mikołów i Orzesze oraz dwie gminy wiejskie, Ornontowice i Wyry. Mieszka tu około 99 tysięcy mieszkańców, z czego blisko połowę ma Mikołów – ponad 41 tysięcy.
Ewolucja cyberataków i cyberbezpieczeństwa. Jak atakujący i obrońcy uczą się od siebie nawzajem?
Od ponad 30 lat cyberprzestępcy i specjaliści ds. cyberbezpieczeństwa toczą ze sobą walkę na cyfrowym polu. Jedna strona szuka luk i niedoskonałości, które można wykorzystać do przeprowadzenia ataku, druga - łata i eliminuje podatności. Konflikt przybiera na sile. Dziś znamy ponad miliard złośliwych programów. 94 miliony z nich pojawiły się w ciągu ostatnich 12 miesięcy. W 2009 roku rocznie powstawało 25 milionów nowych rodzajów malware’u.
Piotr Zielaskiewicz gościem podcastu Cyber, Cyber…
Cyberbezpieczeństwo to proces, a finansowanie cyberbezpieczeństwa jest wyzwaniem, jak więc rozmawiać o nim z zarządem? Skąd mogą pozyskiwać pieniądze mniejsze przedsiębiorstwa? Ile kosztuje wdrożenie systemu, a ile jego utrzymanie? Zapraszamy do posłuchania najnowszego odcinka podcastu Cyber, Cyber…, w kórym na pytania Kamila Gapińskiego i Cypriana Gutkowskiego odpowiadał Piotr Zielaskiewicz, Senior Produkt Manager Stormshield w DAGMA Bezpieczeństwo IT.
Poznaj rodzaje cyberzagrożeń
Według Identity Theft Resource Center® (ITRC) I 2022 Q1 Data Breach Analysis, działającej od wielu lat organizacji non-profit, założonej w celu wspierania ofiar przestępstw związanych z tożsamością, 92% incydentów naruszających bezpieczeństwo danych było wynikiem cyberataku.
Przestępczy potencjał autonomicznych samochodów
Samochody autonomiczne to temat, który w ostatnim czasie przyciąga uwagę na całym świecie. Jednak nim w pełnym wymiarze zaczniemy korzystać z nowych technologii, eksperci z dziedziny cyberbezpieczeństwa - wskazując na zagrożenia związane z potencjalnym wykorzystaniem samochodów autonomicznych do celów przestępczych - sugerują zwiększenie troski o ich cyfrowe bezpieczeństwo.
Atrakcyjna oferta wakacyjna czy oszustwo?
Oszustwa związane z podróżami są jednym z największych źródeł zarobku dla cyberprzestępców. Tylko w 2022 r. do amerykańskiej Federalnej Komisji Handlu (FTC) wpłynęło ponad 62 tys. zgłoszeń od ofiar. Przy średniej stracie wynoszącej 1259 USD na ofiarę, nieświadomie przekazano oszustom łącznie 104 mln USD. A to tylko zgłoszone przypadki.
Czy wiesz o co chodziło z Sunburst Attack?
Końcówka 2020 roku przyniosła nam największy w historii atak, którego celem było uzyskanie dostępu do infrastruktury wielu organizacji publicznych i prywatnych na całym świecie. Ze względu na swoją skalę, atak Sunburst jest już uważany w środowisku cyberbezpieczeństwa za nowy standard ataków APT (advanced persintent threat).
Łódź stolicą CPF 2023
Za nami trzecia edycja ogólnopolskiej konferencji „Cyberbezpieczeństwo Polskich Firm 2023”. Tegoroczne wydarzenie, które odbyło się 15 czerwca w łódzkim hotelu DoubleTree by Hilton zorganizowano w formule hybrydowej i zalicza się do jednych z największych eventów organizowanych przez markę ESET.