Filtruj:
Wyszukaj:
Czy gadżety erotyczne mogą kraść dane użytkowników?
Jak co roku, przed Walentynkami rośnie sprzedaż zabawek erotycznych. Obecnie tego rodzaju urządzenia często bazują na nowych technologiach: są wyposażone w aplikacje i przechowują dane użytkowników w chmurze. Eksperci ds. cyberbezpieczeństwa przestrzegają przed zagrożeniami, związanymi z wkroczeniem cyfryzacji w tę najbardziej intymną sferę życia. Przypominają także o zasadach bezpieczeństwa związanych z używaniem aplikacji randkowych.
Uwaga na fałszywe zbiórki dla ofiar trzęsienia ziemi w Turcji
Jak donosi serwis Bleeping Computer, na Twitterze pojawiają się próby oszustw związanych ze zbieraniem środków na pomoc ofiarom trzęsienia ziemi, które w ubiegłym tygodniu nawiedziło Turcję. Oszuści tworzą fałszywe strony zbiórek, wykorzystując legalne platformy, takie jak PayPal, a następnie proszą o datki na Twitterze. Jedno z tego rodzaju oszustw reklamuje się jako zbiórka pieniędzy „Turkey Earthquake Relief”. Aby nadać sobie wiarygodność, konto publikowało aktualizacje z uznanych serwisów informacyjnych i rządowych.
Śląskie: cyberatak na ŚKUP
„Coraz częściej będzie dochodziło do sytuacji, w których cyberataki będą wpływały na nasze codzienne życie” – komentarz Pawła Jurka, dyrektora działu rozwoju biznesu w DAGMA Bezpieczeństwo IT w związku z atakiem hakerskim na Śląską Kartę Usług Publicznych.
Uwaga na ransomware atakujący VMware ESXi
W ostatnich latach ataki ransomware stały się powszechne, a przez to skutki ich działania wyjątkowo dotkliwe i niebezpieczne. Zwykle ofiarami tego typu zagrożeń padali użytkownicy systemu Windows. Tym razem na celowniku tego złośliwego oprogramowania znalazły się serwery VMware ESXi. Wśród potencjalnych ofiar eksperci wymieniają firmy i instytucje państwowe.
Jak cyberprzestępcy mogą wykorzystywać sztuczną inteligencję? - komentarz ekspertów ESET
Popularność AI, w tym ChatGPT, to także nowe wyzwania z zakresu cyberbezpieczeństwa dla nas wszystkich.
DAGMA Bezpieczeństwo IT z prestiżowym certyfikatem
Zdefiniowanie ryzyk i zagrożeń, które mogą zaszkodzić ciągłości funkcjonowania biznesu to wymagające zadanie dla każdej firmy. Jednak nie wszystkie organizacje podejmują się tego wyzwania. Po złożonym procesie weryfikacyjnym udało nam się zdobyć certyfikat, który potwierdza spełnianie najwyższych standardów określanych przez ISO 22301.
„W dzisiejszych czasach zabezpieczenie Urzędu bez UTM byłoby niezwykle trudne” - Case Study - Urząd Gminy Jasienica
Gmina Jasienica leży w powiecie bielskim na południu województwa śląskiego, na pagórkowatym obszarze u styku trzech krain geograficznych: Beskidu Śląskiego, Pogórza Cieszyńskiego i Kotliny Oświęcimskiej. Należy do największych gmin w Polsce. Do dzisiaj jej mieszkańcy w mowie potocznej posługują się gwarą śląskocieszyńską i pieczołowicie przechowują typowy strój cieszyński, jeszcze niedawno powszechnie noszony.
Cyber wyzwania 2023: „Zaplecze informatyczne z gówna i patyków" - przedsiębiorcy wciąż nie są świadomi konieczności cyberochrony
Wielowymiarowa integracja sieci OT z sieciami IT niesie za sobą wiele korzyści. Usprawnienie procesów produkcyjnych i usługowych czy dokładniejsza analiza danych – to jedne z fundamentów rozwoju firm. Jednocześnie otwartość na komunikację ze światem zewnętrznym zwiększa podatność na cyberataki, także te skierowane na infrastrukturę przemysłową.
Praca od hakera? Uwaga na fałszywe oferty
Pierwsze miesiące nowego roku to dla wielu osób doskonały moment na decyzje zawodowe i poszukiwanie nowej pracy. Warto jednak zachować czujność i uważnie selekcjonować oferty m.in. na grupach w mediach społecznościowych czy w serwisie LinkedIn, aby nie stać się celem cyberprzestępców. Nowe możliwości dają niestety hakerom także rekrutacje zdalne. Eksperci ds. cyberbezpieczeństwa przestrzegają przed zabiegami wymierzonymi w osoby poszukujące pracy.
"Producenci gier na celowniku" - to jeden z trendów w sferze cyberzagrożeń według Stormshield
Ofiarą przestępców stała się firma RIOT Games Inc., twórca popularnego tytułu "League of Legends". Jak ujawniła firma cyberprzestępcy wykradli kody źródłowe gry i zażądali okupu. Eksperci Stormshield, europejskiego producenta rozwiązań z obszaru bezpieczeństwa IT, wśród głównych zjawisk związanych z cyberzagrożeniami wymieniają rosnącą presję na producentów gier.