Filtruj:
Wyszukaj:
12 najczęstszych błędów konfiguracji UTM i jak ich unikać
Firewall to podstawowa bariera ochronna przed atakami sieciowymi i jedno z urządzeń, na których dofinansowanie można uzyskać w ramach programu Cyberbezpieczny Samorząd. „Nawet najbardziej zaawansowane urządzenie jest warte tyle, ile praca włożona w jego prawidłową konfigurację i utrzymanie” komentuje inżynier Stormshield.
Cyberbezpieczne placówki medyczne? - tylko z DAGMA Bezpieczeństwo IT
Szpitale to miejsca, w których każdego dnia ratowane jest ludzkie zdrowie i życie. Aby dokonywać tego na najwyższym poziomie potrzeba niezawodnej infrastruktury IT. Bo to właśnie branża medyczna jest szczególnie narażona na cyberataki, między innymi dlatego, że w placówkach są przechowywane miliony krytycznych danych, takich jak: imiona i nazwiska, adresy, numery PESEL oraz historie leczenia pacjentów.
Dodatkowe logowanie do usług Microsoft? Uważaj na popularne oszustwo
O niemal 300% przez ostatni rok wzrosła w Polsce skala ataków, w których cyberprzestępcy nakłaniają do logowania się do fałszywych stron imitujących usługi Microsoft, a oszuści wysyłają na maile służbowe załączniki z rzekomymi nieopłaconymi fakturami lub wiadomościami głosowymi.
Igrzyska w Paryżu: intensywne, nie tylko za sprawą rywalizacji sportowców
Już tylko dni odliczamy do momentu, gdy w Paryżu zapłonie olimpijski ogień. Przygotowania do największej sportowej imprezy świata obejmują również specjalistów cyberbezpieczeństwa. Znaczna część jej uczestników, czyli 4 miliardy telewidzów i 12 milionów kibiców na arenach zawodów, 30 tys. wolontariuszy i 10 tys. sportowców reprezentujących ponad 200 krajów, w tym Polskę będzie narażona na cyfrowe niebezpieczeństwa.
Elokwencja sztucznej inteligencji: Adresowanie prompt injection
Large Language Model (LLM) stanowią znaczący przełom w generatywnej sztucznej inteligencji, szczycąc się zdolnością do rozumienia i tworzenia ludzkiego języka. Systemy te, opracowane w wyniku szeroko zakrojonych analiz danych tekstowych zebranych z Internetu, mają na celu uchwycenie złożoności i niuansów komunikacji międzyludzkiej.
Czy wiesz, że cyberprzestępcy mogą Ci ukraść… twarz?
Technologie rozpoznawania twarzy stają się coraz bardziej popularnym, chwalonym za wygodę zamiennikiem haseł. Niestety cyberprzestępcy potrafią już kraść dane biometryczne i wykorzystywać sztuczną inteligencję do tworzenia materiałów typu deep fake, aby logować się do naszych kont. Co to oznacza dla konsumentów i firm? Jak się chronić?
Sektory energetyczny i komunalny najbardziej narażone na cyberataki za pośrednictwem poczty elektronicznej
Przemysł energetyczny i branża usług komunalnych są częścią infrastruktury krytycznej. Brak niezawodnego dostępu do elektryczności, gazu ziemnego, energii odnawialnej, wody i innych zasobów może mieć potencjalnie katastrofalne konsekwencje dla firm, gospodarek, stabilności geopolitycznej, a nawet ludzkiego życia. Sektory te coraz częściej polegają jednak na technologiach, a to oznacza, że są też narażone na cyberataki.
Cyberprzestępcy nie mają wakacji. Jak wykorzystują Booking.com?
Rezerwacje zakwaterowania, bieżący kontakt, ale też usługi takie, jak wynajem samochodów, kupno biletów lotniczych - wszystkie te czynności związane z wakacjami wykonujemy online. Najbardziej popularną platformą wspierającą organizację urlopów jest Booking.com, który według danych statista.com w 2023 roku przetworzył ponad miliard rezerwacji. Ta liczba będąca dwukrotnością w odniesieniu do danych z 2016 r. potwierdza rosnący trend.
Cyberprzestępcy podszywają się pod WeTransfer. Zachowaj ostrożność, pobierając pliki
Analitycy laboratorium antywirusowego ESET odnotowali gwałtowny wzrost cyberataków, w których tworzone są fałszywe linki do pobierania plików, łudząco przypominające te, które generuje WeTransfer. W maju 2024 roku takich ataków było o 420% więcej niż rok wcześniej. Jak rozpoznać fałszywe linki i bezpiecznie udostępniać duże pliki?
Firmy nie są pewne swoich strategii walki z cyberzagrożeniami. Jak zarządzać ryzykiem cybernetycznym?
Głównym celem strategii bezpieczeństwa organizacji jest zbudowanie cyberodporności. Dlatego tak ważną rolę odgrywają w nich nie tylko profilaktyka i wykrywanie zagrożeń, ale także przygotowanie do incydentów, reakcja na nie i eliminowanie ich skutków. Tymczasem - jak wynika z raportu Barracuda Networks - tylko 43% firm uważa, że skutecznie radzi sobie z ryzykiem cybernetycznym.