Filtruj:
Wyszukaj:
Wycofanie ESET Parental Control
ESET ogłosił wycofanie aplikacji ESET Parental Control, aplikacji zapewniającej dzieciom bezpieczeństwo podczas korzystania z Internetu. To ważna informacja dla rodziców korzystających z rozwiązania ESET do ochrony dzieci.
Czy lekarz z TikToka jest prawdziwy? Deepfake’i w służbie pseudomedycyny
Coraz więcej treści medycznych na TikToku czy Instagramie to efekt pracy algorytmów, które tworzą porady stylizowane na wypowiedzi prawdziwych lekarzy - choć z medycyną mają niewiele wspólnego. W rzeczywistości to komunikaty generowane przez sztuczną inteligencję, często promujące niesprawdzone, a nierzadko wręcz niebezpieczne metody leczenia.
Safetica pomaga w ustanawianiu skutecznych mechanizmów kontroli - Case study: Coosanluis
COOSANLUIS to kolumbijska spółdzielnia oszczędnościowo-kredytowa założona w 1966 roku. Świadczy wysokiej jakości usługi finansowe, koncentrując się na dobrobycie i rozwoju gospodarczym swoich członków. Z biegiem lat spółdzielnia znacznie się rozwinęła, dostosowując się do zmian rynkowych i wdrażając nowe technologie w celu usprawnienia swojej działalności i usług.
Rok opóźnienia przy wdrażaniu kluczowej ustawy?
Z wypowiedzi przedstawicieli Ministerstwa Cyfryzacji, w tym wicepremiera Krzysztofa Gawkowskiego, podczas Europejskiego Kongresu Gospodarczego w Katowicach wynika, że intencją jest, aby jeszcze w 2. kwartale zakończył się rządowy etap prac nad ustawą o Krajowym Systemie Cyberbezpieczeństwa.
Oszustwa czyhające w wyszukiwarkach. Nie daj się nabrać
Wyszukiwarki internetowe są źródłem wiedzy zarówno dla użytkowników prywatnych, jak i usprawniają pracę firm. Ich powszechność sprawiła, że są masowo wykorzystywane przez cyberprzestępców, którzy przejmują hasła lub dane z kart z pomocą fałszywych stron w wynikach wyszukiwania.
EEC 2025: Cyberbezpieczeństwo - obowiązek czy strategiczny fundament?
W dobie coraz bardziej zaawansowanych i licznych cyberataków, wiele polskich firm wciąż traktuje bezpieczeństwo cyfrowe jako wewnętrzny temat „dla działu IT”.
„Dzięki Stormshield możemy spać spokojnie” - Case study - Starostwo Powiatowe w Nowym Targu
W dobie coraz częstszych cyberataków na instytucje publiczne, samorządy lokalne stają przed koniecznością nie tylko cyfryzacji, ale również odpowiedniego zabezpieczenia swoich zasobów. Ransomware, wycieki danych czy ataki DDoS - to tylko część realnych zagrożeń, z jakimi mierzą się urzędnicy odpowiedzialni za systemy IT.
Twój znajomy padł ofiarą cyberataku. Uważaj, możesz być następny.
„Uwaga, moje konto zostało przejęte - nie klikajcie w żadne linki!” - coraz częściej widzimy podobne posty przewijając feed na Instagramie czy Facebooku. Kiedy ofiarą cyberataku pada ktoś z naszego otoczenia - znajomy, kuzyn, współpracownik - zwykle wzruszamy ramionami.
Czym jest CEH i jak wygląda certyfikacja na etycznego hakera?
Branża cyberbezpieczeństwa rozwija się w zawrotnym tempie, a rosnące zagrożenia w sieci sprawiają, że coraz więcej firm poszukuje specjalistów zdolnych do skutecznej obrony przed atakami. Jednym z najbardziej rozpoznawalnych certyfikatów w tej dziedzinie jest CEH - Certified Ethical Hacker. W artykule wyjaśniamy, czym dokładnie jest CEH, kto powinien się nim zainteresować i jak wygląda proces certyfikacji.
Przykłady najczęściej stosowanych trików phishingowych.
Phishing e-mailowy, to najpopularniejszy rodzaj phishingu. Wynika to najprawdopodobniej z prostoty działania e-maili. Ze względu jednak na popularność tego rodzaju socjotechniki i wyczulenia użytkowników na zagrożenia płynące z e-maili, atakujący również dostosowują swoją taktykę do zmieniających się uwarunkowań.