Najwa?niejsze wyzwania cyberbezpiecze?stwa firm w Polsce
W 2024 roku Polska znalaz?a si? na drugim miejscu w Unii Europejskiej…
SEO poisoning, czyli dlaczego firma jest na czarnej li?cie Google
SEO poisoning – brzmi jak termin z marketingowego ?argonu, ale jego skutki…
Poufne dane w r?kach AI – jak nie?wiadomie udost?pniamy swoje has?a?
W dobie dynamicznego rozwoju sztucznej inteligencji (AI) i du?ych modeli j?zykowych (LLM),…
Cyberatak na autobusy w Tbilisi – protest przeniós? si? do miejskiego transportu
Mieszka?cy Tbilisi do?wiadczyli nietypowego poranka, gdy w pi?tek wsiadaj?c do autobusów miejskich,…
Fa?szywe captcha na Telegramie – nowa kampania phishingowa po u?askawieniu Rossa Ulbrichta
Cyberprzest?pcy korzystaj? z u?askawienia Rossa Ulbrichta, aby rozprzestrzenia? z?o?liwe oprogramowanie za pomoc?…
Nowa fala phishingu: oszu?ci podszywaj? si? pod popularne firmy i ??daj? okupów
Pracownicy polskiego dystrybutora oprogramowania Bitdefender odnotowali znacz?cy wzrost kampanii phishingowych, które wykorzystuj?…
Chi?ski cyberszpieg skazany w USA na cztery lata wi?zienia za szpiegostwo na rzecz ChRL
Ameryka?ski wymiar sprawiedliwo?ci skaza? Ping Li, 59-letniego mieszka?ca Wesley Chapel na Florydzie,…
Surowa kara dla cyberprzest?pcy: Penczukow skazany za ataki malware
Departament Sprawiedliwo?ci USA (DoJ) og?osi? prze?om w walce z cyberprzest?pczo?ci?, skazuj?c Wiaczes?awa…
Osobiste dane ponad 232 tys. Australijczyków na wyci?gni?cie r?ki cyberprzest?pców
Tangerine Telecom z siedzib? w Melbourne, dostawca us?ug NBN i us?ug mobilnych,…
Wyciek danych na Filipinach – ponad 200 tysi?cy rekordów danych uczniów i rodziców dost?pnych online
Jeremiah Fowler, znany badacz cyberbezpiecze?stwa, natkn?? si? na baz? danych, w której…
Bezpiecze?stwo urz?dze? ko?cowych – narz?dzia i technologie
W ka?dej organizacji zapewnienie odpowiedniego poziomu cyberbezpiecze?stwa wymaga sta?ej i ?cis?ej wspó?pracy…
Krytyczna luka w popularnej wtyczce WordPress to zagro?enie dla ponad 200 000 witryn
Luka oznaczona jako CVE-2023-5360 zosta?a sklasyfikowana w CVSS v3.1 z wynikiem 9,8,…
Wojna mi?dzy Izraelem i Gaz? – nowa kampania phishingowa
Badacze z Bitdefender Antispam Lab po raz pierwszy zauwa?yli kampanie oparte o…
Oprogramowanie szpiegowskie na radarze Parlamentu Europejskiego
Cz?onkowie Parlamentu Europejskiego przyj?li w tym tygodniu swoje stanowisko w sprawie nowej…
To mo?e nie by? “pomy?ka” – jak dzia?aj? oszustwa SMS-owe?
Cyberprzest?pcy wysy?aj? do innej osoby niewinne SMS-y dotycz?ce imprezy, wizyty lekarskiej lub…
10 porad, jak poprawi? cyberbezpiecze?stwo w firmie
Ka?da organizacja, niezale?nie od wielko?ci i rynku, na którym dzia?a, jest nara?ona…
Statyczna i dynamiczna analiza z?o?liwego oprogramowania – jak analizuje si? cyberzagro?enia?
Analiza z?o?liwego oprogramowania to inspekcja g?ównych komponentów i kodu ?ród?owego z?o?liwego oprogramowania…
Cyberbezpiecze?stwo seniorów – jak o nie zadba??
Wed?ug Internet Crime Complaint Center (IC3) FBI, oszustwa dotycz?ce osób starszych kosztowa?y…
Phishing wykorzystuj?cy kl?ski ?ywio?owe – uwa?aj, komu dajesz pieni?dze
Kl?ski ?ywio?owe i katastrofy pogodowe mog? spowodowa? wiele ofiar i zniszcze?. Ponadto…
Jak cyberprzest?pcy atakuj? nasze smartfony?
Firmy oraz instytucje coraz cz??ciej musz? stawia? czo?a wyzwaniom zwi?zanym z cyberprzest?pczo?ci?…
LetMeSpy ko?czy dzia?alno??. Sekrety tysi?cy u?ytkowników w r?kach hakerów
Twórcy polskiego oprogramowania stalkerware, LetMeSpy, poinformowali w czerwcu, ?e ich infrastruktura pad?a…