Przejdź do treści
Cyberbezpieczeństwo

Cyberbezpieczeństwo – co powinieneś wiedzieć, aby chronić siebie online?

W naszym życiu kwestia cyberbezpieczeństwa staje się coraz bardziej istotna. Codziennie korzystasz z internetu, bankowości online, mediów społecznościowych czy aplikacji mobilnych. Już nie tylko osoby zajmujące się IT muszą dbać o swoją cyfrową ochronę. Każdy z nas powinien poznać podstawowe zasady bezpiecznego poruszania się w sieci. Szczególnie ważne jest to w czasach, gdy cyberprzestępcy opracowują coraz bardziej wyrafinowane metody ataków. Choć standardowa wersja Windows oferuje podstawową ochronę, warto wiedzieć więcej. Przygotowaliśmy dla Ciebie praktyczne wskazówki, które zapewnią Ci stabilność i bezpieczeństwo w cyfrowym świecie.

Cyberbezpieczeństwo – co powinieneś wiedzieć, aby chronić siebie online?

danych

Prawie milion rekordów ujawnionych w bazie danych rzeczy znalezionych na lotnisku

Badacz zajmujący się cyberbezpieczeństwem, Jeremiah Fowler, niedawno odkrył publicznie dostępną bazę danych zawierającą 820 750 rekordów. Dane te należały do niemieckiej firmy Lost and Found Software, która oferuje usługi śledzenia i zwrotu zagubionych przedmiotów na lotniskach w Stanach Zjednoczonych, Kanadzie i Europie. Incydent ten budzi poważne obawy dotyczące prywatności i możliwego wykorzystania tych danych przez cyberprzestępców.

Prawie milion rekordów ujawnionych w bazie danych rzeczy znalezionych na lotnisku

Strony: 1 2
Cisco

Interlock: Nowa fala cyberataków na korporacje

Ransomware, czyli złośliwe oprogramowanie, które szyfruje dane i żąda okupu za ich odszyfrowanie, pozostaje jednym z najpoważniejszych zagrożeń w cyfrowym świecie. Ten typ ataków nieustannie ewoluuje, co stwarza poważne wyzwania zarówno dla organizacji, jak i specjalistów ds. cyberbezpieczeństwa. W ostatnich latach pojawiły się nowe warianty ransomware, które wykorzystują coraz bardziej zaawansowane techniki, by przechytrzyć istniejące zabezpieczenia i wywołać jak największe szkody. Jednym z takich nowych graczy jest ransomware o nazwie Interlock, który wzbudził zainteresowanie zespołu badawczego Cisco Talos. Jego zaawansowane mechanizmy oraz unikalne podejście do prowadzenia ataków stanowią poważne wyzwanie.

Interlock: Nowa fala cyberataków na korporacje

Strony: 1 2
unicef

Uważaj na oszustów podszywających się pod UNICEF

Na całym świecie rozprzestrzenia się fala spamu, w którym wykorzystano nazwę UNICEF i pozornie oficjalny adres e-mail, by przekonać ludzi do przekazywania pieniędzy na rzecz ofiar konfliktu w Strefie Gazy. Oszustwa tego typu pojawiają się regularnie po każdym kryzysie humanitarnym i ważnym wydarzeniu o globalnym zasięgu. Przestępcy próbują wykorzystać sytuację, aby nakłonić ludzi do przekazania darowizn.

Uważaj na oszustów podszywających się pod UNICEF

Strony: 1 2
Gaming w chmurze

Gaming w chmurze – jaki internet jest niezbędny, by cieszyć się płynną rozgrywką?

  • Internet

Gaming w chmurze to rewolucyjny sposób grania, który pozwala cieszyć się ulubionymi tytułami bez konieczności posiadania wydajnego sprzętu. Dzięki tej technologii gry są przetwarzane na zdalnych serwerach, a użytkownik otrzymuje jedynie strumień wideo i audio w czasie rzeczywistym. Jednak by doświadczyć płynnej rozgrywki, kluczowe znaczenie ma jakość połączenia internetowego. W tym artykule przyjrzymy się, jakie parametry łącza są niezbędne, by czerpać pełną przyjemność z gamingu w chmurze, oraz jakie rozwiązania najlepiej sprawdzą się w praktyce. Omówimy minimalne wymagania techniczne, różnice między prędkością a stabilnością internetu oraz technologie, które oferują najlepsze warunki dla tej formy rozrywki.

Gaming w chmurze – jaki internet jest niezbędny, by cieszyć się płynną rozgrywką?

agenci

Od „Jest do tego aplikacja” do „Są do tego agenci AI”

  • Internet

Piętnaście lat temu Apple wprowadziło frazę „there’s an app for that” w swojej kultowej reklamie iPhone’a 3G. Od tego czasu ekosystem aplikacji znacząco się rozwinął, a deweloperzy App Store wygenerowali ponad 1,1 biliona dolarów przychodów. Ta transformacja pokazuje, jak aplikacje na łatwych w użyciu platformach zmieniły sposób, w jaki funkcjonujemy na co dzień. Jednak dziś, w XXI wieku, sztuczna inteligencja (AI) okazuje się być jeszcze bardziej przełomową technologią. W zaledwie dwa miesiące ChatGPT zdobył 100 milionów użytkowników, podczas gdy platformy społecznościowe, takie jak Facebook czy Instagram, potrzebowały od dwóch do pięciu lat, by osiągnąć podobny sukces.

Od „Jest do tego aplikacja” do „Są do tego agenci AI”

Strony: 1 2
zagrożeń

Ewolucja zagrożeń związanych z pocztą e-mail

  • Internet

Ataki phishingowe rozwijają się w zawrotnym tempie. Statystyki z raportu Verizon o naruszeniach danych w 2024 roku pokazują, że potrzeba zaledwie 21 sekund, aby ofiara kliknęła złośliwy link po otwarciu e-maila, a następnie kolejne 28 sekund na wprowadzenie wymaganych danych. To nie tylko świadczy o skuteczności tego rodzaju ataków, ale także podkreśla ich powszechność. Ataki e-mailowe są dziś jednym z głównych narzędzi cyberprzestępców – tanie, łatwe do przeprowadzenia i nieustannie modyfikowane w miarę pojawiania się nowych technologii.

Ewolucja zagrożeń związanych z pocztą e-mail

Strony: 1 2
luki

Luki w zabezpieczeniach aplikacji. Zagrożenie dla komputera.

Współczesne aplikacje, nawet te od największych dostawców, mogą zawierać luki w zabezpieczeniach, które mogą zostać wykorzystane przez złośliwe oprogramowanie do nieautoryzowanego dostępu do zasobów na komputerze. Grupa Cisco Talos odkryła osiem takich luk w aplikacjach Microsoft dla systemu macOS. Owe luki mogłyby potencjalnie umożliwić złośliwym podmiotom dostęp do urządzeń użytkowników, z pominięciem istniejących zabezpieczeń.

Luki w zabezpieczeniach aplikacji. Zagrożenie dla komputera.

Strony: 1 2
x

X w Konflikcie Prawnym z Powodu Praktyk Związanych z Danymi Szkoleniowymi AI

Platforma społecznościowa X, wcześniej znana jako Twitter, znajduje się obecnie w centrum poważnych sporów prawnych dotyczących wykorzystywania danych użytkowników. Organizacja NOYB (None Of Your Business), zajmująca się ochroną prywatności i kierowana przez znanego aktywistę Maxa Schremssa, złożyła skargi do licznych europejskich organów ochrony danych, oskarżając firmę X o nielegalne wykorzystanie danych ponad 60 milionów europejskich użytkowników do szkolenia swojego modelu sztucznej inteligencji o nazwie Grok, bez uzyskania odpowiedniej zgody.

X w Konflikcie Prawnym z Powodu Praktyk Związanych z Danymi Szkoleniowymi AI

Strony: 1 2
danych

Naruszenia danych: Przypadek kampanii kryptowalutowej

Naruszenia danych stały się jednym z najpoważniejszych zagrożeń dla organizacji na całym świecie, a ich liczba rośnie z każdym rokiem. O kradzieży danych mówimy, gdy nieupoważnione osoby uzyskują dostęp do wrażliwych, chronionych lub poufnych informacji, takich jak dane osobowe, dokumenty finansowe, czy własność intelektualna. Tego rodzaju incydenty wykraczają jednak daleko poza bezpośrednią utratę danych, niosąc poważne konsekwencje dla bezpieczeństwa, reputacji i stabilności finansowej osób oraz organizacji.

Naruszenia danych: Przypadek kampanii kryptowalutowej

Strony: 1 2
sase

Jak platformy SASE wzmacniają bezpieczeństwo IoT?

Wraz ze wzrostem liczby urządzeń IoT (Internetu Rzeczy) używanych przez organizacje, rośnie również potrzeba ich ochrony. Urządzenia te, począwszy od małych czujników, poprzez urządzenia medyczne i terminale POS, aż po ciężkie maszyny przemysłowe, działają często w środowiskach rozproszonych i nie są odpowiednio zabezpieczone. Platformy Secure Access Service Edge (SASE) mogą stanowić rozwiązanie problemów związanych z ich bezpieczeństwem.

Jak platformy SASE wzmacniają bezpieczeństwo IoT?

Strony: 1 2