Nieznane numery i telefoniczni oszuści – wirtualna babcia Daisy nie ochroni wszystkich nieostrożnych

W dobie zaawansowanych technologii cyberprzestępcy nieustannie doskonalą swoje metody wyłudzania danych osobowych i pieniędzy. Choć posługują się nowoczesnymi narzędziami, jak sztuczna inteligencja czy złośliwe oprogramowanie, to właśnie najprostsze sposoby, takie jak telefony od nieznanych numerów, pozostają wyjątkowo skuteczne. Badania wskazują, że aż 28% połączeń od nieznajomych numerów to próby oszustwa lub spam, a co szesnasta osoba traci przez to pieniądze. W skali roku niechciane […]

Czytaj więcej

Cyberbezpieczeństwo w pracy: dobre i złe nawyki

W obliczu współczesnych zagrożeń cyfrowych pracodawcy i pracownicy stają przed dużym wyzwaniem, jakim jest zapewnienie bezpieczeństwa firmowych danych. Cyberprzestępcy wykorzystują złe nawyki użytkowników do obchodzenia zabezpieczeń, a brak świadomości pracowników w tej kwestii może skutkować poważnymi konsekwencjami. W obszarze cyberbezpieczeństwa kluczową rolę odgrywają nawyki związane z hasłami, zarządzanie danymi oraz korzystanie z narzędzi takich jak wieloskładnikowe uwierzytelnianie (MFA). Eksperci alarmują, że firmy […]

Czytaj więcej

Traffic pumping – sztuczny ruch, realne straty dla przedsiębiorstw

W dobie cyfryzacji i szybkiego rozwoju usług internetowych oraz telefonicznych, biznesy coraz częściej narażone są na zjawisko sztucznego ruchu, znane jako traffic pumping. Choć walka z tym procederem jest prowadzona zarówno przez instytucje rządowe, jak i operatorów, przedsiębiorstwa mogą również podjąć własne działania, aby zabezpieczyć się przed ryzykiem finansowym i operacyjnym wynikającym z takich oszustw. W świecie cyfrowych oszustw pojawiają się coraz […]

Czytaj więcej

Aplikacje randkowe – kolejne źródło cyberzagrożeń wymierzonych w poszukujących drugiej połówki

Z roku na rok obserwujemy coraz większe zainteresowanie aplikacjami randkowymi na całym świecie. Według danych opublikowanych przez Business of Apps, w 2023 roku liczba aktywnych użytkowników takich aplikacji wyniosła aż 350 milionów. Liderem w tej kategorii jest Tinder, który zdołał zdobyć 27% globalnego rynku. Za nim uplasował się Bumble z udziałem 26%, a trzecie miejsce przypadło Hinge, które zyskało 18%. Z samego Tindera […]

Czytaj więcej

Polskie firmy i cyberbezpieczeństwo: brak antywirusów, brak szkoleń, brak zdrowego rozsądku – raport „Cyberportret polskiego biznesu” ujawnia skalę problemu

Najnowsze dane z raportu Cyberportret polskiego biznesu, przygotowanego wspólnie przez ESET i DAGMA Bezpieczeństwo IT, ukazują niepokojący obraz stanu zabezpieczeń cybernetycznych polskich firm. Ponad 40% z nich wciąż nie stosuje oprogramowania antywirusowego, a duża część pracowników nie była szkolona w zakresie cyberbezpieczeństwa w ciągu ostatnich pięciu lat. W efekcie co piąty pracownik padł ofiarą cyberataku w miejscu pracy, a aż 88% firm przyznaje, że w ciągu […]

Czytaj więcej

Masz w domu smart-urządzenia, w tym smart-zabawki? Uważaj na cyberprzestępców!

Czy w Twoim domu znajdują się inteligentne urządzenia, a dzieci bawią się nowoczesnymi, połączonymi z internetem zabawkami? Jeśli tak, warto zastanowić się nad ryzykiem związanym z cyberprzestępcami, którzy coraz częściej biorą na cel urządzenia z kategorii IoT (Internet of Things).   Rosnący rynek inteligentnych urządzeń Urządzenia Internet of Things to gadżety wyposażone w różnego rodzaju czujniki, oprogramowanie i inne mechanizmy umożliwiające komunikację […]

Czytaj więcej

Polacy nie lubią się zabezpieczać – zwłaszcza na wakacjach ryzykujemy kontakty z obcymi routerami i publicznymi sieciami Wi-Fi

Od kilku dekad laptopy stały się nieodłącznym elementem naszego codziennego życia, zarówno w kontekście rozrywki, jak i pracy. Jednocześnie wielu użytkowników mobilnych komputerów osobistych kompletnie nie dba o swoje bezpieczeństwo w Sieci – jak wynika z badania przeprowadzonego przez Huawei CBG Polska, użytkownicy prywatnych komputerów są mniej ostrożni w porównaniu do tych, którzy korzystają ze służbowego sprzętu. Aż 64% osób posiadających prywatne laptopy oraz 51% […]

Czytaj więcej

Zintegrowane systemy bezpieczeństwa (UTM) – poradnik konfiguracyjny ekspertów Stormshield

Firewall jest pierwszą linią obrony przed atakami sieciowymi i jednym z urządzeń, na które można uzyskać dofinansowanie w ramach programu Cyberbezpieczny Samorząd. Jak podkreśla ekspert z firmy Stormshield, europejskiego producenta rozwiązań bezpieczeństwa IT, nawet najnowocześniejsze urządzenie jest warte tyle, ile pracy włożymy w jego odpowiednią konfigurację i utrzymanie. Warto więc wiedzieć, jakich błędów należy unikać podczas konfiguracji zintegrowanych systemów […]

Czytaj więcej

Gdy świat cyfrowy kształtuje świat rzeczywisty, czyli nowe wyzwania w cyberbezpieczeństwie

W dzisiejszym świecie, granice między rzeczywistością fizyczną a cyfrową zacierają się coraz bardziej. Uważanie, że zagrożenia w tych dwóch sferach są od siebie odrębne i nie wpływają na siebie nawzajem, to poważny błąd. Eksperci z HackerU Polska wskazują, że te granice nie tylko się zacierają, ale często przecinają, tworząc nowe wyzwania dla bezpieczeństwa. Technologia jest wszechobecna w naszym życiu codziennym, co oznacza, że skutki luk w zabezpieczeniach mogą być znacznie […]

Czytaj więcej

Twój numer telefonu jest dla cyber-oszustów cenniejszy niż myślisz!

Kradzież danych z kart płatniczych i kredytowych, fałszywe linki na platformach zakupowych oraz próby phishingu przez e-maile i aplikacje społecznościowe to jedne z bardziej znanych metod oszustw. Cyberprzestępcy jednak nieustannie rozwijają swoje techniki, a jednym z coraz częściej wykorzystywanych narzędzi jest zdobycie i użycie numerów telefonów. Być może nawet Twój numer już znajduje się w rękach oszustów. Jakie sytuacje powinny wzbudzić naszą czujność […]

Czytaj więcej

Biometria – wygoda dla klientów, potencjalne Eldorado dla hakerów

W dzisiejszym świecie technologia biometryczna zdobywa coraz większą popularność. Wykorzystywana jest nie tylko do zabezpieczania urządzeń elektronicznych, ale także do autoryzacji płatności. Cechy biometryczne, takie jak odciski palców, skany tęczówki, nagrania głosu i rozpoznawanie twarzy, są unikalne dla każdego człowieka. Jednak ta unikalność nie gwarantuje absolutnego bezpieczeństwa. Eksperci z HackerU Polska podkreślają, że chociaż istnieją metody ochrony przed zagrożeniami, rzeczywista skala ryzyka związana […]

Czytaj więcej

Eurostat: niewystarczająca cyberochrona polskich firm

Polskie przedsiębiorstwa znalazły się na drugim miejscu w niechlubnym rankingu unijnym pod względem liczby firm, które doświadczyły naruszeń bezpieczeństwa cyfrowego, jak wynika z najnowszego raportu Eurostatu „Cyfryzacja w Europie”. Trzy na dziesięć przebadanych polskich firm zgłosiło przynajmniej jeden incydent tego rodzaju, co jest wynikiem znacznie powyżej średniej unijnej, gdzie co piąta firma (22%) w ciągu roku doświadcza przynajmniej jednego […]

Czytaj więcej

Co zrobić, gdy Twoje dane medyczne zostały skradzione?

Dane medyczne są szczególnie atrakcyjne dla cyberprzestępców. Jak wynika z raportu rządu USA, tylko w ciągu pierwszych dziesięciu miesięcy 2023 roku ujawniono dane medyczne ponad 88 milionów osób w tym kraju. W Polsce również odnotowano wiele przypadków wycieku danych pacjentów i dokumentacji medycznej. Jak można zminimalizować skutki takiego incydentu? Oto porady ekspertów ds. cyberbezpieczeństwa ESET. Digitalizacja to obietnica oszczędności […]

Czytaj więcej

Cyberbezpieczeństwo – nowe obowiązki producentów oprogramowania zabezpieczającego

Cyberprzestępczość nieustannie ewoluuje, a hakerzy coraz częściej poszukują słabych punktów w kodzie źródłowym oprogramowania zabezpieczającego, aby zaatakować korzystające z niego podmioty. Reagując na te zagrożenia, ustawodawca wprowadza nowe obowiązki dla producentów oprogramowania bezpieczeństwa IT w ramach nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC). Podatności w oprogramowaniu to błędy lub luki, które mogą zostać wykorzystane przez cyberprzestępców do uzyskania nieautoryzowanego dostępu do systemów […]

Czytaj więcej

Termin wdrożenia dyrektywy NIS2 coraz bliżej – sprawę komentuje Michał Borowiecki z Netskope Polska

Dyrektywa Unii Europejskiej dotycząca środków na rzecz wysokiego poziomu cyberbezpieczeństwa (NIS2) odgrywa kluczową rolę w poprawie cyberbezpieczeństwa UE. Dyrektywa weszła w życie w styczniu 2023 roku, a kraje członkowskie mają czas na jej wdrożenie do 18 października tego roku. Dyrektywa ma na celu wzmocnienie cyberbezpieczeństwa w sektorach o strategicznym znaczeniu dla bezpieczeństwa krajów Unii – od energetyki i infrastrukturę cyfrową, po opiekę zdrowotną i bankowość. […]

Czytaj więcej

Posiadacze kryptowalut na celowniku – nowe metody działania cyberprzestępców

Wartość kryptowalut rośnie, a ich świat przygotowuje się właśnie do ważnej, następującej co kilka lat zmiany, będącej dla cyberprzestępców okazją na zintensyfikowania swych działań. Krypto-oszuści nigdy się nie poddają – mamią swoje ofiary wizją szybkiego zysku, udają romantyczne zainteresowanie, podszywają się pod znane osoby i projektują coraz bardziej wyrafinowane typy złośliwego oprogramowania. Dane ekspertów ds. cyberbezpieczeństwa pokazują, że skala […]

Czytaj więcej

Jak bezpiecznie wysłać szyfrowane wiadomości oraz udostępniać wrażliwe dane – radzi ekspert ESET

Technologie zajęły tak istotną rolę w naszym życiu, że korzystamy z nich intuicyjnie, nie zwracając zbyt dużej uwagi na szczegóły dotyczące ich obsługi. A wygodnictwo sprawiło, że bez krępacji i większej refleksji wysyłamy do przyjaciół i krewnych bardzo wrażliwe informacje o naszym stanie zdrowia, finansach, wyjazdach, czy życiu rodzinnym. Zbyt często zapominamy lub nawet nie mamy świadomości, że tego typu wiadomości mogą zostać wykorzystane na naszą szkodę. […]

Czytaj więcej