Zdecyduj sam, używając filtrów jakie wiadomości chcesz oglądać.
Pokaż filtracje

Telefon z PKO BP lub innego banku? Zachowaj czujność!

0
Na początek warto zapamiętać jedną rzecz:Autentyczni pracownicy instytucji bankowych nigdy nie będą inicjować kontaktu telefonicznego z p...

Quishing - uwaga na niebezpieczne kody QR

0
Amerykańska Federalna Komisja Handlu (FTC) ostrzega, że ​​oszuści ukrywają szkodliwe linki w kodach QR i wykorzystują je w atakach phishi...

Z Trello wyciekło ponad 15 milionów adresów e-mail, imion i nazw użytkowników

0
Wyciek danych z Trello – czy jest się czego obawiać? Chociaż nie doszło do ujawnienia haseł użytkowników, w dalszym ciągu jest to poważne...

Ataki zero-click: Nie klikasz, nie otwierasz, a i tak stajesz się ofiarą cyberprzestępców

0
W świecie natychmiastowej komunikacji i coraz bardziej powszechnego przekonania, że stała dostępność online jest koniecznością, wiadomośc...

Google wprowadza kluczową aktualizację Chrome w 2024 roku

0
O co chodzi Google skupiło się na wzmocnieniu zabezpieczeń Chrome, oferując nową wersję przeglądarki dla różnych systemów operacyjnych Ma...

Uwaga na kredyty na Temu.com! To oszustwo

0
O co chodzi W grupach w social mediach lub komunikatorach (np. Telegram, Discord) można spotkać się z ofertami o rzekomym kupnie kredytów...

Ponad 400-procentowy wzrost wykorzystania generatywnej sztucznej inteligencji wśród pracowników przedsiębiorstw i firm

0
2023: Rok generatywnej sztucznej inteligencji Netskope ustalił, że ponad 10% wszystkich użytkowników z firm i przedsiębiorstw z różnych b...

Microsoft blokuje konta? Nie daj się nabrać!

0
Blokada konta Microsoft? Oszuści w swoich wiadomościach informują o rzekomej blokadzie konta. Abyśmy w dalszym ciągu mogli z niego korzys...

Fałszywe sklepy w internecie działają przez cały rok. Jak rozpoznać fałszywy podmiot

0
Na co zwracać uwagę, by zawczasu rozpoznać fałszywy sklep internetowy? Adres URL: czy nie wygląda podejrzanie? Zwłaszcza przy znanych mar...

Uwaga: Wizerunek TVP i programu i9:30 wykorzystany przez przestępców przy użyciu technologii deepfake

0
Co się stało: W social mediach pojawił się niedawno film przedstawiający rzekomy materiał z serwisu informacyjnego TVP. W filmie zatytuł...

Deepfake polityczny, sztuczna inteligencja tworząca phishing oraz szantaże dotyczące wykradzionych danych - 2024 rok w cyberbezpieczeństwie

0
Ryzyka geopolityczne poważniejsze niż dotąd Sytuacja geopolityczna na świecie jest skomplikowana i niestabilna. Wpływa to oczywiście równ...

Leczenie biologiczne szansą dla chorych na astmę ciężką

0
Fot. Katarzyna Rainka W Polsce jest około 38 tys. pacjentów z astmą ciężką. Nadzieją dla nich jest leczenie biologiczne, jednak korzysta ...

Ciężka praca, a może szczęście i znajomości - co zdaniem nastolatków jest przepisem na zawodowy sukces?

0
Zarobki wyznacznikiem sukcesuWysoka pensja jest dla młodych priorytetem w budowaniu kariery. Ponad połowa nastolatków w wieku 12-15 lat o...

Nowa luka odkryta w Android 13 i 14 umożliwia obejście blokady ekranu

0
Co umożliwia odkryta luka Luka ma dwa główne scenariusze wykorzystania: dostęp do lokalizacji i kontaktów oraz możliwość uzyskania pełneg...

Kompletny przewodnik po gaśnicach. Jak wybrać odpowiednią dla Twojego domu czy biura?

0
Jakie są rodzaje gaśnic i jak działają? Istnieje kilka typów gaśnic, każdy przeznaczony do gaszenia różnych rodzajów pożarów. Najpopularn...

Google będzie wycofywać pliki cookie stron trzecich

0
W skrócie Google zapowiada stopniowe wycofywanie cookies trzeciej strony. Proces rozpocznie się od testów na 1% użytkowników w 2024 roku....

Zastrzeżenie PESEL zwiększy ochronę, ale nie można na tym poprzestać ostrzega UODO

0
Przypomnijmy Od 17 listopada 2023 r. Polacy mogą zastrzec swój numer PESEL przez internetu lub w urzędzie. Ma to na celu ochronę przed ni...

Jak zastrzec PESEL przez internet w serwisie mObywatel

0
Dlaczego warto zastrzec numer PESEL? Zabezpieczenie w przypadku zgubienia lub kradzieży dokumentów: Zastrzeżenie numeru PESEL stanowi dod...

Uważaj na maile od szefa: nowa taktyka cyberprzestępców

0
Na czym polega atak„Chcę z tobą porozmawiać. Czy będziesz dostępny/dostępna za godzinę?”, „Ważna kwestia do omówienia, proszę o spotkanie...

Nowa odsłona nadzoru rodzicielskiego na Facebooku: Co zyskują polscy rodzice i nastolatki

0
W skrócieMeta, będąca właścicielem Facebooka, Instagrama, Messengera oraz WhatsAppa, wprowadziła nowe narzędzia dla nastolatków i ich opi...

Użytkownicy macOS na celowników hakerów z Korei Północnej

0
W skrócieNiedawno badacze z firmy Jamf wykryli nowe złośliwe oprogramowanie ObjCShellz atakujące komputery z systemem macOS. Odpowiedzial...

Konsumenci coraz częściej kradną w sklepach. Wzrost rdr jest mocno dwucyfrowy

0
W skrócie Statystyki policyjne wykazują wzrost przestępstw kradzieży sklepowych o prawie 39% w porównaniu do ubiegłego roku. W niektóry...

To ostatni dzwonek, aby zgłosić swoją szkołę do programu edukacyjnego: Twoje dane - Twoja sprawa

0
W skrócie Do końca listopada szkoły i placówki doskonalenia nauczycieli mogą zgłaszać uczestnictwo w XIV edycji programu. Jest to niezwyk...

Top 10 zagrożeń dla bezpieczeństwa smartfonów

0
Z cyberprzestępczością spotkał się niemal każdy posiadacz smartfona. To mogło być ryzykowne kliknięcie linku na platformach społecznościo...

Carsharing PANEK podnosi alarm: rośnie liczba oszustw związanych z zakładaniem kont za pieniądze

0
Internet pełen jest ogłoszeń o szybkim zarobku, które mogą kusić. Ale uważaj – oszuści mogą chcieć Twoje dane, by później na Twoje nazwis...

Bezpieczeństwo cyfrowe w kryzysie: Dlaczego organizacje nie nadążają za hakerami?

0
W skrócie Badanie "EY 2023 Global Cybersecurity Leadership Insights Study", przeprowadzone przez firmę EY wśród 500 liderów ds. cyberbezp...

Hakerzy złamali 8-znakowe hasło w mniej niż godzinę: Co teraz?

0
W skrócie Nowe badania obalają mit, że 8-znakowe hasła są wystarczająco bezpieczne. Firma Hyve Systems użyła do złamania takiego hasła ko...

W Katowicach testy pierwszego polskiego busa autonomicznego. Tymczasem eksperci ostrzegają przed przestępczym potencjałem autonomicznych samochodów

0
Era pojazdów autonomicznych oznacza konieczność szczególnej dbałości o bezpieczeństwo cybernetyczne Samochody autonomiczne to temat, któr...

Kody QR sposobem na kradzież poufnych danych

0
Najważniejsze informacje Analitycy z Check Point Software zaobserwowali dramatyczny, 587-procentowy wzrost ataków typu Quishing (phishing...

Nowa usługa Ubera łączy pasażerki z kierowczyniami

0
W skrócie Uber wdraża nową usługę - Uber By Women, mającą na celu zwiększenie poczucia bezpieczeństwa kobiet w trakcie korzystania z plat...

Polski system wyborczy celem rosyjskich cyberataków w ostatnich dniach

0
Celami ataków były m.in. oddział delegatur Krajowego Biura Wyborczego oraz portal podający wyniki sondaży wyborczych (pod adresem ewybory...

Tajemnice TikToka: czym dzieci naprawdę dzielą się w aplikacji

0
Na pierwszy rzut oka TikTok wygląda niewinnie. Na platformie można znaleźć naprawdę wiele zabawnych filmików, począwszy od przeróbek popu...

Czy to koniec oszustw telefonicznych? Operatorów obowiązują już nowe przepisy

0
Nowa ustawa może w znacznym stopniu ograniczyć oszustwa telefoniczne i SMS-owe, takie jak szeroko zakrojona kampania smishingowa, której ...

Studencie uważaj! Przestępcy mogą ukrywać się pod atrakcyjnymi ofertami pracy

0
Studenci na celowniku oszustów Agencja BBB twierdzi, że oszuści mogą podczas procesu „rekrutacji” proponować różne oferty pracy (bardzo d...

Gracze łakomym kąskiem cyberprzestępców

0
Nowy wymiar rozrywki Eksperci firmy badawczej Newzoo, która specjalizuje się w analityce i badaniach rynku wirtualnej rozrywki oszacowali...

Konfiskata samochodu za przekraczanie prędkości - czy to możliwe?

0
Zbliża się termin wejścia w życie przepisów umożliwiających konfiskatę pojazdów za prowadzenie w stanie nietrzeźwości. Podczas gdy władze...

Jak skutecznie bronić się przed cyberprzestępcami na social mediach

0
Jak cyberprzestępcy wykorzystują LinkedIn Ta zorientowana na biznes platforma mediów społecznościowych nie jest obca oszustom, którzy wyk...

Polacy nagminnie przesyłają poufne dane przez WhatsAppa lub Messengera

0
E-mail, SMS, telefon – hakerzy atakują ze wszystkich stron Phishing to manipulacja, w ramach której atakujący wysyła sfałszowaną wiadomoś...

Masowy wyciek danych w Freecycle.org - ponad 7 milionów użytkowników powinno zwiększyć czujność w sieci

0
Freecycle.org, znana internetowa sieć recyklingu, ujawniła naruszenie bezpieczeństwa swoich użytkowników. W maju 2023 roku grupa przestęp...

Polowanie na dane uczniów: 4 na 5 szkół pada ofiarą ataków ransomware

0
Wzrost zagrożenia w edukacji Według najnowszego raportu firmy Sophos, hakerzy coraz częściej biorą na celownik placówki edukacyjne. W ost...

Podczas targów IFA 2023 Dreame Technology przedstawi rewolucyjnego robota odkurzającego L20 Ultra z innowacyjną w branży* technologią MopExtend™ opartą na sztucznej inteligencji

0
BERLIN, 1 września 2023 /PRNewswire/ -- Firma Dreame Technology, lider w branży urządzeń gospodarstwa domowego, przedstawi podczas targów...

MEiN utrudnia dzieciom i młodzieży dostęp do telefonu zaufania 116 111. Podpisz apel protestując przeciw szkodliwym decyzjom ministerstwa

0
Statystyki mówią same za siebieW 2022 roku w Polsce zarejestrowano 2031 prób samobójczych wśród dzieci, z których 150 zakończyło się trag...

SANEPID sprawdził szpitalne jedzenie

0
Fot. PAP/P. Werewka Szpitale nadal dietą często nadal nie rozpieszczają pacjentów – wynika z kontroli przeprowadzonych w 2022 roku przez ...

Rosjanie ponownie atakują polskie przedsiębiorstwa

0
To potwierdzenie trendu wzrastającej liczby ataków na jednostki administracji państwowej i instytucje użyteczności publicznej. Z danych C...

Polska aplikacja LetMeSpy, która szpiegowała tysiące ludzi, padła ofiarą własnej gry

0
Polska aplikacja szpiegowska LetMeSpy, stworzona z myślą o szpiegowaniu dzieci, partnerów i innych użytkowników smartfonów, nie tylko nar...

5 objawów wirusa w telefonie. Na co uważać?

0
W dobie powszechnego korzystania ze smartfonów, problem złośliwego oprogramowania stał się realnym zagrożeniem nie tylko dla komputerów, ...

Czy uwierzytelnienie dwuskładnikowe MFA ma słabe punkty? Jak poprawić skuteczność MFA?

0
W wieloskładnikowej autoryzacji logowania MFA, ang. Multi-Factor Authentication – stanowi dodatkową przeszkodę dla przestępców próbującyc...

Korzystasz z maszyn treningowych Peloton? Zachowaj ostrożność w udostępnianiu danych. 1000 luk powinno dać każdemu do myślenia

0
Wraz ze wzrostem popularności sprzętu do ćwiczeń połączonego z internetem, takiego jak znane maszyny do ćwiczeń Peloton, pojawia się nowe...

AutoGPT - krok w stronę walki z cyberprzestępcami za pomocą sztucznej inteligencji

0
Narzędzia bazujące na SI zaczynają dziś wykonywać zadania, które kiedyś były zarezerwowane tylko dla ludzi. Mechanizm GPT stale się rozwi...

Report a Problem with Station:

Please, Fill out all the fields.

Radio Station:

Your message has been sent. Thanks 😊