Zdecyduj sam, używając filtrów jakie wiadomości chcesz oglądać.
Pokaż filtracje

Co robić, jeśli za cyberatakiem stoi zaufany pracownik. Oto skuteczne sposoby na minimalizację ryzyka

0
Zagrożenia wewnętrzne - czy zaufanemu pracownikowi można ufać? Kiedy myślimy o cyberatakach, zwykle wyobrażamy sobie hakerów działających...

Bezpieczeństwo na drodze a kamizelki ostrzegawcze

0
Certyfikowana kamizelka odblaskowa – jakie elementy zawiera? Każda kamizelka ostrzegawcza wyprodukowana zgodnie z przepisami unijnymi pow...

Zobacz jak ocenić i zmniejszyć ryzyko naruszenia twojej prywatności w internecie

0
Świadomość zagrożeń online – kluczem do Twojego bezpieczeństwa Każda osoba korzystająca z Internetu jest narażona na różnego rodzaju zagr...

Większość polskich rodziców nie interesuje się bezpieczeństwem dzieci w internecie

0
Foto: Freepik Mniej niż połowa ankietowanych rodziców - dokładnie 48% - przyznaje, że zawsze dba o bezpieczeństwo ich dzieci w sieci. Te ...

PKP i spółki kolejowe będą współpracowały dla ochrony polskiej cyberprzestrzeni

0
Polskie Koleje Państwowe S.A. (PKP) podpisały porozumienie z Ministerstwem Cyfryzacji, PKP Polskie Linie Kolejowe S.A. i PKP Informatyka ...

Rada UE chce wzmocnić ochronę kluczowych branż w UE przed cyberzagrożeniami. Przyjęto dyrektywę NIS-2

0
Rosnące uzależnienie od technologii cyfrowych w kluczowych branżach, takich jak transport, energetyka, ochrona zdrowia czy finanse, naraż...

Oprócz organów na przeszczepy, można będzie oddać dane medyczne. Czy jesteśmy gotowi na altruizm danych?

0
Wspomniane przepisy mają związek z wejściem w życie europejskiego rozporządzenia o zarządzaniu danymi, znanego jako Data Governance Act, ...

Atrakcyjna oferta wakacyjna czy oszustwo? Sprawdź jak nie stać się ofiarą

0
Według brytyjskiego stowarzyszenia handlowego biur podróży ABTA, najczęstsze rodzaje oszustw związanych z rezerwacją wakacji obejmują zak...

Polska to nie Rosja! Rada Przedsiębiorczości protestuje przeciwko próbom wywierania nacisku przez rząd na niezależne media

0
Oświadczenie Rady Przedsiębiorczości jest odpowiedzią na doniesienia o próbach nacisków rządowych na redaktorów naczelnych Onetu i Wirtua...

Mac a bezpieczeństwo. Jak ochronić komputer przed przestępcami?

0
Ekosystem Apple często wybierany jest przede wszystkim ze względu na wysokim poziom bezpieczeństwa. Dostępność wbudowanych, bardzo skutec...

Kolejny atak na ePUAP: Co warto wiedzieć o DDoS i jego konsekwencjach

0
Jak poinformował dziś na Twitterze Janusz Cieszyński, minister cyfryzacji, platforma ePUAP była dziś celem ataku DDoS. Atak polegał na za...

Ataki typu Picture in Picture mogą oszukać filtry bezpieczeństwa

0
Przykład ataku PiP: wiadomości podszywającej się pod ofertę linii Delta z marketingowym obrazkiem, do którego podpięto złośliwy link Cybe...

Kiedy gracze stają się ofiarami, czyli o ataku Dark Frost Botnet na deweloperów gier

0
Dla przeciętnego człowieka, ten atak może wyglądać niemal jak zwiastun filmu sci-fi, ale dla ekspertów od cyberbezpieczeństwa, to poważna...

Cyberbezpieczeństwo: Czy dyrektywa NIS 2 dotyczy także twojej organizacji?

0
Dyrektywa NIS 2 to odpowiedź Unii Europejskiej na stale rosnące cyberzagrożenia, które dotyczą wielu podmiotów prywatnych, publicznych i ...

Podstęp tajną bronią na cyberprzestępców atakujących sieci firmowe

0
Cyberatak jest jak gra w szachy. Przestępca planuje i wykonuje ruchy, starając się przewidzieć nasze działania, podczas gdy my musimy nie...

Jak rozwijać umiejętności krytycznego myślenia, aby nie ulegać manipulacjom, dezinformacji i propagandzie

0
Krytyczne myślenie definiuje się jako umiejętność analizowania informacji i argumentów w sposób obiektywny i logiczny. To zdolność do róż...

Poczta Polska nie sprzedaje niedoręczonych przesyłek. Nie daj się nabrać!

0
Powyżej przykładowe fałszywe ogłoszenie Informacje na ten temat są rozpowszechniane głównie przez media społecznościowe, takie jak Facebo...

Porzucona wtyczka WordPress stała się narzędziem dla hakerów. Jak zabezpieczyć serwis?

0
Hakerzy coraz częściej wykorzystują porzuconą wtyczkę WordPress Eval PHP do włamań na strony internetowe. Firma Sucuri zajmująca się cybe...

Używane routery mogą ujawniać wrażliwe dane firmowe

0
Foto: Jumpstory.com Używane routery jako źródło wrażliwych informacji Era cyfrowa stawia przed firmami nowe wyzwania, zwłaszcza w zakresi...

ChatGPT 4.0 za grosze? W darknecie rośnie handel skradzionymi kontami premium ChatGPT

0
Handel skradzionymi kontami to jeden z najlepiej prosperujących biznesów w darknecie. Ostatnio pojawiły się dyskusje i oferty sprzedaży k...

Szukasz nowej lub dodatkowej pracy? Najlepiej zdalnej, dobrze płatnej i z elastycznym grafikiem?

0
Foto: Syda Productions / Shutterstock Pewna firma poszukuje specjalisty ds. marketingu. Wymagają ukończonych 18 lat, znajomości obsługi k...

Nowy obowiązek cyberbezpieczeństwa dla firm w Polsce. Za pominięcie będą grozić wysokie kary

0
Chodzi o dyrektywę NIS2 („network and information systems”), która przebudowuje europejski schemat infrastruktury krytycznej i cyfrowej: ...

Blisko milion stron na Wordpressie zainfekowanych wirusem Balada Injector

0
W wyniku zamieszczenia wirusa backdoor dla systemu Linux, atakujący mogą uzyskać nieautoryzowany dostęp do zainfekowanych stron interneto...

Rorschach szyfruje dyski w niecałe 5 minut

0
Nazwa Rorschach pochodzi od projekcyjnego testu psychologicznego, podczas którego każdy badany widzi inny obraz. Podobnie – zdaniem ekspe...

Uwaga na aplikacje do robienia zrzutów ekranu na Windows

0
Według tweeta autorstwa Davida Buchanana, wykonanie zrzut ekranu za pomocą tych narzędzi, zapisanie go, a następnie przycięcie i zapisani...

Uwaga na oszustwa z kodem QR podszywające się pod Pocztę Polską

0
Na sfałszowanej stronie oszuści oczekują podania danych osobowych i danych karty płatniczej, aby zapłacić za produkty. Dane te są potem w...

Jak wykorzystać ChatGPT do walki z cyberprzestępczością?

0
ChatGPT stał się groźnym narzędziem w rękach cyberprzestępców. Jednak, jak przekonują eksperci z Sophos, ten zaawansowany model językowy,...

Pacjenci i lekarze na celowniku cyberprzestępców

0
Wyciek danych osobowych pacjentów, szczegółów dotyczących schorzeń i metod leczenia to poważne zagrożenie. Cyberprzestępcy organizują tak...

35 proc. Polaków znalazło się w sytuacji wirtualnego zagrożenia

0
Z najnowszego badania ClickMeeting wynika, że 65 proc. Polaków martwi się swoim bezpieczeństwem w sieci, a zaledwie 20 proc. czuje się be...

Twitter rezygnuje z uwierzytelniania dwuskładnikowego SMS. Eksperci radzą jakie są inne opcje zabezpieczenia konta

0
Foto: DALL-E Twitter planuje wyłączenie opcji uwierzytelniania dwuskładnikowego SMS dla osób, które nie posiadają subskrypcji Twitter Blu...

5 zasad cyber-BHP, czyli jak nie paść ofiarą internetowych przestępców

0
Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego (CERT) zarejestrował w 2022 e. ponad 320 tys. przypadków różnych zagrożeń w s...

Polscy politycy brną w TikToka, tymczasem zachodnie państwa zakazują używania tej chińskiej aplikacji

0
Eksperci bezpieczeństwa z firmy Check Point Research już w 2021 roku zwracali uwagę na luki w aplikacji TikTok, które umożliwiały hakerom...

Kiedy etyczne hakerstwo przeradza się w cyberprzestępczość. Zatrzymani młodzi cyberbprzestępcy wyłudzili miliony dolarów

0
Zatrzymani przestępcy do tej pory ukradli lub wyłudzili miliony dolarów – zwykle żądając okupu w wysokości 100-700 tysięcy euro. Ponadto ...

Technologia WithSecure może cofnąć szkody wywołane przez ransomware

0
Tradycyjne podejście Piaskownice to odizolowane środowiska testowe, w których uruchamia się nieznany kod, aby przeanalizować jego wpływ n...

Report a Problem with Station:

Please, Fill out all the fields.

Radio Station:

Your message has been sent. Thanks 😊