Szukaj po tagu: zagrożenia

Intensywna cyfryzacja i powszechne korzystanie z, także prywatnych, urządzeń mobilnych w biznesie powoduje, że cyberprzestępcy nieustannie doskonalą swoje techniki ataków. Phishing i smishing, wykorzystujące wiadomości e-mail i SMS do wyłudzania danych, są wciąż jednymi z najczęściej stosowanych metod infiltracji systemów informatycznych. W odpowiedzi na te zagrożenia, T-Mobile Polska wprowadza nową usługę – Cyber Know. Usługa ta została stworzona z myślą o podnoszeniu świadomości pracowników i zwiększaniu poziomu bezpieczeństwa w instytucjach oraz w biznesie. W czasach, gdy 91% ataków hakerskich rozpoczyna się od wiadomości phishingowej [1], edukacja i zwiększanie świadomości pracowników stają się kluczowymi elementami strategii… Czytaj dalej →

Są takie technologie, które wkraczają do naszego życia niemal niezauważalnie, są też takie, które wchodząc wyważają drzwi. Przełomem było pojawienie się internetu, potem smartfona, a w ostatnim czasie – sztucznej inteligencji (AI). Rewolucje technologiczne różni wiele, ale łączy jedna cecha: nie mamy pojęcia czym staną się dla nas za kilkadziesiąt lat. Znaczenie sztucznej inteligencji w naszym życiu było zupełnie inne w 2022 roku, inne rok później, a dzisiejsze będzie aktualne najprawdopodobniej nie dłużej, niż przez kilkanaście miesięcy. Od momentu pojawienia się tematu AI powszechnie w mediach (a później w codziennych rozmowach) wiele zmieniło się w… Czytaj dalej →

Milestone: większość cyberataków na infrastrukturę krytyczną ma swoje źródło w fizycznym naruszeniu ochrony obiektu. Ochrona infrastruktury krytycznej – jak mogą w niej pomóc rozwiązania wideo oparte o SI Globalny rynek ochrony infrastruktury krytycznej do 2025 roku będzie wart 108,6 miliardów dolarów, w porównaniu z 71,8 miliardami dolarów w 2019 roku. Znaczna część tych wydatków idzie na zapewnienie cyberbezpieczeństwa, ale równie szybko rosną także inwestycje w zapewnienie bezpieczeństwa fizycznego przy pomocy zaawansowanych rozwiązań wideo opartych o sztuczną inteligencję (SI). Integracja tych dwóch obszarów jest kluczowa, aby zapewnić dobrą ochronę infrastruktury krytycznej, bo większość cyberataków ma swoje… Czytaj dalej →

Polskich abonentów zalewa fala głuchych telefonów. Na nieznane numery lepiej nie oddzwaniać. Niepokojące Polaków głuche telefony polegają na otrzymywaniu krótkich sygnałów z numerów międzynarodowych. Sprawcy liczą, że abonent oddzwoni, co wiąże się z naliczeniem znacznie wyższych opłat. Każda sekunda takiego połączenia może sporo kosztować. Coraz poważniejszym problemem jest także spoofing, czyli podszywanie się oszustów pod numery telefonów różnych firm czy instytucji w celu wyłudzenia danych. – Nie mamy wpływu na to, kto do nas dzwoni, więc jeżeli dzwonią do nas jakieś nieznane zagraniczne numery, a my nie utrzymujemy kontaktu z nikim z zagranicy, jedyne, co możemy zrobić, to… Czytaj dalej →

Trójwymiarowy, wirtualny świat metawersum przyniesie nowe zagrożenia. Dotychczasowe metody kontroli i nadzoru mogą się okazać nieskuteczne. Wraz z rozwojem projektu metawersum, czyli budowy alternatywnego, cyfrowego wymiaru, do którego będziemy przenosić różnego rodzaju życiowe aktywności, może się rozwijać zjawisko „metaprzestępczości”. – Ten termin dziś nie funkcjonuje, ale możliwe, że pojawi się nowa klasa zagrożeń, których dzisiaj nie potrafimy sobie nawet wyobrazić – mówi Mirosław Maj z Fundacji Bezpieczna Cyberprzestrzeń. To z kolei oznacza szereg wyzwań związanych z regulacją tego obszaru i nadzorem nad nim oraz rodzi szereg pytań o bezpieczeństwo użytkowników, szczególnie tych najmłodszych. Koncepcja metawersum nie jest wcale… Czytaj dalej →

W materiale firmy Niebezpiecznik.pl z dnia 17. października br. opublikowano informację o możliwości przejęcia danych klientów Grupy Telekomunikacyjnej Polsat Plus w wyniku nieopatrznego pozostawienia przez programistów niezabezpieczonego api w trakcie realizacji aktualizacji oprogramowania. Jak informuje ten sam portal – operator poinformował o swojej reakcji i wskazał przyczynę powstałego błędu. Mało tego… zareagował szybko. Czy to rozwiązuje temat? Naszym zdaniem – bezwzględnie NIE! Dlaczego? Ano dlatego, że korzystając z serwisów grupy można odnieść wrażenie, iż nad systemami albo nikt nie panuje albo istnieje taki aplikacyjny chaos, że o owe zapanowanie mimo szczerych chęci trudno. Obecnie słyszymy… Czytaj dalej →

Przed nami wciąż odwlekana aukcja 5G. W perspektywie w użytkowaniu operatorów sieci coraz wyższe częstotliwości radiowe. Na internetowych aukcjach w związku z tym coraz większa oferta mierników promieniowana elektromagnetycznego. Ceny bywają różne, począwszy od 40 złotych, skończywszy na cenie kilku tysięcy. Na czołowym miejscu znajdują się urządzenia chińskie. Tanie, proste w użyciu, z wyświetlaczem i diodą, która ma wskazywać bądź zagrożenia (kolor czerwony) bądź samą obecność pól elektromagnetycznych na poziomie mierzalności takiego sprzętu (kolor zielony). Najbardziej popularne mierniki to te, których cena waha się w granicach 100-200 złotych. Sprawa jest poważna, ponieważ statystyczna ilość takich… Czytaj dalej →

Scroll To Top
x  Powerful Protection for WordPress, from Shield Security
This Site Is Protected By
Shield Security