Internet

Piętnaście lat temu Apple wprowadziło frazę „there's an app for that” w swojej kultowej reklamie iPhone'a 3G. Od tego czasu ekosystem aplikacji znacząco się rozwinął, a deweloperzy App Store wygenerowali ponad 1,1 biliona dolarów przychodów. Ta transformacja pokazuje, jak aplikacje na łatwych w użyciu platformach zmieniły sposób, w jaki funkcjonujemy na co dzień. Jednak dziś, w XXI wieku, sztuczna inteligencja (AI) okazuje się być jeszcze bardziej przełomową technologią. W zaledwie dwa miesiące ChatGPT zdobył 100 milionów użytkowników, podczas gdy platformy społecznościowe, takie jak Facebook czy Instagram, potrzebowały od dwóch do pięciu lat, by osiągnąć podobny sukces.

Więcej…Od „Jest do tego aplikacja” do „Są do tego agenci AI”

Ataki phishingowe rozwijają się w zawrotnym tempie. Statystyki z raportu Verizon o naruszeniach danych w 2024 roku pokazują, że potrzeba zaledwie 21 sekund, aby ofiara kliknęła złośliwy link po otwarciu e-maila, a następnie kolejne 28 sekund na wprowadzenie wymaganych danych. To nie tylko świadczy o skuteczności tego rodzaju ataków, ale także podkreśla ich powszechność. Ataki e-mailowe są dziś jednym z głównych narzędzi cyberprzestępców – tanie, łatwe do przeprowadzenia i nieustannie modyfikowane w miarę pojawiania się nowych technologii.

Więcej…Ewolucja zagrożeń związanych z pocztą e-mail

W wyniku ataku ransomware szpital Memorial Hospital and Manor w Bainbridge, Georgia, musiał tymczasowo zrezygnować z używania systemów komputerowych i przejść na prowadzenie dokumentacji medycznej w formie papierowej. Incydent ten uwidacznia skalę zagrożeń, jakie niosą za sobą cyberataki, szczególnie w sektorze opieki zdrowotnej, gdzie kluczowa jest ciągłość dostępu do informacji medycznych pacjentów.

Więcej…Atak ransomware zmusza szpital w Georgii do rezygnacji z systemów komputerowych

Współczesne aplikacje, nawet te od największych dostawców, mogą zawierać luki w zabezpieczeniach, które mogą zostać wykorzystane przez złośliwe oprogramowanie do nieautoryzowanego dostępu do zasobów na komputerze. Grupa Cisco Talos odkryła osiem takich luk w aplikacjach Microsoft dla systemu macOS. Owe luki mogłyby potencjalnie umożliwić złośliwym podmiotom dostęp do urządzeń użytkowników, z pominięciem istniejących zabezpieczeń.

Więcej…Luki w zabezpieczeniach aplikacji. Zagrożenie dla komputera.

Platforma społecznościowa X, wcześniej znana jako Twitter, znajduje się obecnie w centrum poważnych sporów prawnych dotyczących wykorzystywania danych użytkowników. Organizacja NOYB (None Of Your Business), zajmująca się ochroną prywatności i kierowana przez znanego aktywistę Maxa Schremssa, złożyła skargi do licznych europejskich organów ochrony danych, oskarżając firmę X o nielegalne wykorzystanie danych ponad 60 milionów europejskich użytkowników do szkolenia swojego modelu sztucznej inteligencji o nazwie Grok, bez uzyskania odpowiedniej zgody.

Więcej…X w Konflikcie Prawnym z Powodu Praktyk Związanych z Danymi Szkoleniowymi AI

Naruszenia danych stały się jednym z najpoważniejszych zagrożeń dla organizacji na całym świecie, a ich liczba rośnie z każdym rokiem. O kradzieży danych mówimy, gdy nieupoważnione osoby uzyskują dostęp do wrażliwych, chronionych lub poufnych informacji, takich jak dane osobowe, dokumenty finansowe, czy własność intelektualna. Tego rodzaju incydenty wykraczają jednak daleko poza bezpośrednią utratę danych, niosąc poważne konsekwencje dla bezpieczeństwa, reputacji i stabilności finansowej osób oraz organizacji.

Więcej…Naruszenia danych: Przypadek kampanii kryptowalutowej

Wraz ze wzrostem liczby urządzeń IoT (Internetu Rzeczy) używanych przez organizacje, rośnie również potrzeba ich ochrony. Urządzenia te, począwszy od małych czujników, poprzez urządzenia medyczne i terminale POS, aż po ciężkie maszyny przemysłowe, działają często w środowiskach rozproszonych i nie są odpowiednio zabezpieczone. Platformy Secure Access Service Edge (SASE) mogą stanowić rozwiązanie problemów związanych z ich bezpieczeństwem.

Więcej…Jak platformy SASE wzmacniają bezpieczeństwo IoT?

Z najnowszego raportu Cisco Talos wynika, że w drugim kwartale 2024 roku branża technologiczna była najbardziej narażona na ataki hakerskie. Na drugim miejscu znalazły się sektory ochrony zdrowia, farmacji oraz handlu detalicznego. Raport ten podkreśla również rosnące znaczenie uwierzytelniania wieloskładnikowego (MFA) jako kluczowego elementu w obronie przed cyberatakami, zwłaszcza tymi związanymi z ransomware. Mimo to, wiele firm nadal nie stosuje tego środka, co prowadzi do poważnych naruszeń bezpieczeństwa.

Więcej…Raport Cisco Talos - Brak wieloskładnikowego uwierzytelniania główną luką bezpieczeństwa

Od 2022 roku giganci technologiczni, tacy jak Apple, Google czy Microsoft, zaczęli wprowadzać nową technologię uwierzytelniania, która zastępuje tradycyjne loginy i hasła – to tak zwane passkeys. Technologia ta jest już dostępna w popularnych serwisach, takich jak LinkedIn, Playstation Networks, Uber, Bolt czy Kayak. Choć passkeys oferują wyższy poziom bezpieczeństwa, ich adopcja wciąż jest na wczesnym etapie, a wielu użytkowników i firm wciąż polega na klasycznych metodach logowania.

Więcej…Przyszłość uwierzytelniania: passkeys zamiast haseł

Sektor energetyczny i branża usług komunalnych są integralną częścią infrastruktury krytycznej, której niezawodność jest kluczowa dla funkcjonowania firm, gospodarek oraz stabilności geopolitycznej. Niestety, coraz większe uzależnienie tych sektorów od technologii czyni je podatnymi na cyberataki. Przykładem jest atak ransomware na Colonial Pipeline, który doprowadził do wypłacenia okupu w wysokości 4,4 miliona dolarów i wywołał panikę na rynku paliw w USA.

Więcej…Sektory Energetyczny i Komunalny Najbardziej Narażone na Cyberataki za Pośrednictwem Poczty...

Prokuratura Okręgowa w Warszawie wszczęła śledztwo w sprawie cyberataku na Polską Agencję Prasową (PAP), w wyniku którego 31 maja opublikowano dwukrotnie fałszywą informację. Atakujący uzyskali dostęp do konta jednego z pracowników agencji i zamieścili spreparowaną depeszę. Obecnie nie wiadomo, jak przestępcy dostali się do systemów PAP-u. Można jednak podjąć kroki, aby zapobiec takim incydentom.

Więcej…Czego Możemy Się Nauczyć z Cyberataku na PAP (Polską Agencję Prasową)?

Wakacje to czas odpoczynku i zabawy dla dzieci, ale także okres, w którym wzrasta aktywność cyberprzestępców. Więcej wolnego czasu spędzanego online oznacza większe ryzyko napotkania na cyberzagrożenia. Oto najczęstsze zagrożenia, na jakie narażone są dzieci podczas wakacji, oraz praktyczne wskazówki od zespołu Bitdefender, które pomogą rodzicom zapewnić bezpieczeństwo swoim pociechom.

Więcej…Cyberzagrożenia, na jakie narażone są dzieci podczas wakacji

Booking.com, jedno z najpopularniejszych internetowych biur podróży na świecie, jest dostępne w 43 językach i posiada ponad 28 milionów ofert zakwaterowania w 227 krajach. Dzięki swojej popularności i przyjaznemu interfejsowi, platforma ta przyciąga zarówno podróżnych, jak i cyberprzestępców, którzy chcą oszukać klientów i firmy hotelarskie.

Więcej…Jak cyberprzestępcy przejmują konta hotelowe na Booking.com?

Cryptojacking to proceder polegający na przejęciu zasobów sprzętowych użytkownika przez instalację zmodyfikowanej koparki kryptowalut na jego komputerze. Przestępcy instalują aplikacje do wydobywania kryptowalut, które wykorzystują sprzęt ofiary na ich korzyść. Na szczęście istnieje wiele charakterystycznych znaków wskazujących na obecność takiej koparki w systemie. W tym artykule przedstawimy metody sprawdzenia, czy Twój komputer jest zainfekowany koparką kryptowalut.

Więcej…Czy Twój komputer jest zainfekowany koparką kryptowalut?

Raport oceny cyberbezpieczeństwa konsumentów Bitdefender 2024 ujawnia, że zarządzanie hasłami pozostaje jednym z największych wyzwań dla użytkowników internetu. Ponad jedna trzecia respondentów przyznała, że zapisuje swoje hasła, a prawie jedna piąta używa tego samego hasła do trzech lub więcej kont. W efekcie, jedna czwarta internautów doświadczyła incydentu związanego z bezpieczeństwem w 2023 roku, a liczba ta obejmuje tylko tych, którzy są świadomi, że padli ofiarą cyberataków.

Więcej…Najczęstsze zagrożenia cyberbezpieczeństwa

W obliczu rosnących zagrożeń cybernetycznych, budowanie cyberodporności stało się priorytetem dla firm. W praktyce oznacza to nie tylko zapobieganie i wykrywanie zagrożeń, ale także przygotowanie na incydenty, odpowiednie reagowanie na nie i eliminowanie ich skutków. Jednak, jak wynika z raportu Barracuda Networks, tylko 43% firm uważa, że skutecznie radzi sobie z ryzykiem cybernetycznym.

Więcej…Zarządzanie Ryzykiem Cybernetycznym

Zgodnie z raportem Bitdefender o ocenie cyberbezpieczeństwa konsumentów w 2024 r., oszustwa SMS-owe stanowią najczęstsze zagrożenie, z jakim spotykają się obecnie użytkownicy. Mimo to czterech na pięciu użytkowników smartfonów nadal dokonuje poufnych transakcji na swoich telefonach, nie stosując odpowiednich praktyk w zakresie cyberbezpieczeństwa. Paradoksalnie, największą obawą użytkowników jest dostęp cyberprzestępców do ich finansów.

Więcej…Oszustwa SMS – Zagrożenie Cyberbezpieczeństwa

W obliczu rosnącej popularności kryptowalut i związanych z nimi technologii, wiele osób poszukuje szybkich i wygodnych sposobów na przesyłanie i zarządzanie swoimi cyfrowymi aktywami. Jednakże, jak ostrzega FBI, korzystanie z nielicencjonowanych platform do transferu kryptowalut niesie ze sobą znaczące ryzyko. Te nieuregulowane usługi, często obiecujące pełną anonimowość, mogą w każdej chwili stać się celem organów ścigania, co może prowadzić do utraty środków przez ich użytkowników.

Więcej…Użytkownicy Nielicencjonowanych Platform Kryptowalutowych Pod Ostrzałem

W dzisiejszych czasach, gdy korzystanie z internetu stało się integralną częścią życia codziennego, niezwykle ważne jest, abyśmy mieli świadomość zagrożeń związanych z bezpieczeństwem online. Firmy technologiczne, takie jak Google, stale pracują nad innowacjami, które mają na celu zwiększenie bezpieczeństwa użytkowników. Jednym z najnowszych kroków jest wprowadzenie Sandbox V8 w przeglądarce Chrome.

Więcej…Ewolucja Bezpieczeństwa Online

W dzisiejszych czasach, gdy korzystanie z Internetu stało się nieodłączną częścią naszego życia, bezpieczeństwo w cyberprzestrzeni staje się coraz ważniejsze. Jednym z najpoważniejszych zagrożeń, z którymi stykają się użytkownicy sieci, jest phishing. Ta forma oszustwa internetowego jest stosowana przez cyberprzestępców w celu wyłudzenia poufnych informacji i danych osobowych. Jak więc ustrzec się przed tym groźnym procederem?
Więcej…Phishing - jak skutecznie się chronić.

W ostatnich latach zauważalny jest znaczący wzrost popularności kodeksów QR, szczególnie w kontekście płatności mobilnych, dostępu do informacji oraz promocji produktów i usług. Jednakże wraz z tym dynamicznym rozwojem pojawiają się również nowe zagrożenia związane z wykorzystaniem kodów QR do celów oszustw i kradzieży danych.
Więcej…Wzrost Popularności Kodeksów QR

Amazon Web Services (AWS) ogłosił kolejny krok w rewolucji sztucznej inteligencji (AI) poprzez wprowadzenie nowego modelu podstawowego (FM) firmy Anthropic, Claude 3 Sonnet, do platformy Amazon Bedrock. Ta najnowsza oferta modeli AI zwiększa możliwości firm poprzez dostarczenie zaawansowanych funkcji AI, umożliwiających szybkie testowanie i wdrażanie generatywnych aplikacji. Co oznaczają te zmiany dla przyszłości rekrutacji pracowników i rozwoju technologicznego
Więcej…Nowe Trendy w Modelach Podstawowych dla Sztucznej Inteligencji