cyberbezpieczeństwo

  • Oh My Hack 2025: Konferencja, która da Ci więcej niż jakiekolwiek szkolenie cybersecurity

    Jakie języki programowania powinien znać pentester i jak trafnie zidentyfikować sprawców cyberataku? Czy "dwójkowe" myślenie o komputerach jest jedynym słusznym podejściem i czy antywirusy mają jeszcze sens? 2 grudnia 2025 roku odbędzie się już 7. edycja konferencji Oh My Hack, łączącej najważniejsze tematy z zakresu cyberbezpieczeństwa z szerokim spektrum wiedzy technicznej. To wydarzenie, które pozwala w ciągu jednego dnia zdobyć wiedzę porównywalną z tygodniami szkoleń. Mamy dla Czytelników kod zniżkowy!  więcej
    18-11-2025, 13:12, Patronat medialny, Bezpieczeństwo
  • Outsourcing IT jako komponent strategii rozwoju średnich przedsiębiorstw


    Pexels
    Outsourcing IT staje się coraz bardziej istotnym narzędziem w kontekście transformacji cyfrowej średnich przedsiębiorstw. W obliczu rosnącej presji konkurencyjnej oraz dynamicznych zmian technologicznych, utrzymywanie pełnego działu IT wewnątrz organizacji bywa nieefektywne kosztowo i organizacyjnie. Delegowanie odpowiedzialności za wybrane procesy technologiczne do wyspecjalizowanego partnera pozwala na optymalizację zasobów i koncentrację na kluczowych obszarach działalności.  więcej
    17-11-2025, 11:12, Artykuł poradnikowy, Pieniądze
  • Biometria behawioralna trafia do Banku Pekao

    We wrześniu 2025 roku klienci Banku Pekao otrzymali dostęp do nowej formy zabezpieczenia kont – ochrony behawioralnej. Bezpłatne rozwiązanie, dostępne w serwisie Pekao24 i aplikacji PeoPay, ma wykrywać próby nieautoryzowanego dostępu do rachunków. Technologia została wdrożona we współpracy z Biurem Informacji Kredytowej. Jak dokładnie działa system, który "uczy się" sposobu, w jaki piszemy na klawiaturze?  więcej
    06-10-2025, 15:02, Krzysztof Gontarek, Bezpieczeństwo
  • Piractwo wcale nie jest takie atrakcyjne: dlaczego warto wybierać licencjonowane oprogramowanie

    Na pierwszy rzut oka może się wydawać, że pobieranie zhakowanego oprogramowania to "zbrodnia doskonała". No i co w tym złego? To tylko program, który można zdobyć za darmo. Pieniądze zawsze można wydać na coś innego. Właśnie tak myśli wielu użytkowników, również w Polsce, gdzie rynek oprogramowania dynamicznie rośnie, a wraz z nim - liczba nielegalnych kopii.  więcej
    05-10-2025, 14:50, Artykuł partnera, Technologie
  • Dyrektywa NIS2, AI oraz infrastruktura krytyczna w praktyce - już 25 września na konferencji Bezpieczeństwo i Niezawodność Systemów IT

    Specjaliści ds. cyberbezpieczeństwa, administratorzy systemów i osoby odpowiedzialne za strategię IT w firmach otrzymają 25 września unikalną okazję do pogłębienia wiedzy o najnowszych trendach. Jak skutecznie wdrożyć Dyrektywę NIS2 i wykorzystać AI w ochronie infrastruktury?  więcej
    15-09-2025, 10:59, Patronat medialny, Bezpieczeństwo
  • Fałszywe przyciski POBIERZ - nowa metoda wyłudzania danych płatniczych


    cyberrescue
    Poszukiwanie darmowych materiałów w internecie – od kolorowanek dla dzieci po wzory dokumentów – stało się codziennością dla milionów użytkowników. Jednak pozornie niewinna czynność pobierania plików może prowadzić do poważnych problemów finansowych. Jak rozpoznać oszukańcze mechanizmy i skutecznie się przed nimi chronić?  więcej
    02-09-2025, 19:12, Cezary Bunsecki, Bezpieczeństwo
  • Wyciek danych teleinformatycznych z firmy? Zobacz, jak się przed tym chronić


    Freepik
    Wyciek danych teleinformatycznych to nie tylko chwilowy kryzys. To realne zagrożenie dla reputacji, bezpieczeństwa finansowego i zaufania klientów. Gdy dochodzi do naruszenia bezpieczeństwa IT, wiele firm próbuje działać po fakcie – często za późno. Tymczasem odpowiednie przygotowanie i świadome zarządzanie bezpieczeństwem informatycznym mogą uchronić organizację przed dramatycznymi konsekwencjami. W tym artykule podpowiadamy, jak chronić cyfrowe zasoby, gdzie czyhają zagrożenia i co należy wdrożyć, by zwiększyć bezpieczeństwo danych w firmie.  więcej
    25-07-2025, 13:21, Artykuł poradnikowy, Bezpieczeństwo
  • Jak chronić się przed oszustami w rekrutacji online? Nowe standardy bezpieczeństwa


    Freepik
    Fałszywe ogłoszenia o pracę, wyłudzanie danych osobowych i podejrzane propozycje kontaktu przez nieoficjalne komunikatory – z takimi zagrożeniami mierzą się dziś miliony osób poszukujących zatrudnienia przez internet. Problem dotyczy szczególnie krajów dotkniętych konfliktami zbrojnymi, gdzie digitalizacja procesów rekrutacyjnych nastąpiła w przyspieszonym tempie. Czy istnieją skuteczne sposoby ochrony kandydatów przed tego typu zagrożeniami?  więcej
    25-06-2025, 19:27, Cezary Bunsecki, Pieniądze
  • Cyberzagrożenia rosną, ale polskie firmy odkładają inwestycje w IT


    Freepik
    W erze cyfrowej transformacji i narastających zagrożeń w cyberprzestrzeni, polskie przedsiębiorstwa stoją przed bezprecedensowym wyzwaniem. Ataki phishingowe, złośliwe oprogramowanie, wycieki danych i próby paraliżowania systemów to już nie tylko problemy wielkich korporacji, ale codzienność małych i średnich firm. Podczas gdy skala zagrożeń rośnie wykładniczo, bezpieczeństwo cyfrowe organizacji nie nadąża za tempem zmian.  więcej
    25-06-2025, 19:16, Cezary Bunsecki, Bezpieczeństwo
  • Oszuści podszywają się pod kurierów. Jak rozpoznać fałszywą wiadomość?


    Kev Costello
    Zakupy internetowe to wygoda, ale też rosnące ryzyko cyberataków. Coraz częściej ofiary oszustw internetowych otrzymują wiadomości SMS lub e-mail z informacją o problemie z przesyłką. Nadawca? Rzekomo znana firma kurierska. Cel? Wyłudzenie danych i pieniędzy. Jak działają przestępcy i jak się przed nimi bronić?  więcej
    25-06-2025, 19:05, Cezary Bunsecki, Bezpieczeństwo
  • Niewidzialni strażnicy firmy - Władcy Sieci. Jakie są aktualne wyzwania administratorów IT


    Axence
    Wyciek danych, ataki przeciążające stronę (DDoS), złośliwe oprogramowanie, phishing. Wojna w cyberprzestrzeni dotyczy dziś nie tylko infrastruktury krytycznej czy wielkich koncernów, ale również małych i średnich przedsiębiorstw. Bezpieczeństwo cyfrowe firm nie nadąża za skalą zagrożeń, a nowy raport pokazuje, że mimo wzrostu inwestycji IT, co czwarta firma w Polsce nie podjęła żadnych działań zabezpieczających.  więcej
    11-06-2025, 16:53, Cezary Bunsecki, Bezpieczeństwo
  • Czy HSM to system bezpieczeństwa na miarę XXI wieku?


    Pixabay
    Dane stały się walutą, a cyberzagrożenia rosną szybciej niż inflacja. Niezależnie od branży, każda firma przetwarzająca wrażliwe informacje, takie jak dane osobowe, transakcje finansowe czy poufne informacje biznesowe, musi wdrożyć solidne zabezpieczenia. Jednym z najbardziej zaawansowanych rozwiązań w tej dziedzinie jest sprzętowy moduł bezpieczeństwa. Chcesz się dowiedzieć jak działa? Zapraszamy do lektury!  więcej
    28-04-2025, 19:58, Artykuł poradnikowy, Bezpieczeństwo
  • Cyberbezpieczeństwo w samorządach kuleje - alarmujące wyniki kontroli NIK


    Freepik
    Według najnowszych ustaleń Najwyższej Izby Kontroli (NIK), samorządy w Polsce wciąż borykają się z poważnymi lukami w obszarze ochrony danych i ciągłości działania systemów IT. Kontrola objęła 24 jednostki – 17 urzędów gmin i 7 starostw powiatowych – w okresie od stycznia 2023 do września 2024 roku. Wyniki wskazują, że aż 71% skontrolowanych urzędów nie było przygotowanych do zapewnienia ciągłości działania w sytuacjach kryzysowych, takich jak ataki hakerskie czy klęski żywiołowe.  więcej
    17-04-2025, 10:20, Cezary Bunsecki, Bezpieczeństwo
  • Eksperci o potencjale specjalistycznej sztucznej inteligencji dla Polski


    Freepik
    Polska może dołączyć do globalnego wyścigu twórców sztucznej inteligencji i wygrać, jeśli skupi się na stworzeniu wąskiej, specjalistycznej AI do wykorzystywania w konkretnych obszarach, np. w produkcji czy cyberbezpieczeństwie - ocenili eksperci podczas debaty zorganizowanej w Centrum Prasowym PAP przez Krajową Izbę Gospodarki Cyfrowej i portal Defence24.  więcej
    17-04-2025, 09:27, Krzysztof Gontarek, Technologie
  • Nowa era ataków: nie przez luki w oprogramowaniu, a przez Twoją ciekawość


    DCStudio
    Pliki PDF stały się najpopularniejszym sposobem na przekazywanie i archiwizowanie informacji w firmach. Wydają się bezpieczne? Tylko z pozoru - najnowsze badania pokazują, że ten niepozorny plik biurowy staje się jednym z najgroźniejszych wehikułów cyberataków. Aż 22% wszystkich złośliwych załączników e-mail posiada rozszerzenie .pdf, a liczba ta rośnie.  więcej
    02-04-2025, 15:27, Cezary Bunsecki, Bezpieczeństwo
  • Ochrona dzieci w internecie - jak mądrze korzystać z kontroli rodzicielskiej i nie przesadzić?

    Dla dzieci i nastolatków internet jest naturalnym środowiskiem - miejscem nauki, rozrywki i kontaktu z rówieśnikami. Dla rodziców to jednak również źródło obaw: nieodpowiednie treści, uzależnienie od ekranu, cyberprzemoc, nieznajomi w grach i mediach społecznościowych. Jak więc mądrze korzystać z kontroli rodzicielskiej, nie przesadzając z ograniczeniami i nie naruszając zaufania?  więcej
    18-04-2025, 17:24, Artykuł poradnikowy, Bezpieczeństwo
  • 90 proc. firm pozwala pracownikom logować się z prywatnych urządzeń - to otwiera furtkę cyberprzestępcom


    DCStudio
    Praca hybrydowa to wygoda i elastyczność, ale także nowe wyzwania dla cyberbezpieczeństwa. Jak wynika z badania Palo Alto Networks i Omdia, aż 90% organizacji pozwala pracownikom na korzystanie z firmowych systemów z prywatnych laptopów i smartfonów, choć 72% zdaje sobie sprawę z ryzyka. Konsekwencje już są widoczne – firmy coraz częściej zgłaszają naruszenia polityki bezpieczeństwa oraz ataki przeglądarkowe.  więcej
    12-03-2025, 12:37, _, Bezpieczeństwo
  • Monitorowanie telefonu - jak działają aplikacje szpiegowskie?


    Pixabay
    Współczesna technologia umożliwia dyskretne monitorowanie telefonów komórkowych, co dla wielu osób stanowi sposób na zdobycie kluczowych informacji. Aplikacje szpiegowskie znajdują zastosowanie zarówno w kontroli rodzicielskiej, monitorowaniu pracowników, jak i w przypadkach podejrzenia zdrady lub oszustwa.   więcej
    07-02-2025, 18:01, Artykuł poradnikowy, Technologie
  • DeLonghi za jedyne 40 zł? To oszustwo

    Narzędzia, telefony, perfumy, a teraz sprzęt AGD. W sieci krąży fałszywy konkurs, w którym możemy zdobyć wyjątkowy rabat na ekspres do kawy De'Longhi Magnifica S.  więcej
    27-01-2025, 20:25, _, Bezpieczeństwo
  • Telefon od ING dotyczący podejrzanego przelewu? To oszustwo!


    cyberrescue
    Ponad 200 milionów złotych - tyle stracili Polacy w 2023 roku rzez oszustwa bankowe. Tymczasem przestępcy właśnie rozpoczęli nową kampanię wyłudzeń, podszywając się pod ING Bank Śląski. Jak rozpoznać fałszywy telefon i nie stać się kolejną ofiarą oszustów?  więcej
    24-01-2025, 15:31, _, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)