BezpieczeństwoHakerzy na nocnej zmianie. 84% ataków poza standardowymi godzinami pracyWedług raportu Sophos Active Adversary 2025, w ponad połowie incydentów bezpieczeństwa cyberprzestępcy po prostu logują się do systemu firmy, zamiast stosować tradycyjne metody włamania. Przejęcie danych uwierzytelniających drugi rok z rzędu jest główną przyczyną ataków. Na wykradzenie informacji hakerzy potrzebują średnio zaledwie trzech dni. Najczęściej atakują przy tym w nocy – aż 8 na 10 incydentów ransomware ma miejsce poza …Przeczytaj więcej
Na czasieHaktywiści – cyfrowi bojownicy czy cyberprzestępcy?Haktywizm jest pojęciem, które powstało z połączenia słów haker i aktywizm. Oznacza wszelką działalność – często nielegalną – mającą na celu spowodowanie zmian społecznych, politycznych czy środowiskowych, z wykorzystaniem do tego internetu i innych metod cyfrowej komunikacji. Najczęstszymi celami ataków są rządy i wielkie korporacje, ale mogą być to też inne grupy, które wyznają wartości stojące w sprzeczności z tymi …Przeczytaj więcej
BezpieczeństwoSzybki zysk, wielka strata. Hakerzy bezwzględnie wykorzystują brak wiedzy finansowej PolakówW pierwszym półroczu 2024 r. wykryto oszukańcze transakcje kartami płatniczymi na kwotę 57,6 mln zł, a przy użyciu poleceń przelewu w wysokości 323,5 mln zł. To łącznie ponad 381 mln zł – wynika z danych Narodowego Banku Polskiego. Jednak skala oszustw jest zapewne znacznie szersza. Wiele osób wstydzi się zgłosić organom ścigania, że dało się nabrać cyberprzestępcom lub nie wie, …Przeczytaj więcej
BezpieczeństwoDorośli mają do odrobienia lekcje w kwestii dbania o prywatność dzieciDorośli często wychodzą z założenia, że skoro dziecko niemal od urodzenia ma do czynienia z Internetem, poradzi sobie z cyberprzestępcami. Niestety, to naiwne myślenie dużych niesie ze sobą poważne konsekwencje dla małych. Internetowi oszuści do perfekcji opanowali sztukę socjotechniki, pozwalającą wydobyć od internautów cenne informacje, a nierzadko również środki finansowe. Ich ofiarami nierzadko padają menedżerowie wyższego szczebla, a nawet ludzie …Przeczytaj więcej
BezpieczeństwoPrzeglądarka internetowa: okno na świat i… furtka dla hakerówPrzeglądarka internetowa jest wszechobecnym narzędziem, a co za tym idzie jednym z najbardziej popularnych wektorów ataków dla hakerów. Niestety, internauci zazwyczaj nie zdają sobie z tego sprawy. W dynamicznie zmieniającym się krajobrazie pełnym innowacyjnych technologii, takich jak sztuczna inteligencja, przetwarzanie w środowisku chmurowym, automatyzacja, zapomina się o roli, jaką spełniają przeglądarki internetowe. Tymczasem to one prowadzą nas do wyszukiwarek, stron …Przeczytaj więcej
BezpieczeństwoPozbądź się luk w WordPress!Zgodnie z najnowszymi doniesieniami badaczy bezpieczeństwa hakerzy wykorzystują obecnie luki w trzech bardzo popularnych wtyczkach WordPress, w tym WP Meta SEO, WP Statistics i LiteSpeed Cache. Eksperci do spraw cyberbezpieczeństwa apelują do właścicieli stron, aby sprawdzili, czy zainstalowali najnowsze aktualizacje. Cyberprzestępcy wykorzystują luki wtyczek w WordPressie Jako jedna z najpopularniejszych platform treści internetowych na świecie, WordPress jest zawsze na celowniku …Przeczytaj więcej
BezpieczeństwoHakerzy w medialnym świetle reflektorówHakerzy podejmują niekonwencjonalne kroki, aby kontrolować narrację – nie ograniczają się już tylko do kradzieży danych czy żądania okupu. Teraz, jak zauważają eksperci z Sophos, cyberprzestępcy wkraczają na scenę mediów, wykorzystując je do kształtowania swojego wizerunku i zwiększania presji na ofiary. Pięć minut sławy to za mało — twierdzą atakujący, którzy, jak pokazał atak na kasyna MGM, nie wahają się korygować …Przeczytaj więcej
BezpieczeństwoFake hacking – fałszywy atak, prawdziwe konsekwencje. Jak się przed nim chronić?Żart, wyłudzenie pieniędzy czy badanie gruntu przed większym cyberatakiem – to niektóre z motywów cyberprzestępców do przeprowadzenia tzw. pozorowanego ataku. Fake hacking ma wywołać u ofiary strach i złudne przekonanie, że bezpieczeństwo jej urządzeń i systemów zostało naruszone. W rzeczywistości działanie to nie stanowi zagrożenia dla użytkowników, ale pod warunkiem, że rozpoznają oni jego charakter – w przeciwnym razie konsekwencje …Przeczytaj więcej
BezpieczeństwoCyberbezpieczeństwo jako usługa: bat na hakerówWiększość firm coraz słabiej radzi sobie z odpieraniem cyberataków. Jednym ze sposobów na skuteczną walkę z hakerami jest wsparcie ze strony profesjonalnych usługodawców. Jak wynika z danych CERT Polska liczba zarejestrowanych incydentów bezpieczeństwa w ubiegłym roku wzrosła niemal dwukrotnie. Nic nie wskazuje na to, że w najbliższych latach cyberprzestępcy zwolnią tempo. Firmy niestety nie tylko nabierają się na techniki stosowane …Przeczytaj więcej
Bezpieczeństwo10 największych zagrożeń dla Twojego smartfonaSmartfony stają się coraz ważniejszymi narzędziami, których używamy w codziennym życiu do pracy, kontaktu z rodziną i przyjaciółmi oraz wykonywania różnych innych czynności, w tym bankowości, robienia zakupów czy uczenia się nowych umiejętności. Są jednak również bardzo dochodowym celem dla cyberprzestępców, którzy chcą zdobyć ogromne ilości informacji przechowywanych na naszych urządzeniach kieszonkowych. Dlatego tak ważne stało się, aby użytkownicy zachowali …Przeczytaj więcej