Zdecyduj sam, używając filtrów jakie wiadomości chcesz oglądać.
Pokaż filtracje

WordPress wymusza 2FA i oddzielne poświadczenia dla administratora witryny

0
WordPress – gigant na celownikach cyberprzestępcówWordPress zajmuje dużą część rynku, zasilając niezliczone witryny, co czyni go głównym ...

Jakie przeszkody stoją na drodze do cyberodporności organizacji?

0
Niestabilna sytuacja geopolityczna na świecie i coraz częstsze ataki hakerskie wpłynęły na zwiększenie świadomości zagrożeń cybernetyczny...

Ukryte oprogramowanie na nowym sprzęcie - co to jest bloatware i jak się go pozbyć?

0
Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim apl...

Uwaga na ataki phishingowe przed Prime Day na Amazonie

0
W związku z nadchodzącym Amazon Prime Day, Check Point Research (CPR) wydał ostrzeżenie o znaczącym wzroście liczby ataków phishingowych....

Ukradli 70 tys. dolarów dzięki aplikacji z Google Play

0
Aplikacja udająca narzędzie do obsługi portfeli Web3 oszukała ponad 10 000 osób, którym zrabowano 70 000 dolarów w kryptowalutach. Zastos...

Wyciek danych z Ochnik!

0
Wyciek danych z Ochnik – do jakich informacji hakerzy uzyskali dostęp? imię, nazwisko, adres dostawy, adres email, numer telefonu. Według...

Bezpieczeństwo chmury nie jest mocną stroną firm. 76 proc. profesjonalistów zgłasza braki w umiejętnościach kadr

0
W ciągu ostatniego roku 61% organizacji doświadczyło przynajmniej jednego incydentu związanego z korzystaniem z chmury publicznej – ujawn...

Szykują się poważne zmiany związane z cyberbezpieczeństwem – nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa

0
Sytuacja na dziś Jak wynika z informacji Minsterstwa Cyfryzacji, projekt nowelizacji Ustawy o Krajowym Systemie Cyberbezpieczeństwa zosta...

Szykują się poważne zmiany związane z cyberbezpieczeństwem - nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa

0
Sytuacja na dziś Jak wynika z informacji Minsterstwa Cyfryzacji, projekt nowelizacji Ustawy o Krajowym Systemie Cyberbezpieczeństwa zosta...

Media społecznościowe gromadzą coraz więcej danych osobowych, często bez odpowiedniej ochrony

0
Media społecznościowe gromadzą coraz więcej danych Raport, oparty na nakazach wydanych dziewięciu dużym firmom w grudniu 2020 r., w tym A...

Nowe wyzwania dla instytucji finansowych: DORA wchodzi w życie w 2025 roku

0
Nowe wyzwania dla instytucji finansowych: DORA wchodzi w życie w 2025 roku Czy instytucje finansowe są gotowe na styczniowe zmiany związa...

Pomoc psychologiczna dla powodzian

0
Powódź to prawdziwy dramat dla wielu mieszkańców południowej Polski, którzy utracili często dorobek życia. Ale przyniosła ona nie tylko s...

SMS od Revolut o tymczasowym ograniczeniu niektórych funkcji aplikacji? Uważaj!

0
“Potwierdź tożsamość…” Podobny SMS cyberprzestępcy wysyłali podczas kampanii phishingowej podszywając się m. in. pod Santander lub ING. W...

Rodzice będą mogli sprawdzić z kim rozmawiają ich dzieci - Instagram wprowadza Teen Accounts - konta dla nastolatków

0
Instagram wprowadza nowe środowisko dla nastolatków, które ma na celu zapewnienie im bezpieczeństwa i ochrony. Konta dla nastolatków będą...

Oszustwa z opłatami z góry skierowane do wyborców po debacie prezydenckiej w USA

0
Struktura oszustwa związanego z opłatą z góryOszustwo z opłatą z góry to rodzaj oszustwa, w którym ofierze obiecuje się znaczną nagrodę (...

SourceMation od Linux Polska kompleksowo sprawdza bezpieczeństwo oprogramowania open source

0
W 2024 roku zwiększenie użycia rozwiązań opartych na otwartym kodzie zadeklarowało ponad 67 proc. organizacji, a w przypadku kolejnych 27...

Ubrania i akcesoria będą zagrożone cyberatakami

0
Wraz z rozwojem inteligentnej mody, coraz więcej urządzeń online jest integrowanych z odzieżą, a co za tym idzie – wzrasta ryzyko cyberat...

Cyberprzestępcy atakują również offline. Sprawdź czym jest tailgating

0
Aktywność cyberprzestępców utożsamiana jest niemal wyłącznie z cyfrową przestrzenią. Mogą oni jednak zagrozić firmie również w świecie fi...

Dwa oblicza sztucznej inteligencji

0
Pod koniec czerwca Marnie Wiking, szefowa bezpieczeństwa IT w booking.com, oznajmiła, iż serwis internetowy w ciągu ostatnich 18 miesięcy...

53 proc. młodych Polaków doświadcza mobbingu. Te formy uprzykrzania życia są najpopularniejsze

0
Osoby mobbingowane najczęściej doświadczają krzyków, przekleństw i wyzwisk. W wielu przypadkach bywają obmawiane. Są też na ich temat roz...

GitHub: Uważaj na złośliwe oprogramowanie ukryte pod postacią poprawek w komentarzach

0
Nowa taktyka cyberprzestępcówZłośliwe komentarze zauważone przez współpracownika biblioteki Rust. Oszustwo zostało po raz pierwszy zauważ...

Pierwsza zasada korzystania z modeli AI? Dwa razy się zastanów, zanim ich użyjesz

0
Decydując się na wdrożenie AI ponad połowa firm (53%) korzysta z gotowych, publicznie dostępnych modeli lub narzędzi, nie dokonując w nic...

Kara dla Prokuratury Krajowej za ujawnienie danych osoby pokrzywdzonej przestępstwem

0
Sprawa dotyczy konferencji prasowej, podczas której Pan Tomasz Szafrański, prokurator Prokuratury Krajowej oraz Pan Zbigniew Ziobro, Prok...

Coraz więcej lekarzy proponuje pacjentom tzw. medycynę alternatywną

0
Jak przypomina serwis Prawo.pl, lekarz ma obowiązek stosowania się do przepisów Kodeksu Etyki Lekarskiej i leczenia zgodnie ze standardam...

21507 - tylu pijanych kierowców zatrzymano podczas tegorocznych wakacji

0
Wakacje – najbardziej niebezpieczny sezon w roku Lipcowe kontrole trzeźwości wykazały niepokojący rekord – u 9 721 kierowców stwierdzono ...

Konkurs Action na Facebooku? Uważaj, to może być próba wyłudzenia danych

0
Jak to działa? Oszuści zakładają fałszywe profile na Facebooku, które na pierwszy rzut oka mogą wydawać się wiarygodne. Publikują w nich ...

Blamaż cyberprzestępcy! Przypadkowo ujawnił własną tożsamość podczas pracy przy złośliwym oprogramowaniu

0
Podczas rutynowego debugowania swojego najnowszego złośliwego oprogramowania „Styx Stealer”, cyberprzestępca – deweloper (ukrywający się ...

Deepfake: Jak rozpoznać i chronić się przed fałszywymi treściami

0
Co to jest deepfake?Deepfake to technologia, która wykorzystuje sztuczną inteligencję do tworzenia fałszywych, lecz bardzo realistycznych...

Pracownicy wykradają firmowe dane na potęgę

0
Według badań firmy DTEX, 12% pracowników przyznaje się do kradzieży wrażliwych danych firmowych podczas zmiany pracodawcy. Problem ten do...

Polskie firmy płacą nawet 5 milionów złotych okupu za odzyskanie danych

0
Z opublikowanego przez firmę Sophos raportu „State of Ransomware Poland 2024” wynika, że w 2023 roku co piąte polskie przedsiębiorstwo zo...

Twoje dane osobowe przekazane Rządowi Rzeczypospolitej Polskiej nie są już ważne - takie wiadomości rozsyłają teraz przestępcy

0
Aktualizacja danych? Oszuści podszywający się pod gov.pl wysyłają wiadomości informujące o konieczności zaktualizowania danych osobowych....

Polskie pokolenie Z obawia się, że 4-dniowy tydzień pracy spowoduje spadek wynagrodzeń

0
Geneza 4-dniowego tygodnia pracy i motywacja zmian Idea skrócenia tygodnia pracy nabrała rozpędu w ostatnich latach, szczególnie po wybuc...

Zagrożenia dla dzieci na platformie Discord: Poradnik dla rodziców

0
Discord to platforma internetowa umożliwiająca komunikację tekstową, głosową i wideo. Mimo że oficjalnie wymaga od użytkowników ukończeni...

Twoja paczka nie została dostarczona - to nie Poczta Polska wysłała do Ciebie tę wiadomość

0
Mechanizm działania oszustówPrzestępcy rozsyłają fałszywe wiadomości e-mail, informując o rzekomej potrzebie opłacenia przesyłki. Treść m...

Biometria - wygoda dla klientów, potencjalna żyła złota dla hakerów

0
Rosnące wykorzystanie biometrii w codziennym życiu Skany tęczówki oka, nagrania głosu, kształt twarzy czy odciski palców są coraz częście...

Granty dla edukacji w cyberbezpieczeństwie od Check Point SecureAcademy

0
Cele i założenia programu grantowego Głównym celem SecureAcademy jest dostarczenie kluczowych zasobów edukacyjnych, które umożliwią uczel...

Cyberbezpieczeństwo jako kluczowy element obrony narodowej

0
Rosnące zagrożenie cyberataków W dzisiejszym cyfrowym świecie cyberbezpieczeństwo stało się krytycznym elementem obrony narodowej. Według...

Uważaj na e-maile z linkiem od WeTransfer! Zobacz jak rozpoznać czy to oszustwo

0
Dlaczego to ważne: Wzrost liczby ataków phishingowych podszywających się pod WeTransfer - usługę ciesząca się zaufaniem - stanowi poważne...

Sztuka inspirowana cyberzagrożeniami - Muzeum Sztuki Malware otwiera się w Helsinkach

0
Cel i misja Celem tej innowacyjnej placówki jest przybliżenie skomplikowanego świata cyberzagrożeń szerokiej publiczności. Muzeum zamierz...

Bezpieczeństwo małych dzieci w aucie

0
Przepisy prawne dotyczące przewożenia dzieci  W Polsce obowiązują przepisy, które jasno określają, jak należy przewozić dzieci w samochod...

Nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa: Co nas czeka?

0
Czytaj także: Od czego zacząć przygotowania do wdrożenia dyrektywy NIS2 w firmie? Plusy projektu nowelizacji – systemowa mapa drogowa do ...

Zaczepił Cię badacz z Booking? Tak NIE wygląda badanie rynku

0
Booking na WhatsAppie? Otrzymujemy wiadomość za pośrednictwem komunikatora (najczęściej WhatsAppa). Nadawca podaje się za badacza Booking...

Koniec SMS-owych oszustw? Niekoniecznie

0
SMS-y, których nadawcy podszywają się pod kurierów, serwisy aukcyjne, czy dostawców prądu i gazu to jedna z najczęstszych metod stosowany...

Uwaga na fałszywe wiadomości o nagrodzie od SHEIN Polska

0
Fałszywa strona SHEIN Jak działają przestępcy? Oszuści przesyłają wiadomość SMS, w której znajduje się link. Treść wiadomości brzmi nastę...

Twoje konto finansowe zostało otwarte... - uważaj na te wiadomości!

0
Kuszące powiadomienie Oszuści wysyłają wiadomości z chwytliwą treścią sugerującą, że na rzekomo otwartym koncie kryptowalutowym zgromadzi...

Zmieniaj świat na lepsze: do 12 czerwca trwa przyjmowanie zgłoszeń do konkursu European Social Innovation Competition 2024

0
Europejski Konkurs Innowacji Społecznych (EUSIC), finansowany przez Europejską Radę Innowacji (EIC) w ramach programu “Horyzont Europa”, ...

Do czego służą środki ochrony indywidualnej?

0
Czym są środki ochrony indywidualnej?  Pracownicy w wielu branżach narażeni są na różnego rodzaju zagrożenia. Mogą to być czynniki biolog...

Cyberprzestępcy łowią na informacje o śmierci i pogrzebach

0
Eksperci ds. cyberbezpieczeństwa z firmy ESET przestrzegają przed nową formą cyberprzestępczości, polegającą na wykorzystywaniu informacj...

AI nie zastąpi człowieka, zwłaszcza w domenie cyberbezpieczeństwa

0
Po fali entuzjazmu dla zastosowań automatycznych narzędzi w wielu sektorach gospodarki pojawiły się także wątpliwości co do ich bezpiecze...

Report a Problem with Station:

Please, Fill out all the fields.

Radio Station:

Your message has been sent. Thanks 😊