-
Cyberhigiena na Black Friday, czyli bezpieczne zakupy online
Zagrożenie cyberatakami z wykorzystaniem wiadomości e-mail zawierających złośliwe link rośnie w czasie Black Friday czy Cyber Monday. Możliwość skorzystania z tańszych zakupów odbiera nam niekiedy zdrowy rozsądek i jesteśmy na te ataki bardziej narażeni. Eksperci z firmy Sophos przypominają podstawowe zasady cyberhigieny, których powinniśmy ...
-
Dostajesz mailem kody QR? To potencjalne zagrożenie
Kody QR obchodzą właśnie swoje 30. urodziny. Przez ten czas udało im się zdobyć dość dużą popularność. Chętnie sięga po nie m.in. marketing, turystyka czy transport. Nie jest w zasadzie żadnym zaskoczeniem, że stały się one interesujące również dla cyberprzestępców. Potwierdzeniem tego jest badanie zrealizowane przez Cisco Talos, z którego wynika, ...
-
Phishing. Hakerzy rozsyłają maile dotyczące przedłużenia domeny
Cyberprzestępcy nie ustają w przeprowadzaniu różnego rodzaju ataków phishingowych. Tym razem rozsyłają maile, w których przypominają o wygaśnięciu domeny zakupionej w firmie nazwa.pl i zachęcają do jej odnowienia przez płatność online - ostrzegają eksperci z firmy ESET. Cyberprzestępcy wciąż wierzą w sprawdzone metody oparte na klasycznym ...
-
Czym jest hidden text salting?
Metody cyberprzestępców stale ewoluują i stają się coraz bardziej wyrafinowane. Jedną z takich technik jest wykorzystanie ukrytego tekstu w wiadomościach e-mail (ang. hidden text salting), określane również jako zatruwanie. Czym jest hidden text salting i jak się przed nim bronić? O tym eksperci z Cisco Talos. W drugiej połowie 2024 roku eksperci ...
-
Ransomware znowu atakuje: email bombing i oszustwa na Teams
O tym, że cyberprzestępcy nie ustają w stosowaniu coraz to bardziej wyrafinowanych metod cyberataku, nie trzeba przekonywać już chyba nikogo. Nie są zatem zaskoczeniem najnowsze doniesienia firmy Sophos odnośnie pojawienia się nowych taktyk ransomware. Mowa tu o email bombingu i oszustwach z wykorzystaniem platformy Microsoft Teams. Z tego tekstu ...
-
Cisco Talos ostrzega przed nową kampanią cyberprzestępczą
Badacze z Cisco Talos odkryli nową kampanię cyberprzestępczą, aktywną od lipca 2024 roku na terenie Polski oraz Niemiec. Cyberprzestępcy podszywają się pod zaufane instytucje i firmy, które działają w sektorach finansowym, produkcyjnym i logistycznym, wykorzystując phishingowe wiadomości e-mail, które wyglądają jak autentyczne potwierdzenia ...
-
Jak NIS2 wpłynie na firmy? Regulacje UE na rok 2025
... nieuprawniony nie mógł atakować komputerów firmowych. Hasło do WiFi dla gości zmieniano co jakiś czas. Incydent: do innego przedsiębiorstwa wpłynął mail z próbą wyłudzenia pieniędzy poprzez próbę podszycia się pod głównego księgowego. Przedsiębiorstwo zgłosiło sprawę na policję, która w ramach swojej jednostki cyber ...
-
Tablet HUAWEI MatePad Pro 13.2″ 2025 PaperMatte Edition
... czytanie oraz tworzenie treści, zupełnie niczym na laptopie. Dzięki tej funkcji można również efektywniej zarządzać zadaniami, takimi jak wysyłanie wiadomości e mail, aktualizowanie arkuszy kalkulacyjnych lub prowadzenie rozmów wideo. Natomiast przeciąganie i upuszczanie plików, zdjęć oraz linków między aplikacjami sprawia, że praca staje ...
-
Opinie o pracodawcach to zmora wielu firm - strategia postępowania
... reagują na zgłoszenia bardzo szybko, innym zajmuje to od 1 do 2 miesięcy. Zanim jednak zaangażujemy w cały proces prawników, spróbujmy wysłać prosty mail – to często działa. Wybór ścieżki prawnej to już bardziej złożone działanie. W pierwszej kolejności wymaga dokładnego zaznajomienia się z regulaminem danego serwisu ...
-
Masz nieaktywne konta online? Czas na cyfrowe porządki
Każdy z nas korzysta z wielu usług cyfrowych, aplikacji, kont mailowych. Z niektórych po pewnym czasie rezygnujemy, o niektórych zapominamy. Te porzucone konta, oparte często na przestarzałych hasłach, mogą zostać przejęte i wykorzystane przez cyberprzestępców do oszustw, kradzieży tożsamości czy wyłudzeń finansowych. Eksperci ESET radzą, jak ...
-
Jak AI może ułatwić organizację eventów firmowych?
Jeszcze kilka lat temu organizacja eventu firmowego oznaczała godziny telefonów, liczenie kosztów za pomocą Excela i wymianę niekończących się maili. Dziś coraz więcej firm sięga po sztuczną inteligencję, by ten proces uprościć - a jednocześnie sprawić, że wydarzenie naprawdę trafi w gusta pracowników. To nie jest futurystyczna wizja. AI to ...
-
Dlaczego warto projektować miejsca pracy przyjazne neuroróżnorodności?
... w spektrum autyzmu) oczekuje odpowiedzi na aplikację w ciągu maksymalnie tygodnia. Wiele osób ceni możliwość wyboru, czy wolą kontakt mailowy czy telefoniczny – mail jest preferowany przez 43% kandydatów na wczesnym etapie i przez 33% przy umawianiu spotkań. Nie każdy dobrze znosi niespodziewane rozmowy telefoniczne ...
-
Pandora ofiarą cyberataku - dane osobowe klientów zagrożone
Marka Pandora, znana na całym świecie z biżuterii, padła ofiarą cyberataku, który umożliwił nieautoryzowany dostęp do podstawowych danych osobowych części jej klientów. Chociaż nie doszło do wycieku danych finansowych, takie informacje jak imiona, adresy e-mail i numery telefonów zostały narażone na wykorzystanie przez cyberprzestępców. Atak ...
-
Groźna luka w WinRAR. Jeden klik może umożliwić zdalne przejęcie komputera
Rosyjska grupa cyberprzestępcza RomCom wykorzystuje groźną lukę w popularnym programie WinRAR, aby infekować komputery na całym świecie. Złośliwe archiwa, przesyłane w spreparowanych wiadomościach e-mail, mogą instalować w systemie malware uruchamiający się przy każdym starcie komputera. Eksperci ESET ostrzegają - jedyną skuteczną ochroną jest ...
-
Brak miejsc na pokładzie po zmianie samolotu na mniejszy - co przysługuje pasażerom?
... lub opóźnienia lotu. Jak powinna działać linia lotnicza W sytuacjach braku miejsc przewoźnik powinien: działać szybko i transparentnie, informując pasażerów z wyprzedzeniem (mail, SMS, aplikacja), priorytetowo obsługiwać osoby pozbawione miejsc – przeniesienie na najbliższy lot lub lot alternatywny, także u innego przewoźnika, zapewnić wsparcie na ...
-
Zasady poufności i zakaz konkurencji w praktyce - poradnik dla pracowników
... lub złamanie zakazu konkurencji? Jak pracodawca może zabezpieczyć się przed wyciekiem danych i jakie znaczenie mają umowy NDA? Jeden pozornie nieszkodliwy mail… Wyobraźmy sobie sytuację, w której pracownik przez pomyłkę wysyła dokument zawierający dane klientów do niewłaściwego adresata. Chociaż działanie było niezamierzone, firma ...
-
Quishing w Polsce: jak fałszywe kody QR wyłudzają dane użytkowników smartfonów
Coraz więcej polskich użytkowników smartfonów pada ofiarą ataków phishingowych z użyciem fałszywych kodów QR - tzw. quishingu. Cyberprzestępcy podszywają się pod firmy kurierskie, instytucje państwowe oraz systemy płatności, wykorzystując kody QR do wyłudzania danych osobowych i informacji o kartach kredytowych. Zagrożenie jest szczególnie ...
-
Od ticketów do pełnych rozwiązań: jak agentic AI zmienia HR i doświadczenia pracowników
Dotychczasowa cyfryzacja HR kończyła się na portalach samoobsługowych i modelu "log-and-route", w którym człowiek musiał ręcznie domykać każdy proces. Agentic AI zmienia to podejście, stając się "operatorem w tle", który łączy systemy, monitoruje statusy i reaktywnie rozwiązuje problemy. Dzięki temu onboarding przestaje być chaotycznym maratonem ...


7 pułapek i okazji - zobacz co cię czeka podczas kupna mieszkania na wynajem