-
Aktualizacja oprogramowania: kiedy nie zwlekać, a kiedy pomyśleć?
... część amerykańskich użytkowników tego antywirusa otrzymała automatyczną aktualizację zawierającą inne oprogramowanie - UltraAV, choć nie wyrazili na to przedtem zgody. ... , a średnia, bądź duża firma zazwyczaj korzysta z kilkunastu narzędzi bezpieczeństwa IT, pochodzących od różnych vendorów. Część ekspertów, a także przedstawiciele największych ...
-
Polska wśród głównych celów ransomware
... windując nasz kraj z 13. na 7. miejsce na świecie. Ransomware to szczególnie złośliwe oprogramowanie szyfrujące dane użytkownika. Do przejęciu danych cyberprzestępcy żądają okupu w ... profity – tłumaczy Paweł Jurek, Business Development Director, DAGMA Bezpieczeństwo IT. Ransomware narzędziem wojny hybrydowej Ataki na firmy, instytucje i ...
-
Setki miliardów maili i haseł krąży w darknecie
... wykryciu nowej luki w zabezpieczeniach podłączonych do internetu systemów IT, cyberprzestępcy coraz wcześniej wdrażają mechanizmy ich zautomatyzowanego skanowania na globalną ... zaobserwowali w ubiegłym roku w logach dostępnych z systemów zaatakowanych przez złośliwe oprogramowanie infostealer wzrost o 500% skradzionych danych uwierzytelniających (1,7 ...
-
Masz nieaktywne konta online? Czas na cyfrowe porządki
... Jakie techniki wykorzystują do osiągnięcia swoich celów? Na przykład złośliwe oprogramowanie typu infostealer, które służy do wykradania danych logowania. Dane ESET, zawarte ... Bezpieczeństwo cyfrowe oczami ekspertów i pracowników” przygotowanego przez ESET i DAGMA Bezpieczeństwo IT. Konsekwencje nieaktywnych kont W przypadku przejęcia konta przez ...
-
Sztuczna inteligencja napędza cyberataki - nowe zagrożenia dla firm
... , wyposażony w pięć wyspecjalizowanych modeli AI, które samodzielnie tworzą złośliwe oprogramowanie, prowadzą rozpoznanie, manipulują ludźmi i koordynują ataki bez jakiejkolwiek zewnętrznej ... historie nie są scenariuszami filmowymi. To fakty i coraz częściej codzienność działów IT oraz finansowych na całym świecie. AI jako superanalizator danych. ...
-
Uważaj na wtyczki przeglądarek. Dlaczego mogą być niebezpieczne?
... czyli z pominięciem oficjalnego sklepu. W tego typu rozszerzeniach często ukrywa się złośliwe oprogramowanie, w tym trojany czy infostealery. Mogą one podszywać się pod ... przez adres mailowy. Śledzenie wiarygodności rozszerzeń jest trudne, a przy ograniczonych zasobach IT — czasem wręcz niemożliwe. Rosnącym zagrożeniem stają się rozszerzenia oparte ...
-
Inżynieria społeczna: rośnie liczba cyberataków wspieranych przez AI
... zaufane instytucje, aby za pomocą sfałszowanych wiadomości e-mail dystrybuować złośliwe oprogramowanie. Z kolei grupy północnokoreańskie upodobały sobie podszywanie się pod ... wiedza pracowników. Badacze z jednostki Unit 42 zalecają szkolenia pracowników HR i wsparcia IT, w zakresie rozpoznawania i zgłaszania przypadków, które mogą wskazywać na próby ...
-
Open source AI podbija rynki, ale nie sektor publiczny. Co może stracić?
... statystyki mają również potencjalne problemy z integracją z aktualnie używanym systemem IT oraz niedobór ekspertów specjalizujących się w obszarach open source i AI. Potencjał ... problemem – muszą oni albo ponieść dodatkowe koszty operacyjne, albo zmienić oprogramowanie na inne, co jest ogromnym wyzwaniem organizacyjnym i często też finansowym. ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei