eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematycyberbezpieczeństwo

cyberbezpieczeństwo - wiadomości i porady tematyczne

  • Cyberataki zaczynają się w smartfonie. Największa luka w cyberbezpieczeństwie firm

    Cyberataki zaczynają się w smartfonie. Największa luka w cyberbezpieczeństwie firm

    00:10 23.03.2026

    ... powodem, dla którego rozważają inwestycję w systemy MDM. To pokazuje, że dla wielu organizacji cyberbezpieczeństwo mobilne wciąż nie jest priorytetem – dopóki nie stanie się obowiązkiem. Najważniejsze dane z raportu Xopero „Cyberbezpieczeństwo – Trendy 2026”: 71% organizacji uważa phishing za największe zagrożenie. 53% firm nie zarządza ...

    Tematy: telefon służbowy, BYOD, cyberataki, cyberbezpieczeństwo
  • Cyberataki w czasie alarmu: jak hakerzy wykorzystują wojenny chaos

    Cyberataki w czasie alarmu: jak hakerzy wykorzystują wojenny chaos

    00:10 21.03.2026

    ... napięciami geopolitycznymi – szczególnie tych, które opierają swoją działalność na infrastrukturze mobilnej i komunikacyjnej. Po drugie, zwiększa się presja na inwestycje w cyberbezpieczeństwo, zwłaszcza w obszarze ochrony urządzeń końcowych (endpoint security) i systemów komunikacji kryzysowej. Po trzecie, wydarzenia te mogą wpłynąć na wyceny ...

    Tematy: cyberataki, cyberbezpieczeństwo, dezinformacja, złośliwe oprogramowanie
  • Instagram wyłącza szyfrowanie prywatnych wiadomości. Co to oznacza dla użytkowników?

    Instagram wyłącza szyfrowanie prywatnych wiadomości. Co to oznacza dla użytkowników?

    13:42 19.03.2026

    Jak podały media, od 8 maja 2026 r. Instagram planuje wyłączyć domyślne szyfrowanie prywatnych wiadomości (tzw. DM). Decyzja ta oznacza, że Meta - właściciel platformy - zyska dostęp do treści wszystkich wiadomości wysyłanych między użytkownikami. Dotychczas taka możliwość istniała jedynie w przypadku osób, które nie włączyły ręcznie szyfrowania. ...

    Tematy: Instagram, Meta, szyfrowanie rozmów, szyfrowanie wiadomości
  • Oszuści atakują w sezonie PIT. Jak rozpoznać fałszywe wiadomości o zwrocie podatku i nie paść ofiarą phishingu?

    Oszuści atakują w sezonie PIT. Jak rozpoznać fałszywe wiadomości o zwrocie podatku i nie paść ofiarą phishingu?

    14:20 16.03.2026

    W okresie rozliczeń PIT cyberprzestępcy wykorzystują obietnice szybkiego zwrotu podatku, aby wyłudzić dane osobowe i pieniądze. Według CERT Polska, w 2025 roku liczba incydentów związanych z phishingiem wzrosła o 152%. Oszuści podszywają się pod Ministerstwo Finansów i Krajową Administrację Skarbową, wysyłając m.in. fałszywe wiadomości o nadpłacie ...

    Tematy: cyberbezpieczeństwo, ataki phishingowe, phishing, cyberzagrożenia
  • Ustawa o KSC podpisana. Firmy mają tylko miesiąc na przygotowanie do NIS2

    Ustawa o KSC podpisana. Firmy mają tylko miesiąc na przygotowanie do NIS2

    14:08 04.03.2026

    Po niemal 18 miesiącach opóźnień Polska wdraża dyrektywę NIS2, która zmienia standardy cyberbezpieczeństwa w całej Unii Europejskiej. Firmy mają zaledwie miesiąc na przygotowanie się do nowych obowiązków, w tym zarządzania ryzykiem, ochrony łańcuchów dostaw oraz raportowania incydentów. Co muszą zrobić, aby uniknąć kar sięgających nawet 10 mln ...

    Tematy: Ustawa KSC, ustawa o Krajowym Systemie Cyberbezpieczeństwa, dyrektywa NIS2, cyberzagrożenia
  • AI jako ukryty kanał komunikacji hakerów. Jak asystenci AI mogą przemycać złośliwe komendy?

    AI jako ukryty kanał komunikacji hakerów. Jak asystenci AI mogą przemycać złośliwe komendy?

    14:01 19.02.2026

    Asystenci AI, którzy coraz częściej wspierają codzienną pracę w firmach, mogą zostać wykorzystani przez hakerów do przemycania złośliwych komend. Według ekspertów Check Point Research, złośliwe oprogramowanie może ukrywać komunikację z serwerami dowodzenia w zwykłych interakcjach z AI, takich jak przeglądanie stron internetowych czy sprawdzanie ...

    Tematy: AI, sztuczna inteligencja, asystent AI, agent AI
  • Shadow AI - ukryte zagrożenie. Dlaczego niekontrolowane narzędzia mogą kosztować miliony?

    Shadow AI - ukryte zagrożenie. Dlaczego niekontrolowane narzędzia mogą kosztować miliony?

    14:18 17.02.2026

    ... pozwalają identyfikować nieautoryzowane narzędzia w czasie rzeczywistym. Dzięki temu dział IT może reagować na zagrożenia, zanim doprowadzą one do krytycznego incydentu. Cyberbezpieczeństwo od zawsze opierało się na sztuce balansowania między mitygowaniem zagrożeń a wspieraniem efektywności biznesu. Wyzwania, jakie niesie ze sobą Shadow AI ...

    Tematy: ChatGPT, Gemini, AI, sztuczna inteligencja
  • Zwrot podatku na celowniku oszustów. Jak bezpiecznie rozliczyć PIT?

    Zwrot podatku na celowniku oszustów. Jak bezpiecznie rozliczyć PIT?

    00:30 12.02.2026

    "Masz nadpłatę podatku - kliknij, aby odebrać zwrot". Jest wysoce prawdopodobne, że w najbliższych tygodniach do tysięcy Polaków trafi wiadomość tej samej lub podobnej treści. Okres rozliczeń PIT to dla oszustów prawdziwe żniwa, podczas których wykorzystują emocje, presję czasu i nowe technologie, aby wyłudzać dane i pieniądze. Sprawdź, jak nie ...

    Tematy: rozliczenie PIT, PIT, PIT 2025, zeznanie podatkowe
  • Komputery kwantowe zagrożeniem dla szyfrowania. Czy grozi nam cyfrowy "dzień zero"?

    Komputery kwantowe zagrożeniem dla szyfrowania. Czy grozi nam cyfrowy "dzień zero"?

    11:37 11.02.2026

    Przez dekady silne szyfrowanie było synonimem bezpieczeństwa w sieci. Nadchodząca rewolucja kwantowa może jednak sprawić, że obecne zabezpieczenia staną się zupełnie bezużyteczne i to szybciej, niż się spodziewamy. Cyberprzestępcy już dziś gromadzą zaszyfrowane dane z myślą o ich przyszłym odszyfrowaniu, a firmy i instytucje stają przed wyzwaniem ...

    Tematy: bezpieczeństwo w sieci, cyberbezpieczeństwo, komputery kwantowe, ochrona danych
  • Cyberbezpieczeństwo w MŚP cierpi przez brak pieniędzy

    Cyberbezpieczeństwo w MŚP cierpi przez brak pieniędzy

    21:45 08.02.2026

    ... sektor MŚP staje się coraz częstszym celem cyberataków? Jakie metody oszustw najczęściej dotykają małe firmy? Jakie bariery ograniczają inwestycje MŚP w cyberbezpieczeństwo? Współczesne techniki ataków na sektor MŚP bazują przede wszystkim na wykorzystaniu pośpiechu oraz luk w obiegu dokumentów. Jednym z najdotkliwszych zjawisk jest ...

    Tematy: małe i średnie przedsiębiorstwa, sektor msp, cyberbezpieczeństwo, MŚP

 

1 2 ... 10 ... 50 ... 61

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: