Największe forum cyberbezpieczeństwa w Europie Środkowo-Wschodniej – CYBERSEC EXPO & FORUM – odbędzie się w terminie 15- 16 czerwca 2026 roku w Międzynarodowym Centrum Kongresowym w Katowicach. „We are the firewall” – hasło tegorocznej edycji wydarzenia podkreśla znaczenie wspólnej odpowiedzialności za ...
Read More »CO ZROBIĆ PO WYKRYCIU CYBERATAKU NA FIRMĘ? OTO 5 KROKÓW, KTÓRE MUSISZ BEZZWŁOCZNIE PODJĄĆ
W biznesowej codzienności cyberatak nie jest już scenariuszem teoretycznym, a jednym z mierzalnych ryzyk operacyjnych. Potwierdzają to twarde dane: w drugiej połowie 2025 roku Polska zajęła 3. miejsce na świecie pod względem liczby ataków ransomware i 2. w kategorii zagrożeń ...
Read More »CYBERBEZPIECZEŃSTWO W SEKTORZE MŚP: DLA 38% MAŁYCH FIRM BARIERĄ SĄ ZBYT NISKIE BUDŻETY
Może się wydawać, że niewielka skala działalności gospodarczej zapewnia firmie pewną dozę anonimowości i czyni ją mniej atrakcyjnym celem dla cyberprzestępców. To jednak złudne wrażenie. Choć mniejsze podmioty nie dysponują takimi zasobami jak korporacje, w oczach napastników często stanowią „miękkie ...
Read More »KAMPANIA PHISHINGOWA W POLSCE I NA LITWIE. FAŁSZYWE E-MAILE PODSZYWAŁY SIĘ M.IN. POD CARITAS POLSKA.
Choć phishing to wciąż najczęściej wykorzystywana przez cyberprzestępców technika ataku, jedynie 66% polskich pracowników deklaruje, że rozumie, na czym on polega[1]. To relatywnie niski wynik, zwłaszcza w kontekście rosnącej liczby kampanii, które coraz skuteczniej wykorzystują zaufanie i lokalny kontekst, by ...
Read More »PRACOWNICY NA BAKIER Z HASŁAMI – UŻYWAJĄ TYCH SAMYCH I NOTUJĄ JE W ŁATWO DOSTĘPNYCH MIEJSCACH [RAPORT]
Ponad połowa polskich pracowników stosuje te same hasła do różnych służbowych kont i urządzeń. W takiej sytuacji jeden wyciek danych dostępowych może otworzyć cyberprzestępcom drzwi do całej infrastruktury firmowej, poufnych informacji lub sparaliżować firmowe systemy. Bywa, że atakujący zupełnie nie ...
Read More »CZY TWÓJ TELEFON CIĘ PODGLĄDA? JAKIE SYGNAŁY MOGĄ O TYM ŚWIADCZYĆ?
Kamera w smartfonie to narzędzie, które mamy zawsze pod ręką – i to właśnie czyni je atrakcyjnym celem dla cyberprzestępców. Złośliwe oprogramowanie typu spyware może nie tylko przejąć podgląd z obiektywu, lecz także „zlustrować” ekran telefonu. Efekt? Osoba atakująca widzi ...
Read More »PROJEKT USTAWY KSC PUCHNIE W OCZACH
W ostatnich dniach sierpnia w serwisie Rządowego Centrum Legislacyjnego opublikowano kolejną wersję projektu ustawy o Krajowym Systemie Cyberbezpieczeństwa. Dokument liczy obecnie 180 stron i zawiera szereg doprecyzowanych zapisów dotyczących m.in. procedur nadzoru, zasad zgłaszania incydentów oraz klasyfikacji podmiotów publicznych. Przedłużająca ...
Read More »UWAŻAJ NA WTYCZKI PRZEGLĄDAREK – DLACZEGO SĄ TAK NIEBEZPIECZNE?
Rozszerzenia do przeglądarek, czyli popularne wtyczki ułatwiają nam sprawne poruszanie się w sieci. Niestety, wiele z nich może wykradać dane, instalować złośliwe oprogramowanie czy kierować do niebezpiecznych stron. Aż 53% wtyczek używanych w firmach może uzyskiwać dostęp do poufnych danych, ...
Read More »TO NIE ZŁUDZENIE – PODATNOŚCI PRZYBYWA JAK NIGDY. JAK ZAPANOWAĆ NAD SYTUACJĄ?
Masz wrażenie, że co chwilę instalujesz kolejne poprawki bezpieczeństwa? Nic dziwnego. Liczba podatności rośnie w błyskawicznym tempie1, a zespoły IT nie są w stanie załatać ich wszystkich. Tak długo, jak ludzie piszą kod, będą pojawiać się błędy – a cyberprzestępcy ...
Read More »OFERTA PRACY CZY PUŁAPKA HAKERA? JAK REKRUTOWAĆ, ABY FIRMA I KANDYDACI BYLI BEZPIECZNI?
Początek roku to dla wielu osób dobry moment na rozpoczęcie poszukiwania pracy. Również wiele firm otwiera wtedy nowe rekrutacje. Niestety procesy rekrutacyjne to idealna okazja dla hakerów, aby wykraść nasze dane. Każde CV, czy list motywacyjny zawiera informacje, których wagi ...
Read More »
Modern Office Manager Informacje dla osób zarządzających w firmie
