Bezpieczeństwo
Cisco Cybersecurity Readiness Index 2025: braki w gotowości polskich firm na cyberzagrożenia w dobie rozwoju AI
3 minuta czytania
Najważniejsze informacje: Poziom gotowości na cyberzagrożenia pozostaje niski – tylko 3% organizacji w Polsce osiągnęło w pełni dojrzały poziom cybergotowości. Globalnie sytuacja jest niewiele lepsza – zaledwie 4% organizacji na świecie może pochwalić się pełną dojrzałością w dziedzinie cyberbezpieczeństwa. Polskie firmy zmagają się ze…
Raport Cisco Talos za Q1 2025: Phishing na fali, tożsamość nadal celem
3 minuta czytania
Zespół Cisco Talos Incident Response przeanalizował zagrożenia cybernetyczne w I kwartale 2025 roku. Wśród najbardziej popularnych metod ataku znów wysuwa się na prowadzenie phishing, a jednym z głównych celów przestępców niezmiennie pozostaje przejęcie danych logowania użytkowników. Najczęściej atakowaną branżą był przemysł, którego dotyczyło…
Prywatność danych coraz większym wyzwaniem w dobie sztucznej inteligencji – wynika z badania Cisco
3 minuta czytania
Cisco prezentuje wyniki ósmej edycji badania Data Privacy Benchmark Study, przeprowadzonego w 12 krajach, w którym udział wzięło 2600 specjalistów ds. prywatności i bezpieczeństwa. Raport zwraca uwagę na to, jak istotne staje się budowanie solidnych fundamentów w zakresie prywatności danych, aby w pełni wykorzystać potencjał sztucznej inteligencji.…
Cyberprzestępcy atakują tożsamości zamiast łamać zabezpieczenia – kluczowe wnioski z rocznego raportu Cisco Talo …
2 minuta czytania
Przejęta tożsamość użytkowników to obecnie najbardziej popularna broń w rękach hakerów. W minionym roku cyberprzestępcy nie musieli łamać skomplikowanych zabezpieczeń ani tworzyć zaawansowanego malware’u. Wystarczyło im jedno – dostęp do skradzionych danych logowania. Raport Cisco Talos Year in Review ujawnia, że większość ataków polegała na przejmowaniu…
Zabezpieczenie łańcucha dostaw AI: Nowe podejście Cisco do ochrony przedsiębiorstw
3 minuta czytania
Niedawne pojawienie się zaawansowanych modeli AI, takich jak DeepSeek, skłoniło wiele firm do blokowania do nich dostępu zgodnie z politykami bezpieczeństwa. Z jednej strony specjaliści ds. sztucznej inteligencji chętnie korzystają z darmowych modeli, aby przyspieszyć rozwój i wprowadzać innowacje. Z drugiej – zespoły ds. bezpieczeństwa stoją przed…
Prowadzisz sklep internetowy? Te proste zasady pomogą Ci zabezpieczyć dane i finanse przed oszustami
3 minuta czytania
Mówiąc o oszustwach internetowych w e-commerce, najczęściej na myśl przychodzą zagrożenia czekające na kupujących. Wielu użytkowników sieci spotkało się z próbami wyłudzenia danych lub pieniędzy poprzez fałszywe transakcje – jest to temat często podejmowany przez media. Ale czy świadomość zagrożeń dotyczących sprzedawców jest równie wysoka? Ataki…
Najważniejsze cyberzagrożenia w czwartym kwartale 2024 według Cisco Talos: wzrost ataków z wykorzystaniem web shell …
3 minuta czytania
W IV kwartale 2024 roku cyberprzestępcy coraz częściej wykorzystywali web shell do atakowania podatnych aplikacji internetowych, zmieniając swoje podejście do uzyskiwania początkowego dostępu. Zamiast przejmować legalne konta użytkowników – co było dominującą metodą we wcześniejszych miesiącach – zaczęli w większym stopniu wykorzystywać luki…
Ukryty tekst w wiadomościach e-mail: jak cyberprzestępcy omijają systemy wykrywania zagrożeń
2 minuta czytania
W miarę jak cyberprzestępcy nieustannie rozwijają swoje techniki, aby omijać tradycyjne zabezpieczenia, pojawia się coraz więcej wyrafinowanych metod, które stanowią zagrożenie dla organizacji na całym świecie. Jedną z technik jest wykorzystanie ukrytego tekstu w wiadomościach e-mail (ang. hidden text salting), określane również jako zatruwanie.…
35 lat ransomware: historia, ewolucja i przyszłość
4 minuta czytania
Grudzień 2024 roku to wyjątkowy moment w historii cyberbezpieczeństwa – mija 35 lat od pierwszego odnotowanego ataku ransomware oraz 20 lat od pojawienia się jego współczesnej, kryminalnej formy. Od tego czasu ransomware przeszło spektakularną ewolucję, przeistaczając się z eksperymentalnego narzędzia wykorzystywanego przez hakerów w jedno z największych…