Przejdź do treści

Inne

Atak ransomware zmusza szpital w Georgii do rezygnacji z systemów komputerowych

W wyniku ataku ransomware szpital Memorial Hospital and Manor w Bainbridge, Georgia, musiał tymczasowo zrezygnować z używania systemów komputerowych i przejść na prowadzenie dokumentacji medycznej w formie papierowej. Incydent ten uwidacznia skalę zagrożeń, jakie niosą za sobą cyberataki, szczególnie w sektorze opieki zdrowotnej, gdzie kluczowa jest ciągłość dostępu do informacji medycznych pacjentów.Dowiedz się więcej »Atak ransomware zmusza szpital w Georgii do rezygnacji z systemów komputerowych

Narzędzia do współpracy oraz współdzielenia dokumentów wykorzystywane w cyberatakach

Analitycy firmy Barracuda, specjalizującej się w rozwiązaniach z zakresu bezpieczeństwa IT, zauważyli wzrost liczby ataków phishingowych, które wykorzystują popularne platformy do współpracy online. Narzędzia te, takie jak platformy do tworzenia treści, współdzielenia dokumentów czy projektowania, są szeroko stosowane w środowiskach edukacyjnych, biznesowych oraz przez twórców, a ich użytkownikami są miliony osób na całym świecie. Niestety, cyberprzestępcy wykorzystują te zaufane narzędzia do przeprowadzania ataków, co sprawia, że stają się one coraz bardziej powszechnym wektorem cyberzagrożeń.Dowiedz się więcej »Narzędzia do współpracy oraz współdzielenia dokumentów wykorzystywane w cyberatakach

Model AI wspiera zautomatyzowane oszustwa telefoniczne

Naukowcy z University of Illinois w Urbana-Champaign wykorzystali nowy model głosowy OpenAI do stworzenia zautomatyzowanych agentów, którzy potrafią prowadzić oszukańcze rozmowy telefoniczne. Dzięki temu udało się wykazać, że przestępstwa takie mogą być realizowane efektywnie i przy niskim koszcie.Dowiedz się więcej »Model AI wspiera zautomatyzowane oszustwa telefoniczne

Halloweenowy spam i oszustwa zalewają skrzynki odbiorcze na całym świecie

Wraz z nadejściem Halloween cyberprzestępcy intensyfikują swoje działania, zasypując skrzynki odbiorcze niechcianymi wiadomościami o tematyce halloweenowej. Badacze z Bitdefender Antispam Labs obserwują w październiku znaczący wzrost liczby takich wiadomości, których celem jest przyciągnięcie uwagi i wywołanie pośpiechu u odbiorców, szukających okazji na święto duchów.Dowiedz się więcej »Halloweenowy spam i oszustwa zalewają skrzynki odbiorcze na całym świecie

Rynek pracy IT w erze AI: poszukiwany, poszukiwana – dane justjoin.it oraz Freelancehunt

W Polsce w 2024 roku rynek pracy IT staje się coraz bardziej zróżnicowany, a specjaliści z obszaru sztucznej inteligencji i uczenia maszynowego wybijają się jako najczęściej poszukiwani przez pracodawców oraz na platformach dla freelancerów. Jak wynika z danych Just Join IT i Freelancehunt, firmy często rozważają współpracę z freelancerami w obszarach wymagających specjalistycznej wiedzy technicznej, zwłaszcza w dynamicznie rozwijającej się branży AI.Dowiedz się więcej »Rynek pracy IT w erze AI: poszukiwany, poszukiwana – dane justjoin.it oraz Freelancehunt

Badanie Cisco: partnerzy technologiczni będą zarabiać na rozwiązaniach AI

Cisco opublikowało najnowsze wyniki badania, które ukazują, jak sztuczna inteligencja (AI) zmieni działalność partnerów technologicznych w nadchodzących latach. Raport zatytułowany „Cisco Global AI Partners Study” prezentuje optymistyczne prognozy: wzrost popytu na technologie AI ma znacząco wpłynąć na przychody partnerów Cisco w ciągu kolejnych czterech do pięciu lat. Partnerzy oczekują, że AI stanie się jednym z kluczowych motorów ich działalności, dostarczając do 100% przychodów niektórym firmom.Dowiedz się więcej »Badanie Cisco: partnerzy technologiczni będą zarabiać na rozwiązaniach AI

Sztuczna inteligencja (AI) w cyberbezpieczeństwie: Czy automatyzacja wystarczy, by chronić Twoją organizację?

Sztuczna inteligencja (AI) coraz bardziej rewolucjonizuje cyberbezpieczeństwo. Organizacje wdrażają technologie automatyzacji, by usprawnić wykrywanie i odpowiedź na zagrożenia. Jednak to, jak dalece powinno się polegać… Dowiedz się więcej »Sztuczna inteligencja (AI) w cyberbezpieczeństwie: Czy automatyzacja wystarczy, by chronić Twoją organizację?

Cyberbezpieczeństwo w erze postkwantowej – jak się przygotować?

W erze postkwantowej coraz więcej mówi się o zagrożeniach, które niosą ze sobą komputery kwantowe oraz konieczności wprowadzenia kryptografii odpornej na te technologie. Chociaż obecnie komputery kwantowe są wciąż w fazie rozwoju, nieuchronnie zbliża się moment, kiedy będą w stanie złamać obecne systemy kryptograficzne. Taki moment, znany jako Dzień Q, to czas, kiedy komputery kwantowe osiągną wystarczającą moc (CRQC – cryptanalytically relevant quantum computing), aby przełamać standardy szyfrowania, które obecnie chronią dane. W związku z tym, zagrożenie związane z wykorzystaniem komputerów kwantowych w atakach cybernetycznych staje się coraz bardziej realne.Dowiedz się więcej »Cyberbezpieczeństwo w erze postkwantowej – jak się przygotować?

Jak tworzyć silne hasła i chronić swoje dane – poradnik z okazji Miesiąca Świadomości Cyberbezpieczeństwa

Z okazji Miesiąca Świadomości Cyberbezpieczeństwa, eksperci Cisco przypominają o kluczowym aspekcie ochrony danych – tworzeniu silnych haseł. W obliczu coraz bardziej zaawansowanych cyberataków, mocne i unikalne hasła stanowią naszą pierwszą linię obrony przed kradzieżą tożsamości oraz nieautoryzowanym dostępem do kont internetowych. Niestety, mimo rosnącej świadomości, tworzenie bezpiecznych haseł wciąż stanowi wyzwanie dla wielu użytkowników.Dowiedz się więcej »Jak tworzyć silne hasła i chronić swoje dane – poradnik z okazji Miesiąca Świadomości Cyberbezpieczeństwa

Temu zaprzecza doniesieniom o naruszeniu danych 87 milionów użytkowników

Platforma e-commerce Temu odniosła się do doniesień o rzekomym naruszeniu danych osobowych, w wyniku którego cyberprzestępca miał uzyskać dostęp do 87 milionów rekordów użytkowników. Haker zamieścił próbkę domniemanych danych na forum BreachForums, zawierającą dane osobowe klientów, takie jak pełne imiona i nazwiska, daty urodzenia, płeć, numery telefonów, adresy wysyłkowe, nazwy użytkowników, identyfikatory, adresy IP i zaszyfrowane hasła. Gdyby dane te były autentyczne, mogłyby być wykorzystane do nielegalnych działań, takich jak kradzież tożsamości, phishing czy przejęcie kont.Dowiedz się więcej »Temu zaprzecza doniesieniom o naruszeniu danych 87 milionów użytkowników