Wpisy oznaczone tagiem: "informacja"
Wycofanie ESET Parental Control
ESET ogłosił wycofanie aplikacji ESET Parental Control, aplikacji zapewniającej dzieciom bezpieczeństwo podczas korzystania z Internetu. To ważna informacja dla rodziców korzystających z rozwiązania ESET do ochrony dzieci.
Czy lekarz z TikToka jest prawdziwy? Deepfake’i w służbie pseudomedycyny
Coraz więcej treści medycznych na TikToku czy Instagramie to efekt pracy algorytmów, które tworzą porady stylizowane na wypowiedzi prawdziwych lekarzy - choć z medycyną mają niewiele wspólnego. W rzeczywistości to komunikaty generowane przez sztuczną inteligencję, często promujące niesprawdzone, a nierzadko wręcz niebezpieczne metody leczenia.
Rok opóźnienia przy wdrażaniu kluczowej ustawy?
Z wypowiedzi przedstawicieli Ministerstwa Cyfryzacji, w tym wicepremiera Krzysztofa Gawkowskiego, podczas Europejskiego Kongresu Gospodarczego w Katowicach wynika, że intencją jest, aby jeszcze w 2. kwartale zakończył się rządowy etap prac nad ustawą o Krajowym Systemie Cyberbezpieczeństwa.
Oszustwa czyhające w wyszukiwarkach. Nie daj się nabrać
Wyszukiwarki internetowe są źródłem wiedzy zarówno dla użytkowników prywatnych, jak i usprawniają pracę firm. Ich powszechność sprawiła, że są masowo wykorzystywane przez cyberprzestępców, którzy przejmują hasła lub dane z kart z pomocą fałszywych stron w wynikach wyszukiwania.
EEC 2025: Cyberbezpieczeństwo - obowiązek czy strategiczny fundament?
W dobie coraz bardziej zaawansowanych i licznych cyberataków, wiele polskich firm wciąż traktuje bezpieczeństwo cyfrowe jako wewnętrzny temat „dla działu IT”.
Twój znajomy padł ofiarą cyberataku. Uważaj, możesz być następny.
„Uwaga, moje konto zostało przejęte - nie klikajcie w żadne linki!” - coraz częściej widzimy podobne posty przewijając feed na Instagramie czy Facebooku. Kiedy ofiarą cyberataku pada ktoś z naszego otoczenia - znajomy, kuzyn, współpracownik - zwykle wzruszamy ramionami.
Czym jest CEH i jak wygląda certyfikacja na etycznego hakera?
Branża cyberbezpieczeństwa rozwija się w zawrotnym tempie, a rosnące zagrożenia w sieci sprawiają, że coraz więcej firm poszukuje specjalistów zdolnych do skutecznej obrony przed atakami. Jednym z najbardziej rozpoznawalnych certyfikatów w tej dziedzinie jest CEH - Certified Ethical Hacker. W artykule wyjaśniamy, czym dokładnie jest CEH, kto powinien się nim zainteresować i jak wygląda proces certyfikacji.
Przykłady najczęściej stosowanych trików phishingowych.
Phishing e-mailowy, to najpopularniejszy rodzaj phishingu. Wynika to najprawdopodobniej z prostoty działania e-maili. Ze względu jednak na popularność tego rodzaju socjotechniki i wyczulenia użytkowników na zagrożenia płynące z e-maili, atakujący również dostosowują swoją taktykę do zmieniających się uwarunkowań.
Ciekawostki Safetica DLP - Safetica 11 - Jak działa funkcja uprzywilejowanego dostępu
Safetica to zaawansowane narzędzie do zarządzania bezpieczeństwem danych w Twojej organizacji. Pozwala na scentralizowane zarządzanie dostępem użytkowników do różnych zasobów oraz kontrolę nad ich aktywnościami.
Wsparcie funkcjonalności Safetica ONE w Safetica 11
Dowiedz się, co stanie się z funkcjonalnościami Safetica ONE w nowej Safetica - które funkcje zostaną wyłączone, które otrzymają wsparcie w późniejszym czasie, a które będą wymagały ponownej konfiguracji po aktualizacji.
WAŻNE: End‑of‑life Safetica ONE
Chcielibyśmy poinformować o zbliżającym się proces wycofywania oprogramowania Safetica ONE 10.5 i starszych wersji z użytku.
Nowa era bezpieczeństwa tożsamości: Senhasegura staje się Segura®
Z ogromną przyjemnością dzielimy się z Państwem ważną informacją - rozwiązanie PAM, które od lat z powodzeniem wspiera organizacje na całym świecie w zakresie bezpieczeństwa tożsamości, przechodzi istotną transformację.
Twoja firma padła ofiarą ataku phishingowego? Co zrobić? Poradnik dla firm.
Atak phishingowy może zdarzyć się nawet w najlepiej zabezpieczonych firmach. Kluczowe jest szybkie i przemyślane działanie. Oto krok po kroku, jak skutecznie zareagować.
Cyberprzestępcy chcą Ci ukraść konto na Spotify
Spotify to dla wielu codzienny towarzysz - podcast na spacerze, muzyka w pracy czy podczas odpoczynku. Konto w tym popularnym serwisie ma dużą wartość także dla cyberprzestępców. Jak rozpoznać problem i co zrobić, gdy konto wpadnie w niepowołane ręce?
Ransomware Remediation i AI Advisor w ESET
Wraz z rosnącą złożonością ataków ransomware, cyberprzestępcy starają się osłabić niemal wszystkie aspekty bezpieczeństwa i stabilności biznesowej. Rozwiązanie Ransomware Remediation zapewnia funkcję cofania skutków ataku ransomware i przywracanie plików z bezpiecznych kopii zapasowych.
ESET Threat Intelligence - nowe źródła danych i poziomy raportów o zagrożeniach APT
Nowe usługi Threat Intelligence obejmują monitoring zagrożeń, aktywne wyszukiwanie zagrożeń (threat hunting) oraz automatyzację analizy dzięki sztucznej inteligencji. Zmiany ogłoszono na konferencji ESET World 2025 w Las Vegas.
W co trzeciej firmie są wątpliwości czy właściwie wdrożono RODO. Tymczasem nadchodzi KSC
Od wprowadzenia w Polsce unijnego rozporządzenia o ochronie danych osobowych (RODO) minęło już niemal 7 lat. Mimo to w aż 32% firm nie ma pewności, czy odpowiednio dostosowały się do wymagań prawnych - wynika z raportu „Cyberportret polskiego biznesu” przygotowanego przez ESET i DAGMA Bezpieczeństwo IT.
Suwerenność Europy musi być budowana również w obszarze bezpieczeństwa cyfrowego
Skuteczne cyberataki na podmioty będące częścią administracji i infrastruktury krytycznej pokazują, że wzmacnianie odporności sfery cyfrowej ma kluczowe znaczenie dla państwa i gospodarki. Do końca marca trwa przyjmowanie wniosków w programie Cyberbezpieczny Rząd.
7 zasad skutecznego szyfrowania danych
W dzisiejszym cyfrowym świecie ochrona danych jest kluczowym elementem strategii bezpieczeństwa każdej firmy. Szyfrowanie danych to jedna z najskuteczniejszych metod zabezpieczania informacji przed nieautoryzowanym dostępem. Jednak, aby szyfrowanie było naprawdę skuteczne, należy przestrzegać kilku kluczowych zasad.
5 kroków do ochrony Twojej firmy przed phishingiem
Phishing jest zagrożeniem w cyberprzestrzeni dotyczącym około 30-40% organizacji w Polsce. Można powiedzieć, że każda organizacja lub firma zetknęła się z tą formą aktywności.