Cyberprzestępcy, dzięki AI, znaleźli nowy sposób ataku. Do inżynierii społecznej używają systemów do klonowania głosu. Kontrolę nad danymi całego przedsięb...
Sztuczna inteligencja wspiera dziś zarówno hakerów, jak i firmy zajmujące się cyberbezpieczeństwem. Pierwsi wykorzystują ją do skanowania komputerów ofiar...
Już 13 proc. przedsiębiorstw i instytucji zgłosiło naruszenia bezpieczeństwa modeli lub aplikacji AI. Niemal w każdym z tych przypadków brakowało kontroli...
Większość Polaków nie zabezpiecza swoich smartfonów. Dzieje się tak mimo że ponad połowa z nas doświadczyła już ataku hakerskiego, a co piąty użytkownik pa...
Na ponad półtora miesiąca przed wyborami parlamentarnymi w Kiszyniowie za przywożenie do kraju pieniędzy z Rosji skazano główną liderkę sił prorosyjskich....
Oszuści próbują wyłudzić od klientów Poczty Polskiej dane osobowe i inne informacje poufne, które następnie mogą posłużyć do kradzieży oszczędności lub ich...
Tajlandia i większość Azji Południowo-Wschodniej to region szybko postępującej digitalizacji, ale jednocześnie ograniczonych zdolności do walki z cyberprze...
Randkowa aplikacja Tea, stworzona w celu ochrony kobiet przed niebezpiecznymi mężczyznami, sama stała się zagrożeniem. Do sieci trafiło ponad 70 tysięcy zd...
Analiza ryzyka ICT oznacza ocenę zagrożeń, podatności oraz skutków potencjalnych incydentów związanych z utratą poufności, integralności, dostępności lub a...