Mariusz Choroś

Jak pracownicy stają się nieświadomymi uczestnikami cyberataków?

Dzisiejsze organizacje coraz częściej stają w obliczu zagrożeń wewnętrznych, gdzie pracownicy nieświadomie i nagminnie przyczyniają się do naruszeń bezpieczeństwa. Zwyczajny brak czujności i świadomości o zagrożeniach oraz nieostrożność mogą prowadzić do poważnych incydentów. Bardzo istotną rolę odgrywa tutaj zrozumienie, w jaki sposób pracownicy mogą stać się potencjalnymi ofiarami cyberataków, oraz jakie działania należy koniecznie podjąć, aby temu zapobiec. Zwiększanie świadomości na temat potencjalnych zagrożeń to absolutna […]

Jak pracownicy stają się nieświadomymi uczestnikami cyberataków? Read More »

Ataki na łańcuchy dostaw – niewidzialny wróg współzależnych systemów

W erze cyfryzacji i globalnych łańcuchów dostaw, cyberzagrożenia nie ograniczają się już tylko do bezpośrednich ataków na organizacje. Cyberprzestępcy coraz częściej kierują swoje działania w kierunku sieci i systemów zewnętrznych dostawców lub partnerów, którzy mają dostęp do danych oraz infrastruktury sieciowej. W efekcie sparaliżowana zostaje nie tylko firma, ale również cała infrastruktura współzależnych systemów. Atak na łańcuch dostaw (ang. Supply Chain Attack) przez swoją charakterystykę działania znacząco utrudnia wykrycie incydentu i czyni go szczególnie

Ataki na łańcuchy dostaw – niewidzialny wróg współzależnych systemów Read More »

Ransomware w 2025 roku – małe firmy na celowniku hakerów

Ataki typu ransomware to bardzo częsty rodzaj cyberataków, w których złośliwe oprogramowanie szyfruje pliki ofiary uniemożliwiając do nich dostęp. Często blokuje dostęp do całego urządzania. Celem takiego ataku jest żądanie finansowego okupu w zamian za klucz deszyfrujący lub przywrócenie dostępu do systemu. Tego typu ataki obecnie stały się nie tylko niezwykle popularne, ale też dużo bardziej złożone. Mimo, że duże firmy i korporacje bardzo często stanowią obiekt zainteresowań

Ransomware w 2025 roku – małe firmy na celowniku hakerów Read More »

Chińczycy wstrząsają całym światem AI

Sztuczna inteligencja rozwija się w zawrotnym tempie, a chińska firma DeepSeek właśnie zaskoczyła świat technologii wywracając rynek do góry nogami. Wprowadzono do użytku zaawansowany model AI o nazwie R1, który jest niezwykle efektywny a przy tym dostępny bezpłatnie i na otwartej licencji. DeepSeek deklaruje o 95% niższe koszty opracowania modelu w porównaniu do reszty sceny AI – około 6 mln dolarów amerykańskich kontra kilkaset milionów dolarów wydawane

Chińczycy wstrząsają całym światem AI Read More »

Co przyniesie 2025 rok w cyberbezpieczeństwie?

Wkraczając powoli w nowy 2025 rok, wkraczamy również w nowe wyzwania. Największym jednak zadaniem do zrealizowania będzie skuteczne zabezpieczanie się przed zagrożeniami, które w ostatnim czasie weszły na niespotykany wcześniej poziom, zasięg i tempo rozszerzania się. Oprócz dobrze znanych, klasycznych cyberataków, musimy być przygotowani pod kątem rozwoju ataków opartych na sztucznej inteligencji. Z jej zastosowaniem, cyberprzestępcy mogą przyspieszyć proces zdobywania haseł, wyłudzania informacji oraz uzyskiwania dostępu

Co przyniesie 2025 rok w cyberbezpieczeństwie? Read More »

Podsumowanie roku 2024 w cyberbezpieczeństwie

Cyberbezpieczeństwo to dziś jeden z podstawowych, a zarazem kluczowych elementów funkcjonowania nie tylko gospodarki, ale również naszego życia codziennego. Błyskawiczny rozwój sztucznej inteligencji, Internetu rzeczy i innych nowych technologii jest źródłem realnych zagrożeń dla prywatności oraz bezpieczeństwa nas wszystkich. Miniony 2024 rok wyraźnie pokazał światu wkroczenie cyberbezpieczeństwa na nowy poziom wyzwań, jednocześnie podkreślając potrzebę rozwoju strategii obronnych.   Aktywność grup hackerskich w zakresie kampanii cyberprzestępczych

Podsumowanie roku 2024 w cyberbezpieczeństwie Read More »

Webinar – „Bezpieczeństwo i zarządzanie urządzeniami mobilnymi w erze pracy hybrydowej”

Bardzo dziękujemy za udział w ostatnim tegorocznym webinarze Grupy Damiko. Tym razem skupiliśmy się na rozwiązaniu ManageEngine Mobile Device Manager Plus, które można wykorzystać wszechstronnie do zarządzania urządzeniami mobilnymi w firmach i zwiększyć produktywność pracowników przy jednoczesnym zachowaniu bezpieczeństwa danych korporacyjnych. Podczas webinaru zapoznaliśmy widzów:– Jak można wykorzystać ManageEngine Mobile Device Manager Plus w organizacji– Jak zarządzać zabezpieczeniami– Z Live DEMO aplikacji Jeśli

Webinar – „Bezpieczeństwo i zarządzanie urządzeniami mobilnymi w erze pracy hybrydowej” Read More »

Webinar – „Automatyzacja zarządzania patchami”

Najnowszy webinar Grupy Damiko przedstawia rozwiązanie Ivanti Security Controls. Bardzo dziękujemy za udział wszystkim uczestnikom! Ivanti Security Controls znacząco upraszcza zarządzanie bezpieczeństwem w Twojej organizacji. Nasze rozwiązanie integruje zarządzanie poprawkami, wspierając zespoły IT w walce z nowoczesnymi zagrożeniami cybernetycznymi. Podczas webinaru pokazaliśmy: – Jak reagować na nowoczesne zagrożenia – Jak zautomatyzować proces dystrybucji aktualizacji w organizacji – Live DEMO aplikacji Zapraszamy do obejrzenia

Webinar – „Automatyzacja zarządzania patchami” Read More »

Webinar – „Zostałeś zHAKOWANY – Jak się bronić?”

Dziękujemy za udział wszystkim uczestnikom naszego najnowszego webinaru „Zostałeś zHAKOWANY – Jak się bronić?”. Na żywo zaprezentowaliśmy jak może wyglądać atak phishingowy na żywo, oraz jak się przed nim obronić w 100%. Ponadto zapoznaliśmy widzów z:– Czym jest phishing i skąd się bierze– Metodami dostarczenia phishingu– Jak się bronić przed phishingiem Zapraszamy do obejrzenia skróconego nagrania z webinaru na platformie YouTube:

Webinar – „Zostałeś zHAKOWANY – Jak się bronić?” Read More »