Prawo

Podatki

Kariera

Zarządzanie

Gospodarka

Waluty

Giełda

Finanse

Handel

LockBit haker

Zamknięcie grupy LockBit. Zatrzymania cyberprzestępców w Polsce i Ukrainie

W lutym bieżącego roku zamknięta została strona internetowa grupy cyberprzestępczej LockBit – jednego z najniebezpieczniejszych gangów ransomware w ostatnich latach. Operacji przeprowadzonej przez brytyjskie...
gaming

Wyciek danych z Epic Games?

Grupa hakerska Mogilevich poinformowała, że jest odpowiedzialna za wyciek danych z Epic Games – serwisu z grami takimi jak m.in. Fortnite, Fall Guys, Rocket...
cyberbezpieczeństwo haker

Co trzecia firma w Polsce odnotowała w 2023 r. przynajmniej jeden incydent cyberbezpieczeństwa

W 2023 roku 66% firm w Polsce odnotowało przynajmniej jeden incydent polegający na naruszeniu bezpieczeństwa, a 34% firm zauważyło wzrost intensywności prób cyberataków. Połowa...
haker

Popularne programy antywirusowe – jak one działają?

Program antywirusowy jest niezbędnym elementem zabezpieczeń komputera, chroniącym użytkowników przed złośliwym oprogramowaniem typu malware, wirusami, trojanami, spyware i innymi zagrożeniami cyfrowymi. Ich historia sięga...
Oded Vanunu, dyrektor działu podatności produktów w firmie Check Point Software

ChatGPT zaatakowany przez Anonymous Sudan i SkyNet

Grupy hakerskie Anonymous Sudan i SkyNet przeprowadziły cyberatak na OpenAI, giganta generatywnej sztucznej inteligencji, powodując zakłócenia w ChatGPT. Cyberatak przeprowadzony metodą DDoS, spowodował awarię...
wojsko polskie patriot

Polska liderem wydatków na zbrojenia w NATO

Polska niespodziewanie stała się liderem wśród krajów NATO, jeżeli chodzi o wydatki na armię. Zgodnie z szacunkami, w zeszłym roku wydatki na armię sięgnęły...
VPN

Technologie szyfrowania w VPN: Zapewnienie prywatności w cyfrowym świecie

W epoce cyfrowej informacji ochrona danych osobowych staje się krytycznie ważna. Virtual Private Network (VPN) odgrywa kluczową rolę w zapewnieniu prywatności i bezpieczeństwa w...
Stalkerzy w sieci są bardzo niebezpieczni

Prywatność w internecie. Jak chronić siebie przed stalkerami online

Nasze życie jest coraz bardziej eksponowane w internecie. Ochrona prywatności i radzenie sobie ze stalkerami cyfrowymi stają się kluczowymi wyzwaniami. Zrozumienie tych zagrożeń i...
Ransomware haker

Największy wyciek danych w historii? 26 miliardów rekordów!

Analitycy cyberbezpieczeństwa ostrzegli, że odkryto bazę danych zawierającą ponad 26 miliardów rekordów, które wyciekły. Według badaczy z Security Discovery i CyberNews nowoodkryta baza danych...
unia prawo technologia

Firmy muszą zwiększyć wydatki na bezpieczeństwo w obszarze IT – budżety wzrosną nawet o...

Dyrektywa NIS2 dotycząca cyberbezpieczeństwa nakłada na firmy działające na terenie Unii Europejskiej szereg nowych obowiązków. Krajowe prawo każdego z członków wspólnoty musi zostać dostosowane...
Rząd chce powołać państwowego operatora telekomunikacyjnego. Ma obsługiwać w zakresie sieci 5G administrację, Wojsko Polskie i Policję [DEPESZA]

10 wyzwań, z jakimi muszą zmierzyć się operatorzy telekomunikacyjni w 2024 r.

Zmieniające się wymogi w zakresie prywatności, bezpieczeństwa i budowania zaufania będą największymi ryzykami, z jakimi muszą zmierzyć się firmy telekomunikacyjne w 2024 roku. Według...
warszawa ey deloitte

Dyrektywa NIS2: polskie firmy nie są gotowe na nowe przepisy. Kary mogą być dotkliwe

Dyrektywa NIS2 kojarzona słusznie z cyberbezpieczeństwem, wejdzie w życie w październiku br., obejmując szerszą niż dotychczas grupę organizacji. Dodatkowo wprowadzi dotkliwe kary w wysokości...
raport analiza forex

Dezinformacja na czele globalnych zagrożeń w 2024 roku oraz nasilanie się zagrożeń środowiskowych

Dezinformacja jest największym zagrożeniem krótkoterminowym, podczas gdy ekstremalne zjawiska pogodowe i krytyczne zmiany w systemach ziemskich są kluczowym wyzwaniem długoterminowym. Dwie trzecie światowych...
samochód

Skrajne oblicza bezpieczeństwa polskich dróg

Od 2021 roku bezpieczeństwo na drogach stało się priorytetem dla polskiego rządu. W ramach realizacji Programu Bezpiecznej Infrastruktury Drogowej (PBID), wprowadzano działania z trzech...
Maya Horowitz, wiceprezes ds. badań w Check Point Software

Cyberprzestępcy wykorzystują nowe wektory ataków, by ominąć tradycyjne mechanizmy obronne

Co tydzień dokonywanych jest przeszło 1000 cyberataków na pojedynczą organizację w skali globalnej oraz ponad 600 prób w Polsce. Najczęściej wykorzystywanymi przez cyberprzestępców...
ubrania BHP

Bezpieczeństwo przede wszystkim: jak wybrać odpowiednie ubranie BHP?

Przestrzeganie norm i procedur BHP jest niezbędne, aby praca przebiegała w bezpiecznych, jak również komfortowych warunkach. Dotyczą one nie tylko postępowania w konkretnych sytuacjach,...
AI SZTUCZNA INTELIGENCJA

Polskie firmy coraz bardziej świadome cyberzagrożeń związanych z AI

Sztuczna inteligencja może być wykorzystywana zarówno do cyberataków, jak i obrony przed nimi. Z badania EY – Jak polskie firmy wdrażają AI – wynika, że niemal...
warszawa

Deloitte: Chmura priorytetem w transformacji cyfrowej sektora finansowego

Firmy z sektora finansowego przechodzą ewolucję cyfrową, w ramach której coraz większego znaczenia nabiera cyberbezpieczeństwo. Organizacje są przy tym coraz bardziej świadome wpływu tego...
haker

Rosyjscy haktywiści ponownie chwalą się atakami na polskie firmy. Ciężko je nazwać udanymi

NoName057(16) atakuje Niemcy, Polskę i Czechy, wpływając na portale i strony internetowe (DDoS) przedsiębiorstw z branży transportowej, rządowej, finansowej oraz medialnej – informuje Check...
haker dna

Cyberprzestępczość 2024: co nas czeka?

Wraz z rozwojem przestępczej działalności w usługowym modelu Cybercrime-as-a-Service (CaaS) oraz pojawieniem się generatywnej sztucznej inteligencji, życie osób dokonujących cyfrowych ataków stało się o...
Wojciech Głażewski, Country Manager firmy Check Point Software w Polsce

Prorosyjscy hakerzy z NoName057(16) ponownie atakują Polskę. Ofiarami miały być m.in. Polskie Radio, NBP...

Prorosyjscy cyberprzestępcy ponownie zaatakowali polskie strony internetowe. Tym razem na celowniku ugrupowania NoName057(16) były m.in. Polskie Radio, strona województwa Lubelskiego, port w Gdyni czy...
polsat media telewizja

Wywiad gospodarczy w cyberprzestrzeni

Metody stosowane przez wywiad gospodarczy należy zaliczyć do tzw. wywiadu białego lub z ang. OSINT (ang. open-source Intelligence) czyli do kategorii wywiadu, polegającego na...
Wojciech Głażewski, Country Manager firmy Check Point Software w Polsce

Placówki medyczne na celowniku hakerów

W ciągu ostatnich godzin doszło do kolejnych ataków na polskie placówki medyczne. Okazuje się, że polski sektor służby zdrowia jest obecnie najbardziej powszechnym celem...
unia prawo technologia

AI Act – co przyniesie unijna regulacja dotycząca sztucznej inteligencji

AI Act to projekt regulacji dotyczącej sztucznej inteligencji, która we wszystkich państwach członkowskich Unii Europejskiej wprowadzi jednolite prawo związane z tym obszarem. Celem jest...
haker dowód osobisty

PESEL z przychodni gratką dla hakera

Placówki medyczne to skarbnice danych osobowych i wrażliwych. Dla hakerów to źródło niewyobrażalnych wręcz zysków, zwłaszcza że dostęp do nich nie jest zbyt trudny....
Systemy przeciwpożarowe w serwerowniach

Systemy przeciwpożarowe w serwerowniach – jakie wybrać?

Serwerownie stanowią serce wielu firm, gromadząc nie tylko dane, ale również kluczowe zasoby. Utrata tych zasobów z powodu pożaru może przynieść znaczne straty finansowe...
cyberbezpieczeństwo

Jak zadbać o bezpieczeństwo strony internetowej?

Nieodpowiednie zabezpieczenia naszej witryny mogą przynieść niemożliwe do naprawienia skutki. Jeśli komuś będzie na tym szczególnie zależeć, z pewnością w końcu padniemy ofiarą cyberataku,...
warszawa ey deloitte

Tylko 1/5 liderów ds. cyberbezpieczeństwa uważa, że ich organizacje są skutecznie chronione

Z opracowanego przez EY Global Cybersecurity Leadership Insights Study wynika, że tylko jeden na pięciu liderów ds. cyberbezpieczeństwa uważa, że podejście jego organizacji do...
haker

Kody QR to nowy cel hakerów

Hakerzy tym razem wykorzystują kody QR! Analitycy Check Point Software zaobserwowali 587-proc. wzrost ataków typu Quishing, a wśród ofiar miała być m.in. „duża amerykańska...
chatgpt sztuczna inteligencja prawo

Ochrona prywatności użytkowników AI na celowniku Unii Europejskiej

Narzędzia oparte na sztucznej inteligencji są już powszechnie wykorzystywane do tworzenia lepszych produktów, usług, obniżania kosztów czy uwalniania pracowników od rutynowych prac administracyjnych. Rozwiązania...
haker dna

Wyciek milionów profili DNA

Cyberprzestępcy wykradli i opublikowali na forum hakerskim 4,1 miliona profili genetycznych klientów firmy 23andMe. Ofiarami są użytkownicy z Wielkiej Brytanii i Niemiec. Wcześniej, w...
unia prawo technologia

Cyberbezpieczeństwo: firmy mają tylko rok na wdrożenie dyrektywy NIS2

Zgodnie z dyrektywą NIS2 wprowadzającą nowe ramy odpowiedzialności w zakresie nadzoru i zarządzania ryzykiem związanym z cyberbezpieczeństwem, organizacje objęte regulacją znajdują się teraz w...
Wojciech Głażewski, Country Manager firmy Check Point Software w Polsce

Polski system wyborczy celem rosyjskich cyberataków w ostatnich dniach

Rosyjska grupa NoName057(16) zaatakowała w sobotę poprzedzającą dzień wyborów (15.10) kilka kluczowych polskich celów w kampanii DDoS: ePUAP, portal eWybory.eu oraz lokalne oddziały...
unia prawo technologia

Pułapki unijnych regulacji chmurowych

Branża cyfrowa: Unijne regulacje dotyczące cyberbezpieczeństwa chmury zawierają wiele pułapek, które mogą zaszkodzić rozwojowi tej technologii. Współpraca państw i biznesu w zakresie ochrony rozwiązań chmurowych...
kpmg los angeles biurowce

Zintegrowane podejście do cyberbezpieczeństwa i ESG

Cyfrowa transformacja i nowoczesne technologie związane z dekarbonizacją, redukcją dwutlenku węgla i gospodarką o obiegu zamkniętym mogą stwarzać nowe zagrożenia cyberprzestępcze i generować nowe...

Kraków chce być centrum innowacji obronnych NATO

Akademia Górniczo Hutnicza w Krakowie wspólnie z Krakowskim Parkiem Technologicznym starają się o utworzenie w Krakowie polskiego oddziału akceleratora innowacji obronnych NATO w ramach...
haker

Krytyczne luki w zabezpieczeniach platformy Friend.tech, doprowadziły do wycieku?

Friend.tech, nowa zdecentralizowana platforma społecznościowa (DeSo), która opiera się na handlu „udziałami” umożliwiającymi użytkownikom kontakt z influencerami, oskarżona została jakiś czas temu o...
Cyberbezpieczeństwo

Czy kontrola dostępu w chmurze danych to oszczędność czasu i środków w Twojej firmie?...

W świecie biznesu wszyscy chcemy działać szybciej i obniżać koszty. Choć często mówi się, że nie należy szukać oszczędności na bezpieczeństwie, warto zwrócić uwagę...
haker

Sony ofiarą kolejnego cyberataku? Na forach hakerskich pojawiły się dane

Przedstawiciele Sony przyznali, że badają wątek potencjalnego cyberataku, jaki miał mieć miejsce w tym tygodniu. Firma podjęła inicjatywę po tym, jak różne grupy cyberprzestępców...
haker

Rosną koszty polis i wysokość szkód ataków hakerskich. Do 2025 wysokość cyberubezpieczeń wzrośnie do...

Do 2025 wysokość składek cyberubezpieczeń osiągnie wartość 22 miliardów dolarów. Średni globalny koszt naruszenia bezpieczeństwa danych w 2023 r. wyniósł 4,45 mln dolarów,...