25.1 C
Warsaw
niedziela, Lipiec 21, 2019
Szacuje się, że przeciętny użytkownik internetu jest zarejestrowany w kilku usługach online. Musi więc wymyślić i zapamiętać kilka różnych loginów i haseł. Dzięki tożsamości cyfrowej tego obowiązku może już nie mieć. Wystarczą dane osobowe i informacje o samym urządzeniu, by móc automatycznie logować się do bankowości czy usług instytucji państwowych. Cyfrowa tożsamość pozwala też znacznie...
Wyłudzenia kredytów to problem nie tylko konsumentów, lecz także realne straty finansowe dla banków szacowane na około 500–600 mln zł rocznie. Biuro Informacji Kredytowej wspólnie z sektorem bankowym i finansowym współpracują, żeby zapobiegać takim incydentom. Natomiast w przypadku konsumentów kluczowe jest, żeby szybko dowiedzieć się o próbie wyłudzenia i ją udaremnić. W tym celu BIK udostępnia...
Dzięki inteligentnym rozwiązaniom opiekę nad osobą starszą można z powodzeniem sprawować również na odległość. Urządzenia wspierane algorytmami uczenia maszynowego takie jak skanery pomieszczeń, inteligentne zegarki czy lampy wyposażone w czujniki ruchu, wykryją niebezpieczne sytuacje takie jak upadek po czym błyskawicznie powiadomią osobę sprawującą opiekę nad seniorem. To szczególnie istotne z uwagi na...
Złodzieje kradną coraz częściej w komunikacji miejskiej. Wykorzystują tłok lub sami robią sztuczny tłum, aranżują przypadkowe dotknięcie. W ten sposób kradną portfele i telefony. Wykorzystują roztargnienie pasażerów i ich nieuwagę. Przed częścią kradzieży można jednak się zabezpieczyć. Eksperci podkreślają, że wystarczy zwracać baczną uwagę na bagaż, nie zachęcać złodzieja, a w podróż zabierać tylko...
W legendarnej trylogii Matrix Braci Wachowski, “Agent Smith” opisuje ludzi jako gatunek rozmnażający się aż do czasu wyczerpania wszystkich zapasów. W rzeczywistości prawdziwym wirusem, rozprzestrzeniającym się z niepokojącą prędkością, jest “Agent Smith” - złośliwe oprogramowanie atakujące urządzenia mobilne, wskazuje firma Check Point Software Technologies. Dział Check Point Researchers niedawno odkrył...
Chiny wyrastają na globalnego lidera technologii mobilnych. Azjatyckie firmy prowadzą zakrojone na szeroką skalę testy rozwiązań z branży internetu rzeczy, które napędzą rozwój rynku mobilnego i usprawnią działanie przedsiębiorstw. Wdrażane są technologie z zakresu łączności 5G, nowatorskich systemów płatności, systemów biometrycznych czy platform zautomatyzowanej obsługi klientów. Innowacyjne rozwiązania mobilne wykorzystywane są na...
Zdaniem szefów działów bezpieczeństwa informacji, którzy wzięli udział w badaniu CISO Benchmark Study, cyberataki przeprowadzone za pośrednictwem poczty e-mail stanowią największe zagrożenie dla biznesu. Poczta elektroniczna stanowi główny wektor ataków typu malware (w 92,4% przypadków) oraz phishing (w 96% przypadków). Jednocześnie liczba niechcianych wiadomości (ang. spam) wciąż rośnie. Według...
Na polskich autostradach zginęły w ubiegłym roku 52 osoby, a ponad 600 zostało rannych. Główne przyczyny wypadków są od lat niezmienne i należą do nich: niedostosowanie prędkości, brak zachowanej odległości między pojazdami i nieprawidłowa zmiana pasa ruchu. W teorii kierowcy znają zasady bezpieczeństwa, ale praktyka – jak pokazują policyjne dane – wygląda...
Każde urządzenie znajdujące się w firmie, niezależnie czy jest to zamek na kartę magnetyczną, inteligentny włącznik światła czy bezprzewodowa drukarka, może być wektorem wejścia dla cyberprzestępcy. Testy przeprowadzone przez TestArmy CyberForces pokazały, że aż 5 na 10 popularnych sprzętów IoT ma dziury w systemach bezpieczeństwa. Zgodnie z szacunkami IDC, w...
Ubezpieczenie crime zabezpiecza firmę zarówno od wyłudzeń, kradzieży i innych przestępstw ze strony pracowników, jak i przed stratami wynikającymi z ich niefrasobliwości czy niewiedzy, np. w sytuacji, gdy ktoś otworzył załącznik do e-maila ze złośliwym oprogramowaniem. To dla firm istotny obszar, bo – jak wynika z badań KPMG i EY – właśnie czynnik ludzki jest najsłabszym...
Potencjał dronów wykracza daleko poza zastosowania rozrywkowe. Zdalnie sterowane pojazdy latające znajdują coraz szersze zastosowanie w systemach inteligentnych. Wykorzystuje się je do dostarczania paczek, analizowania zanieczyszczenia powietrza czy jako element nowoczesnych systemów monitoringu. Roje dronów w przyszłości mogą patrolować granice Unii Europejskiej. Już teraz drony zbierają lepszej jakości dane niż np. satelity....
Według 2019 Hacker Report społeczność hakerów „w białych kapeluszach” podwaja się z roku na rok. W ubiegłym roku w formie premii przekazano im 19 milionów dolarów, co prawie odpowiada sumie wypłaconej hakerom w ciągu ostatnich sześciu lat łącznie. Raport szacuje, że najlepsi, czyli najlepiej zarabiający etyczni hakerzy, mogą uzyskiwać...
Z ostatniej kontroli przeprowadzonej przez Najwyższą Izbę Kontroli wynika, że polskie urzędy masowo nie przestrzegają podstawowych norm bezpieczeństwa komputerowego, przez co narażają się na wyciek wrażliwych danych. Przeszło 80 proc. placówek poddanych kontroli niewłaściwie zarządza uprawnieniami użytkowników, a w aż 57 proc. przypadków pracownicy nie przestrzegają narzuconych norm bezpieczeństwa. Wdrożenie ustawy o krajowym systemie cyberbezpieczeństwa...
27 czerwca wchodzi w życie Cybersecurity Act, czyli unijna ustawa o cyberbezpieczeństwie. Dzięki niej mają powstać ujednolicone przepisy związane z certyfikacją produktów, procesów i usług pod kątem bezpieczeństwa cybernetycznego. Tymczasem cyberprzestępczość staje się coraz poważniejszym zagrożeniem o globalnej skali. Koszty wynikające z tego typu przestępstw przekroczą w 2019 roku kwotę 2 bln dol. – Cybersecurity Act, czyli...
Dynamiczny rozwój rozwiązań z zakresu uczenia maszynowego oraz analizy big data doprowadził do wykształcenia się wysoce zaawansowanych algorytmów sztucznej inteligencji. Po tę technologię coraz częściej sięgają cyberprzestępcy, widząc w niej wartościowe narzędzie do łamania zabezpieczeń oraz wykradania danych. Źródłem ataku mogą się stać nie tylko nasze komputery, zagrożone są wszystkie urządzenia podłączone do sieci...
Pracownicy administracji państwowej i dyrektorzy wyższego szczebla uważają, że Stany Zjednoczone Ameryki powinny więcej inwestować w zaawansowane cyber-zabezpieczenia - wynika z raportu Oracle. Obawy amerykańskiego biznesu i administracji nie są pozbawione podstaw. Według badań i analiz Center For Strategic & International Studies, Stany Zjednoczone zdecydowanie przewodzą liście “ofiar” znaczących cyberprzestępstw...
Cyberprzestępcy są coraz bardziej kreatywni. Atakują częściej, oprócz tradycyjnych stosują też innowacyjne metody. W 2018 roku CERT Polska zanotował ponad 3,7 tys. incydentów. W ciągu roku trzykrotnie wzrosła liczba fałszywych sklepów internetowych, plagą były też fałszywe witryny usług pośredników płatności. Współpraca firm z kluczowych sektorów gospodarki ze specjalistycznymi ośrodkami zajmującymi...
Prezydent Polski Andrzej Duda odwiedził ostatnio Donalda Trumpa w Białym Domu, prezydenckim pałacu Stanów Zjednoczonych. Przy okazji wizyty podkreślił, że polski rząd poważnie podchodzi do relacji gospodarczych i strategicznych z USA oraz że jest dumny z tego, jak ta współpraca dzisiaj wygląda. Warto przy tej okazji wspomnieć, jaki wpływ...
Jeśli Polska chce utrzymać pozycję liczącego się członka NATO, będzie musiała zainwestować w modernizację Sił Powietrznych. Obecnie na ich wyposażeniu są służące od 30 lat, postsowieckie MiG-29 i Su-22 i tylko trzy eskadry nowoczesnych maszyn bojowych F-16, które zostały zakupione ponad 15 lat temu. Ministerstwo Obrony Narodowej zapowiedziało już przyspieszenie programu HARPIA,...
Już niemal połowa polskich e-konsumentów (47%) chciałaby biometrycznie uwierzytelniać płatności kartą Odcisk palca już teraz jest uważany za bezpieczniejszą formę potwierdzania płatności niż kody jednorazowe 76% respondentów uważa, że silne uwierzytelnienie płatności kartą online, które wejdzie w życie w połowie września br., jest potrzebne Mastercard zaprezentował wyniki badania pt. „Bezpieczne e-zakupy”,...
Czy można przygotować się na wypadki? Chociaż nikt tego nie planuje i są one zaskoczeniem, wiedza na temat pierwszej pomocy potrafi zminimalizować szkody, niebezpieczeństwo lub uratować życie osób poszkodowanych. Kurs dla pracowników jest niezbędnym elementem, o którym powinien pamiętać pracodawca. Interesanci dowiedzą się jak reagować w określonych przypadkach, jak...
Analitycy z laboratorium FortiGuard firmy Fortinet sprawdzili, jakie narzędzia były wykorzystywane przez cyberprzestępców do ataków na działające w Polsce firmy. Za część z nich odpowiada złośliwe oprogramowanie znane na całym świecie, jak GandCrab czy Zeroaccess. Globalną karierę zrobił też opracowany w Polsce wirus o swojsko brzmiącej nazwie… Prosiak. GandCrab –...
Według danych firmy F-Secure niemal 3 na 4 osoby obawiają się cyberataków lub kradzieży swojej tożsamości. 73% wyraziło podobny strach o bezpieczeństwo swoich dzieci. To więcej niż w przypadku wypadków samochodowych, przed którymi obawy ma 66% respondentów. Zagrożenia w trybie 24/7 Nasze dane są w sieci przez całą dobę, 7 dni...
Agenci wpływu w polityce Dziś nikt nie ma wątpliwości, że bez względu na to, jak bardzo zaawansowane są środki techniczne i radioelektroniczne używane przez służby specjalne, nigdy nie zdołają one zastąpić tej jedynej w swoim rodzaju broni w walce o dominację w różnych obszarach światowego porządku w postaci tajnych agentów....
Adam Lange został powołany na stanowisko szefa zespołu ds. wykrywania cyberzagrożeń (VP, Cyber Threat Hunting) w Standard Chartered, jednym z wiodących banków międzynarodowych, który w ubiegłym roku otworzył w Warszawie swoje globalne centrum usług. Do zadań Adama będzie należało zbudowanie i zarządzanie zespołem wyspecjalizowanym w identyfikowaniu anomalii i złośliwych...
Mija rok, odkąd 25 maja 2018 r. w Unii Europejskiej rozpoczęto stosowanie wyczekiwanego ogólnego rozporządzenia o ochronie danych (RODO). Związanych z tym było wiele obaw, niepewności i wątpliwości. Nadszedł jednak czas, aby w poświęconych RODO dyskusjach wyjść poza związany z nim szum i wspiąć się na wyższy poziom. Przepisy, które zastąpiły wcześniejszą dyrektywę o ochronie danych osobowych...
Świat ogarnia fala ataków hakerskich w sieci. Według firmy Check Point na całym świecie codziennie dochodzi do 50 mln ataków, choć większość z nich jest udaremniona dzięki rozwiązaniom systemowym i pracy działów bezpieczeństwa IT. Analitycy Cybersecurity Ventures oszacowali z kolei, że straty wynikające z działań hakerskich na świecie wzrosną...
Wejście w życie RODO, w 89% polskich firm skutkowało istotnymi zmianami – wynika z przygotowanego przez EY Polska raportu „Rok z RODO. Stosowanie RODO w firmach – szanse i zagrożenia”. 68% organizacji poniosło odczuwalne wydatki na dostosowanie do nowych przepisów, a oprócz pieniędzy zainwestowało w ten proces również czas....
Co chwilę dochodzi do wycieku wrażliwych danych. Miliony adresów mailowych, haseł, a nawet numerów telefonów codziennie trafiają na czarny rynek, gdzie zostają sprzedane za kilkadziesiąt dolarów. Chociaż twórcy przeglądarek internetowych robią wszystko, by odpowiednio zabezpieczyć nasze dane logowania, nie zastąpią zdrowego rozsądku. Eksperci podkreślają, by nie korzystać z tych samych, prostych haseł...
W opinii publicznej zapisał się obraz hakera, jako młodego chłopaka w bluzie z kapturem. Tymczasem zaplecze badawcze F5 Networks wskazuje, że cybergangi to porządnie zorganizowane firmy, co więcej, prawdopodobnie najbardziej innowacyjne na świecie. Lider zespołu, administrator sieci, data miner, specjalista ds. finansów – to przykłady stanowisk, bez których trudno sobie...

NAJCIEKAWSZE INFORMACJE

155422video

Waloryzacja kontraktów budowlanych – GDDKiA nie dopłaci do starych kontraktów

W przypadku niektórych generalnych wykonawców realizujących kontrakty drogowe na zlecenie Generalnej Dyrekcji Dróg Krajowych i Autostrad pojawił się problem znacznej podwyżki cen materiałów budowlanych...

KOMENTARZE WALUTOWE

Bartosz Sawicki, Dyrektor Departamentu Analiz w Domu Maklerskim TMS Brokers

Przegląd wydarzeń tygodnia 22-28 VII

Wielkie odliczanie czas zacząć! Ostatniego dnia lipca Fed zdecyduje o skali cięcia stóp. Rynek od miesiąca waha się, czy oczekiwać zdecydowanego ruchu o 50...
Roman Ziruk, analityk Ebury

Sprzedaż detaliczna przerywa pasmo słabych publikacji z kraju

Ostatnie dni obfitowały w rozczarowujące publikacje z Polski. Po zaskakująco słabych danych o dynamice płac w przedsiębiorstwach, nadeszły budzące znacznie większe obawy dane o...

GIEŁDA I INWESTYCJE

Bartosz Sawicki, Dyrektor Departamentu Analiz w Domu Maklerskim TMS Brokers

Przegląd wydarzeń tygodnia 22-28 VII

Wielkie odliczanie czas zacząć! Ostatniego dnia lipca Fed zdecyduje o skali cięcia stóp. Rynek od miesiąca waha się, czy oczekiwać zdecydowanego ruchu o 50...

TRENDY BIZNESOWE

Ceny usług remontowych rosną, a Polacy zlecają coraz więcej prac

Lato to idealny moment nie tylko na wakacyjny wyjazd, ale także realizację planowanego od dawna remontu, na który w ciągu roku brakuje czasu. Rosnące...
prawo sąd wyrok

Jak skutecznie wnioskować o zwolnienie od kosztów sądowych?

Osoby fizyczne oraz prawne, które pozostają w trudnej sytuacji materialnej, nie są pozbawione możliwości obrony swoich praw przed sądami administracyjnymi. Ustawowe uregulowanie tzw. prawa...
Robert Nogacki Kancelaria Prawna Skarbiec

Wyrok TSUE C-12718 – podatnicy VAT mogą odzyskać nadpłacone środki

8 maja 2019 r. Trybunał Sprawiedliwości Unii Europejskiej wydał kolejny wyrok, który może potwierdzić nieprawidłową implementację dyrektywy 2006/112 w sprawie podatku VAT do polskiego...
magazyn ecommerce

Amazon wchodzi na rynek usług kurierskich i chce uruchomić „sieć paczkomatów”

Ostatnio co chwilę słychać o nowościach ze świata logistyki, których głównym bohaterem jest Amazon. Jako największy gracz rynku e-commerce, mając już ugruntowaną pozycję na...
Roman Ziruk, analityk Ebury

Sprzedaż detaliczna przerywa pasmo słabych publikacji z kraju

Ostatnie dni obfitowały w rozczarowujące publikacje z Polski. Po zaskakująco słabych danych o dynamice płac w przedsiębiorstwach, nadeszły budzące znacznie większe obawy dane o...