Prawo

Podatki

Kariera

Zarządzanie

Gospodarka

Waluty

Giełda

Finanse

Handel

haker

Cyfrowy łańcuch śmierci / Cyber Kill Chain – etapy skutecznego cyberataku

Na rynku pracy w wielu obszarach wąskie specjalizacje odchodzą do przeszłości, a pracodawcy poszukują kandydatów o szerokim wachlarzu umiejętności. Dzieje się tak m.in. w...
Eksperci: Rosja pozostaje zagrożeniem dla wschodniej flanki NATO i UE. Ewentualny konflikt może przenieść się do cyberprzestrzeni

Eksperci: Rosja pozostaje zagrożeniem dla wschodniej flanki NATO i UE. Ewentualny konflikt może przenieść...

Ekspansywna polityka Rosji pozostaje największym zagrożeniem dla bezpieczeństwa Polski i wschodniej flanki NATO – mówi ekspert ds. bezpieczeństwa międzynarodowego dr Beata Górka-Winter. Relacje z Rosją będą zapewne...
bezpieczeństwo haker internet

„Registry lock” – domenę .pl można teraz zabezpieczyć przed kradzieżą

Grupa H88 zaoferowała we współpracy z NASK usługę „registry lock” dla domen z rozszerzeniem .pl. Umożliwia to zabezpieczenie domeny z poziomu rejestru przed nieautoryzowanymi...
rp_c25ccdb129_1835404672-checkpoint-firmy.png

Cyberprzestępczość coraz więcej kosztuje polskie firmy i prywatnych użytkowników internetu

Choć 70 proc. internautów w Unii Europejskiej twierdzi, że potrafi robić zakupy przez internet i korzystać z bankowości elektronicznej, to w praktyce robi to jedynie połowa z nich. 37 proc....
pracownik praca bhp (3)

GUS: wzrost liczby wypadków przy pracy o 13 proc. w I półroczu 2021 r.

Według najnowszych statystyk GUS-u, w I półroczu 2021 r. zgłoszono 27,2 tys. osób poszkodowanych w wypadkach przy pracy. To jest o 13,1 proc. więcej...
8365bd79a4_2004546889-ohme-internet1

Ponad 90 proc. rodziców chce dbać o bezpieczeństwo dzieci korzystających z Internetu

Chociaż zdecydowana większość rodziców zdaje sobie sprawę z tego, że jest odpowiedzialna za bezpieczeństwo swoich dzieci w internecie, to w praktyce niewielu wie, jak sobie z tym radzić....
Donald Trump

Trump walczy z podległymi służbami. Wyniszczający konflikt z Rosją w tle

Konflikt między Donaldem Trumpem a służbami specjalnymi i organami ścigania był od początku wpisany w tę prezydenturę. Przysłowiowa strzelba wisiała już w pierwszym akcie...
telefon

Niemieckie landy szpiegują obywateli

W minioną sobotę niemiecki klub hakerów poinformował o wykryciu konia trojańskiego R2D2, wykorzystywanego do „uprawnionego przejmowania” danych osób podejrzanych o popełnienie przestępstwa. Wkrótce po...
komputer biuro

Cisco: Użytkownicy chcą Internetu bezpiecznego i przyjaznego środowisku

Nowe oczekiwania konsumentów zmieniają ekonomikę i sposoby zastosowania Internetu. Obecnie ponad połowa konsumentów na świecie i w Polsce oczekuje podłączenia do Internetu inteligentnych...
haker

Co zrobić, aby cyberprzestępczość była traktowana jak każdy inny rodzaj przestępczości, a hakerom nie...

Od kilku lat społeczna świadomość zagrożeń cybernetycznych rośnie. Wciąż jednak można usłyszeć, oczywiście poza branżą informatyczną, że cyberataki to po prostu „coś, co zdarza...
haker

Rosyjscy hakerzy ponownie zaatakowali polskie strony

Hakerzy z Killnetu ponownie przeprowadzili ataki typu DDoS, polegające na przeprowadzeniu ukierunkowanych działań wymierzonych w witryny internetowe oraz serwery. Wszystko to w celu...
bezpieczeństwo stron oprogramowania

Czy polscy przedsiębiorcy będą potrafili przystosować się do wytycznych RODO?

General Data Protection Regulation, czyli unijne Rozporządzenie Ogólne o Ochronie Danych Osobowych wchodzi w życie w maju 2018 r. Powszechnie określa się je w...
programista haker

Zainfekowany pendrive doprowadził do ataku na szpital. W tle chińscy hakerzy

Nowa wersja chińskiego oprogramowania szpiegowskiego zainfekowała sieć jednego ze szpitali za sprawą dysku USB – złośliwe oprogramowanie wykryli analitycy Check Point Research, którzy...
Polska Policja sięga po podpis biometryczny. W przyszłości kryminalne zagadki będzie rozwiązywać sztuczna inteligencja

Polska Policja sięga po podpis biometryczny. W przyszłości kryminalne zagadki będzie rozwiązywać sztuczna inteligencja

Odciski palców, rozpoznawanie twarzy, geometria dłoni, rozpoznawanie tęczówki, identyfikacja siatkówki, rozpoznawanie głosu czy dynamika naciśnięć klawiszy – podpis biometryczny coraz częściej zastępuje ten tradycyjny....
haker

Gry i aplikacje kradną dane z niezabezpieczonych smartfonów. Co piąty użytkownik pada ofiarą hakerów.

Polacy na potęgę korzystają ze smartfonów (93 proc.). Rok pandemii przyczynił się do wzrostu ilości czasu spędzonego z telefonem w ręku – z 2,5...
Włoski koncern Leonardo liczy na pogłębienie współpracy z polską armią. Chce w to zaangażować krajowy przemysł zbrojeniowy

Włoski koncern Leonardo liczy na pogłębienie współpracy z polską armią. Chce w to zaangażować...

Zakłady lotnicze PZL-Świdnik, skąd pochodzi 80 proc. śmigłowców dostarczonych polskim siłom zbrojnym w ostatnich latach, są filarem obecności zbrojeniowego koncernu Leonardo na krajowym rynku –...
rp_9b664e42e7_853618618-EY-aplikacje.png

EY: ściąganie zabezpieczeń systemowych z telefonów przy pobieraniu aplikacji to jak wpuszczanie złodzieja do...

Jeżeli próba zainstalowania aplikacji na smartfonie wiąże się z udostępnieniem kamery, kontaktów, poczty i historii przeglądarki, lepiej z niej zrezygnować. Eksperci przestrzegają: nieuważne udostępnianie informacji z telefonu...
cyberbezpieczeństwo haker

Setki tysięcy prób wykorzystania luki Log4Shell

9 grudnia ujawniono poważną lukę w Log4j, bibliotece Apache powszechnie używanej przez twórców aplikacji internetowych i mobilnych. Firma Sophos wykryła już setki tysięcy prób...
warszawa

Deloitte: Chmura priorytetem w transformacji cyfrowej sektora finansowego

Firmy z sektora finansowego przechodzą ewolucję cyfrową, w ramach której coraz większego znaczenia nabiera cyberbezpieczeństwo. Organizacje są przy tym coraz bardziej świadome wpływu tego...
raporty praca biuro

RODO wciąż dużą niewiadomą dla większości Polaków

Już za niespełna cztery miesiące w Polsce zaczną obowiązywać nowe przepisy dotyczące ochrony danych osobowych (RODO). Unijne rozporządzenie będzie mieć zastosowanie do wszystkich firm...
programista komputer informatyk

Czy można było zapobiec wyciekowi danych z przeglądarki Opera?

Twórcy przeglądarki Opera właśnie poinformowali, że hakerzy skradli dane co najmniej 1,7 mln użytkowników tego rozwiązania. Łupem cybeprprzestępców padły informacje zapisane w usłudze Opera...
bank bankowość bankier

W I półroczu udaremniono przeszło 4 tys. prób wyłudzeń kredytów na blisko 104 mln...

W pierwszym półroczu 2023 roku udaremniono ponad 4,4 tys. prób wyłudzeń kredytów, czyli o 18,4% więcej niż w analogicznym okresie 2022 roku. Jednocześnie zmniejszyła...
Australijski przemysł zbrojeniowy interesuje się Polską. Chce tu przenieść produkcję wielozadaniowego pojazdu opancerzonego

Australijski przemysł zbrojeniowy interesuje się Polską. Chce tu przenieść produkcję wielozadaniowego pojazdu opancerzonego

Wielozadaniowy pojazd opancerzony Hawkei – produkowany przez australijską filię koncernu Thales – to młodszy brat sprawdzonego na misjach w Iraku, Afganistanie i Mali Bushmastera. Polskim siłom zbrojnym...
święta prezenty

Jak bezpiecznie kupować w sieci przed Bożym Narodzeniem

Kto lubi zatłoczone centra handlowe i bieganie po sklepach w poszukiwaniu prezentów? Raczej nikt, dlatego co raz więcej Polaków chcąc uniknąć tłumów, zamawia gwiazdkowe...

Nie ma czegoś takiego jak darmowa broń… – jak sfinansować wydatki obronne państw członkowskich...

Jak sfinansować wydatki obronne państw członkowskich UE zwiększone do poziomu 2% ich PKB? Trzy opcje: cięcia innych wydatków, finansowania długiem, podnoszenia podatków. Omawiamy koszt...

Obawa przez cyberatakami hamuje inwestycje firm w nowe technologie. Tylko zabezpieczenie całej sieci może...

W 70 proc. firm obawy przed zapewnieniem odpowiedniego poziomu cyberbezpieczeństwa spowalniają projekty cyfryzacji – wynika z badań firmy Cisco. Obawy są uzasadnione, ponieważ w 2017 roku...
Izabela Albrycht

Nowy cyfrowy świat

Wojciech Jakóbik: Jak technologia wpływa obecnie na stosunki międzynarodowe? Jakie ma znaczenie dla pozycji Polski? Izabela Albrycht, prezes Instytutu Kościuszki: Nowe przełomowe technologie, z których...
haker

Sektor finansowy na celowniku ransomware’u

Sektor usług finansowych jest uważnie monitorowany przez cyberprzestępców. Polują oni na informacje związane z dostępem do kart płatniczych, rachunków online czy bankomatów. Stale ewoluujące...
bezpieczeństwo haker internet

Rozwiązania chmurowe i mobilne są najsłabszym ogniwem sieci korporacyjnych

Firma Check Point Software Technologies podczas odbywającej się w Wiedniu konferencji CPX opublikowała trzecią część swojego Raportu Bezpieczeństwa 2019. Opisuje on, w jaki sposób...
W sieci kwitnie handel wrażliwymi informacjami. Większość cyberprzestępców pozostaje anonimowa

W sieci kwitnie handel wrażliwymi informacjami. Większość cyberprzestępców pozostaje anonimowa

Szacuje się, że 4 proc. wszystkich danych znajduje się w szeroko dostępnym internecie. Pozostała część to Deep Web, w tym również Darknet, czyli anonimowa przestrzeń, która...
Przerwy w działalności spowodowane cyberatakiem największym zagrożeniem dla firm. Przedsiębiorcy coraz częściej obawiają się też zmian klimatu i braku kadr

Przerwy w działalności spowodowane cyberatakiem największym zagrożeniem dla firm. Przedsiębiorcy coraz częściej obawiają się...

Przerwy w działalności biznesowej oraz cyberataki to największe zagrożenia dla firm – wynika z Barometru Ryzyk Allianz 2019. W 2018 roku cyberprzestępczość kosztowała firmy na całym świecie rekordowe...
Wojciech Głażewski, Country Manager firmy Check Point Software w Polsce

Lawina cyberataków w Polsce – 42 proc. wzrost w sierpniu. Wraca znany szpieg mobilny

W sierpniu Polska odnotowała 42-proc. wzrost ataków cybernetycznych! To rekordowy przyrost miesięczny. Obecnie najbardziej rozpowszechnionym szkodliwym oprogramowaniem jest Formbook, który niespodziewanie wyprzedził Emoteta –...
haker

Cyberbezpieczeństwo w IV kwartale 2017 r. – raport

W 2017 roku byliśmy świadkami wielu incydentów naruszenia bezpieczeństwa i wycieku danych. Świat obiegły informacje o kradzieży danych z Equifax, Verizon czy Kmart. Infrastruktura...
EY we Wrocławiu

Technologie mobilne stanowią dziś największe wyzwanie dla bezpieczeństwa IT

Technologie mobilne stanowią dziś największe wyzwanie dla bezpieczeństwa IT - wynika ze Światowego Badania Bezpieczeństwa Informacji przeprowadzonego po raz 16-ty przez firmę doradczą EY....
cyberbezpieczenstwo Ericsson

Wojna cybernetyczno-informacyjna uderza w prawa człowieka

Technologia może przynieść ogromne korzyści różnym sektorom gospodarki, przedsiębiorstwom i społecznościom. Jej potencjał jest praktycznie nieograniczony. Dezinformacja utrudnia jednak jego wykorzystanie. We współczesnej, zglobalizowanej rzeczywistości...
włamywacz

Rośnie liczba kradzieży z włamaniem (od 5% do 30%)

Od 5 proc. w Gdańsku do aż 30 proc. w Poznaniu – to wzrost liczby kradzieży z włamaniem w pierwszym półroczu 2022. Dodatkowo w...
Leszek Tasiemski – F-Secure

Hakerzy najczęściej atakują firmy przez email – raport F-Secure

Skrzynki mailowe to najsłabsze ogniwo w bezpieczeństwie firm. Według nowego raportu F-Secure ponad jedna trzecia cyberataków na przedsiębiorstwa dotyczy poczty elektronicznej – w postaci...
emailcover.jpg

Filtry antyspamowe wyłapują tylko co piąty e-mail phishingowy

Ataki phishingowe polegające na masowym e-mailingu zdarzają się coraz rzadziej. Teraz w 95% przypadków, złodzieje wysyłają indywidualne wiadomości, które do złudzenia przypominają codzienną korespondencję –...
Cyberbezpieczeństwo priorytetem Inicjatywy Trójmorza

Cyberbezpieczeństwo priorytetem Inicjatywy Trójmorza

Cyberbezpieczeństwo priorytetem Inicjatywy Trójmorza. Władze i sektor prywatny regionu przyjrzały się zagrożeniom cyfrowym w Bukareszcie. Ścisła współpraca polityczna i biznesowa w państwach Trójmorza jest...
Skala ataków hakerskich

Amerykański ubezpieczyciel zaatakowany przez hakerów

Anthem, jeden z największych prywatnych zakładów ubezpieczeń zdrowotnych w USA, padł ofiarą ataków hakerskich, podczas których doszło do włamania do bazy danych zawierającej informacje...