Matysiak: Polska powinna odpowiadać informacją na dezinformację

W czasie konfliktu zbrojnego, w czasie sytuacji bardzo kryzysowej – a trudno sobie wyobrazić trudniejszą sytuację, bardziej kryzysową niż stan wojny – gdy cały...

Pseudonimizacja danych – co to właściwie jest?

Pseudonimizacja danych nie jest jedynie pojęciem wprowadzanym przez RODO. Już od pewnego czasu stała się np. częstą praktyką stosowaną w szkołach, w celu nieujawniania...

Od maja 2018 r. dane osobowe w UE będą lepiej chronione. Firmy już teraz...

Ogólne rozporządzenie o ochronie danych osobowych (GDPR) zacznie obowiązywać w maju 2018 roku. Nowe przepisy nadają konsumentom szereg uprawnień, które obejmują m.in. prawo do bycia zapomnianym...

Hakerzy celują w polskie wojsko. Rząd podtrzymuje stopień alarmowy RCB

W marcu 2022 roku The Washington Post donosił, że celem cyberataków byli - obok ukraińskich urzędników - polscy wojskowi. Za ataki mieli odpowiadać białoruscy...

Na świecie dochodzi do 971 ataków hakerskich na godzinę. Polskie firmy są narażone na...

Liczba ataków hakerskich typu malware rośnie coraz szybciej. Co godzinę dochodzi na świecie do 971 ataków.  Z drugiej strony wyraźnie spada liczba ataków phishingowych,...

Global Risks Report 2019 – kluczowe wnioski i obserwacje

Według opublikowanego dziś raportu World Economic Forum Global Risks Report 2019, obserwowana na poziomie globalnym zdolność podejmowania wspólnego działania w obliczu poważnych kryzysów osiągnęła...

Socjotechniczne ataki hakerów w postcovidowej rzeczywistości

Spowodowane pandemią nagłe przejście na telepracę zaskoczyło wiele przedsiębiorstw, a brak odpowiedniego przygotowania naraził ich sieci na zagrożenia. Działania manipulacyjne cyberprzestępców, obecne w licznych...

Rynek IDaaS wart 15 mld dolarów

Crackerzy atakują. Na rynku coraz częściej dochodzi do wycieku wrażliwych danych. To sprzyja tworzeniu nowych usług w zakresie bezpieczeństwa, których wartość liczy się już...

Galerie handlowe mogą stać się celem ataku terrorystycznego. Ważna jest edukacja pracowników i wdrożenie...

Centra handlowe ze względu na potencjalnie dużą liczbę ofiar, która przyciągnie media, mogą być idealnym celem ataku terrorystycznego. To dostępne miejsca, więc stosunkowo łatwo...

Agent Smith – nowy gatunek malware atakuje urządzenia mobilne

W legendarnej trylogii Matrix Braci Wachowski, “Agent Smith” opisuje ludzi jako gatunek rozmnażający się aż do czasu wyczerpania wszystkich zapasów. W rzeczywistości prawdziwym wirusem,...

Co nas czeka w cyberbezpieczeństwie w 2018 roku?

Fortinet, światowy lider w dziedzinie zaawansowanych cyberzabezpieczeń, przedstawił swoje prognozy na temat zagrożeń informatycznych czekających nas w 2018 roku. Eksperci z laboratorium FortiGuard Labs ...

Jak zadbać o bezpieczeństwo strony internetowej?

Nieodpowiednie zabezpieczenia naszej witryny mogą przynieść niemożliwe do naprawienia skutki. Jeśli komuś będzie na tym szczególnie zależeć, z pewnością w końcu padniemy ofiarą cyberataku,...

Europejskie instytucje odpowiedzialne za cyberbezpieczeństwo łączą siły. Utworzono globalną sieć czujników, które śledzą ruchy...

Cyberzagrożenia to temat, który dotyczy wszystkich krajów i instytucji, dlatego międzynarodowa współpraca i wymiana informacji jest niezbędna do skutecznej walki z cybeprzestępcami. To właśnie jest celem projektu...

Uwaga na e-składki. Oszuści podszywają się pod ZUS

Koniec z opłacaniem ubezpieczeń społecznych na cztery różne konta. Od stycznia 2018 roku przedsiębiorcy opłacają je w ramach e-składki na jedno konto. Robiąc wpłatę...

Projekt nowelizacji KSC bez konsultacji społecznych może kosztować przedsiębiorców miliardy złotych

Krajowy System Cyberbezpieczeństwa (KSC) musi poczekać na dyrektywę NIS 2. Federacja Przedsiębiorców Polskich (FPP) apeluje o wstrzymanie prac nad nowelizacją Krajowego Systemu Cyberbezpieczeństwa (KSC) do...

Wojna cybernetyczno-informacyjna uderza w prawa człowieka

Technologia może przynieść ogromne korzyści różnym sektorom gospodarki, przedsiębiorstwom i społecznościom. Jej potencjał jest praktycznie nieograniczony. Dezinformacja utrudnia jednak jego wykorzystanie. We współczesnej, zglobalizowanej rzeczywistości...

Wystarczy 0,77 sekundy, aby przejąć kontrolę nad asystentem głosowym

Asystenci głosowi tacy jak Siri, Google Assistant, Cortana czy Amazon Alexa od dawna ułatwiają nam życie codzienne. Dzięki nim sprawniej wykonujemy połączenia głosowe, wysyłamy...

Amerykańscy dyplomaci w Moskwie chronieni przez firmę związaną z KGB

Kilka amerykańskich placówek dyplomatycznych, w tym ambasada w Moskwie i konsulaty w niektórych dużych miastach (Władywostok, Jekaterynburg, Petersburg), będzie chronionych przez firmę powiązaną z...

Hakerzy coraz mniej skuteczni. Polska w czołówce krajów europejskich o najmniejszej liczbie ataków hakerskich

Z danych Check Point Software Technologies wynika, że Polska jest czwartym krajem z najmniejszą liczą ataków hakerskich. Średnio 44 ataki na 100 były skuteczne. To...

Instytucje finansowe na celowniku hakerów. Jak zapobiegać dziurom w budżecie i nie stracić zaufania...

Firmy z branży finansowej są narażone na cyberataki 300 razy częściej niż przedsiębiorstwa działające w innych obszarach. Instytucje finansowe przetwarzają cenne dane dotyczące m.in....

Zainfekowany pendrive doprowadził do ataku na szpital. W tle chińscy hakerzy

Nowa wersja chińskiego oprogramowania szpiegowskiego zainfekowała sieć jednego ze szpitali za sprawą dysku USB – złośliwe oprogramowanie wykryli analitycy Check Point Research, którzy...

Co trzecia firma obawia się ataków na dane w chmurze

Połowa przedsiębiorców korzystających na co dzień z rozwiązań chmurowych za największą zaletę narzędzia uznaje bezpieczeństwo. Jednak pozostaje druga połowa, która ma obawy. Najczęściej wskazywane...

Polskie autostrady należą do najbardziej niebezpiecznych w Europie. W ubiegłym roku doszło do ponad...

Na polskich autostradach zginęły w ubiegłym roku 52 osoby, a ponad 600 zostało rannych. Główne przyczyny wypadków są od lat niezmienne i należą do nich: niedostosowanie...

Ryzyko warte oszacowania

Identyfikacja ryzyka,  jakie niesie za sobą przetwarzanie danych osobowych przez firmę, nie jest prosta, składa się z kilku etapów. Przedsiębiorcy powinni jednak ją regularnie...

Wyniki najnowszego raportu o cyberzagrożeniach za III kw. 2018

Firma Fortinet przedstawiła wyniki najnowszego raportu o cyberzagrożeniach za trzeci kwartał 2018 roku. Wynika z niego, że rośnie liczba ataków na firmy, cyberprzestępcy rozwijają...

Hakerzy wykorzystują lukę bezpieczeństwa Apple do przejęcia kontroli urządzeń

Użytkownicy iPhone’ów, iPadów oraz Maców mogli paść ofiarą ataków hakerskich. To efekt dwóch luk w zabezpieczeniach, które mogły umożliwić atakującym przejęcie kontroli nad urządzeniami....

Czy polscy przedsiębiorcy powinni bać się cyberataków?

W wyniku ostatnich działań hakerów sparaliżowane zostały firmy i instytucje w całej Europie; najbardziej ucierpiała Ukraina. Cyberataki oznaczają dla przedsiębiorstw wielomilionowe straty...

We Wrocławiu powstało pierwsze w Europie Środkowo-Wschodniej nowoczesne centrum szkoleniowe. Wirtualna rzeczywistość może poprawić...

W ubiegłym roku Główny Urząd Statystyczny odnotował blisko 87,9 tys. wypadków przy pracy, z czego 239 śmiertelnych. Te statystyki od kilku lat wahają się nieznacznie....

RODO a rejestracji wejść i wyjść

Podmioty, które weryfikują tożsamość oraz utrwalają dane osób wchodzących do budynku, są zobowiązane do spełnienia obowiązku informacyjnego wynikającego z art. 13 RODO. Utrwalanie danych w ewidencji...

Trwa technologiczny wyścig zbrojeniowy. Coraz więcej środków trafia na cyberbezpieczeństwo

Nowe technologie napędzają rynek zbrojeniowy. W 2016 roku łącznie na obronność na świecie wydano 1,68 bln dolarów. Liderami są Stany Zjednoczone, Rosja i Chiny. Największy...

W tajnej służbie. Problemy analizy wywiadowczej

Rozpatrując działalność wywiadów i skuteczność ich działań, zwykło się mówić o ich składowej operacyjnej. Rozpatruje się różne elementy pracy operacyjnej, w tym profesjonalizm oficerów...

Jak zabezpieczyć cenne przedmioty?

Przechowywanie w domu wartościowych rzeczy bywa ryzykowne. Kosztowna biżuteria, rzadkie książki i inne drobiazgi mogą kusić potencjalnego złodzieja. Bardzo ważne jest odpowiednie ich zabezpieczenie....

Ranking najpopularniejszego złośliwego oprogramowania w 2023 r.

Qbot, Lokibot oraz AgentTesla – oto trzy najpopularniejsze na świecie szkodliwe programy wykorzystywane przez cyberprzestępców w styczniu 2023 roku Najczęściej wykorzystywaną przez hakerów...

Czy banki zapłacą 5 mld euro kar? Linux Polska ocenia nowe regulacje o ochronie...

Z szacunków AllClear ID wynika, że europejskie banki mogą zapłacić nawet 4,7 miliarda euro kar w ciągu pierwszych trzech lat od momentu obowiązywania nowej...

CIA poszukuje nowych sposobów ochrony tożsamości agentów

22 kwietnia 2018 r. Dawn Meyerriecks, zastępca dyrektora Departamentu Nauki i Technologii CIA, występując w Tampa na Florydzie na sympozjum GEOINT 2018 poświęconym wyzwaniom...

Boleto – brazylijski atak na banki

Brazylijska cyberprzestrzeń tworzy odrębny ekosystem i chociaż złośliwe oprogramowanie bankowe pochodzące stamtąd było nieskomplikowane, ostatnie obserwacje wskazują nowe i bardziej wyrafinowane narzędzia do ataku....

Eksperci krytykują plan zakupu 30-letnich fregat od Australijczyków. Nie mogą one zastąpić nowych okrętów

Zakup używanych, 30-letnich fregat Adelaide od Australii jest błędem – ocenia kmdr por. rez. Maksymilian Dura, ekspert portalu Defence24.pl. Jak podkreśla, te jednostki nie odpowiadają...

Czym kuszą nas inteligentne samochody?

Coraz większa świadomość cyfrowa i pogłębiająca się cyfryzacja społeczeństwa popycha wiele branż do dużych zmian – transformacji i redefinicji przyjętych modeli biznesowych, a nawet...

Nie tylko spółki technologiczne i kurierskie. Hakerzy wykorzystują również branżę finansową, aby przyciągnąć uwagę...

W pierwszych miesiącach 2021 roku hakerzy najczęściej wykorzystywali marki ze świata bankowości i finansów w swoich atakach phishingowych - donosi Check Point Research. Światowym...

Świadomość i praktyki cyberbezpieczeństwa wśród pracowników polskich firm – wyniki badania

Nowe badanie przeprowadzone przez Cisco wśród pracowników polskich firm umożliwiających pracę zdalną wykazało, że narzędzia i procedury cyberbezpieczeństwa powinny zostać w istotny sposób uproszczone,...
Exit mobile version