Hakerzy powiązani z państwami odpowiedzialni za 57% strat

Sponsorowany przez F5 raport „The State of the State of Application Exploits in Security Incidents” wskazuje, że 56% incydentów cyberbezpieczeństwa w ostatnich pięciu latach...

Dane GUS: o 13,4% śmiertelnych wypadków przy pracy w I półroczu 2017 roku w...

Jak wynika z najnowszych danych Głównego Urzędu Statystycznego, w pierwszej połowie 2017 roku nastąpił wzrost śmiertelnych wypadków przy pracy, względem do analogicznego okresu w...

Polska na 5. miejscu pod względem prób łamania haseł do zdalnych komputerów

Zwiększona aktywność grup hakerskich wykorzystujących podatności w zabezpieczeniach narzędzia Log4j, nowe ustalenia dotyczące trojanów bankowych atakujących urządzenia z systemem Android oraz wyniki analiz ataków...

Cyberatak Rosji zwiększa zapotrzebowanie na etycznych hakerów. W Polsce brakuje ich ponad 17 tys.,...

W związku z wojną w Ukrainie, rosyjska cyberinwazja służąca dezinformacji w sieci pokazała jak realnym problemem są braki wśród specjalistów ds. cyberbezpieczeństwa. By lepiej...

Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal...

Duże zmiany w przepisach o ochronie danych. Firmy nie są gotowe na kompleksowe zarządzanie...

RODO wejdzie w życie już w piątek. Dostosowanie się do nowych przepisów całkowicie zmieni rolę branży IT w kontekście ochrony prywatności i będzie wymagać ścisłej współpracy wszystkich struktur...

KIGEiT: Poprzez nową ustawę o krajowym cyberbezpieczeństwie rząd chce zwiększyć swoją władzę. Powinien skupić...

W całej Unii Europejskiej trwają prace skupione wokół aspektu cyberbezpieczeństwa. Procedowana jest dyrektywa NIS 2, która zastąpi dotychczasowe regulacje, na podstawie których w Polsce wdrażany...

Raport Cisco: rosną obawy o bezpieczeństwo świata pracy zdalnej

Nowe, globalne badanie Cisco zwraca uwagę na wyzwania i korzyści wynikające z przyspieszonego przejścia na opartą na chmurze pracę zdalną. Ten model wymaga...

Polskie firmy coraz częściej inwestują w testy bezpieczeństwa systemów informatycznych

Wartość rynku związanego z bezpieczeństwem IT w ubiegłym roku wzrosła w Polsce o 8 proc. i przekroczyła 300 mln dol. Przedsiębiorcy wiedzą, że na inwestycjach w zabezpieczenia systemów informatycznych nie warto...

Eksperci audytów bezpieczeństwa ofiarami hakerów. Śledztwo prowadzi FBI

Agenci federalni w USA badają naruszenie bezpieczeństwa w firmie Codecov, zajmującej się audytem oprogramowania - poinformował Reuters. W swoim oświadczeniu, CEO Codecov Jerrod Engelberg przyznał, że...

Sztuczna inteligencja przeciwko cyberprzestępcom, czyli jak ogniem zwalczyć ogień

Sztuczna inteligencja (AI) znajduje coraz szersze zastosowanie. Jest obecna w wielu dziedzinach codziennego życia – od zakupów online po ochronę zdrowia. Niestety, wykorzystują ją...

Brytyjskie sankcje nałożone na funkcjonariuszy FSB za próbę otrucia A. Nawalnego

Ministerstwo Spraw Zagranicznych, Wspólnoty i Rozwoju Wielkiej Brytanii (FCDO) poinformowało o nałożeniu sankcji na siedmiu obywateli Rosji, funkcjonariuszy Federalnej Służby Bezpieczeństwa, oskarżonych o udział...

Co dla druku oznacza RODO?

Z dniem 25 maja 2018r. we wszystkich krajach UE zacznie obowiązywać nowe Rozporządzenie o Ochronie Danych Osobowych (RODO). Od tego dnia wszystkie firmy i...

„Bądź bogaty lub zgiń próbując nim być” – Check Point ujawnia kulisy międzynarodowej kampanii...

Firma Check Point Software Technologies ujawniła tożsamość przestępcy stojącego za szeregiem cyberataków skierowanych przeciwko 4000 firm m.in. z branży energetycznej, górniczej czy wytwórczej. Kampania, która...

Ubezpieczenie crime może uchronić firmę przed błędem albo oszustwem pracownika. W Polsce rynek takich...

Ubezpieczenie crime zabezpiecza firmę zarówno od wyłudzeń, kradzieży i innych przestępstw ze strony pracowników, jak i przed stratami wynikającymi z ich niefrasobliwości czy niewiedzy, np. w sytuacji, gdy...

Uważaj. Szkodliwe aplikacje podszywają się pod popularne programy

Pobierając aplikację trzeba uważać. Szkodliwe aplikacje podszywają się pod popularne programy. By zwieść użytkowników, twórcy fałszywych aplikacji wykorzystują podobieństwo ikon i nazw. Wiele fałszywych aplikacji...

Transakcje kartą najbardziej narażone na oszustwa płatnicze w sieci. 18 proc. firm zetknęło się...

Zjawisko oszustw płatniczych w handlu internetowym nie jest w Polsce tak powszechne, jak na świecie – wynika z badania EY i Nethone. W ostatnim roku zetknęła się z nim mniej...

GDPR – niedostateczna ochrona danych będzie bardzo kosztowna

Rok 2017 to czas, jaki mają polskie firmy na dostosowanie się do nowych unijnych rozporządzeń o ochronie danych osobowych, znanych pod skrótem GDPR (General...

Nastolatek przejął kontrolę nad 25 pojazdami Tesli. To precedens, który zmieni wymogi bezpieczeństwa pojazdów

David Colombo, 19-letni specjalista ds. cyberbezpieczeństwa z Niemiec, przejął kontrolę nad ponad 25 samochodami marki Tesla z 13 krajów, bez wiedzy ich właścicieli. Lukę...

Polskie firmy coraz bardziej świadome cyberzagrożeń związanych z AI

Sztuczna inteligencja może być wykorzystywana zarówno do cyberataków, jak i obrony przed nimi. Z badania EY – Jak polskie firmy wdrażają AI – wynika, że niemal...

Premier Boris Johnson zaakceptuje wykonawstwo przez Huawei brytyjskiej sieci 5G

Johnson zasygnalizował, że wbrew sprzeciwom USA i zaniepokojeniu części członków swojej partii zaakceptuje realizację brytyjskiej sieci mobilnej 5G przez Huawei. Premier zapowiedział, że przedstawi...

Technologie mobilne stanowią dziś największe wyzwanie dla bezpieczeństwa IT

Technologie mobilne stanowią dziś największe wyzwanie dla bezpieczeństwa IT - wynika ze Światowego Badania Bezpieczeństwa Informacji przeprowadzonego po raz 16-ty przez firmę doradczą EY....

Już co druga wiadomość e-mail to SPAM

Co łączy mielonkę z USA, nieśmiertelną grupę Monty Python oraz noblistę Paula Romera, który nie odbierał telefonu? Jest to SPAM, czyli niechciane, natarczywe wiadomości....

Mobilna, bezzałogowa platforma będzie pilnować granic. W 2017 roku polską granicę nielegalnie przekroczyło ponad...

Coraz częściej do pilnowania granic wykorzystuje się najnowsze zdobycze technologii. Wkrótce Straż Graniczna będzie mogła skorzystać z pomocy pojazdu HUNTeR, służącego do obserwacji i patrolowania granic....

Północna Korea wykorzystywała ambasadę w Berlinie do pozyskiwania technologii nuklearnych

Według szefa niemieckiej służby kontrwywiadowczej Urzędu Ochrony Konstytucji (BfV), Hansa-Georga Maassena, Północna Korea wykorzystywała swoją ambasadę w Berlinie do pozyskiwania technologii niezbędnej do sfinalizowania...

Szwecja oskarża uchodźcę z Tybetu o szpiegostwo dla Chin

Szwedzkie władze oskarżyły 49-letniego Dorjee Gyantsana, podającego się za sympatyka niepodległości Tybetu, o szpiegowanie tybetańskich uchodźców na rzecz chińskiego rządu. Mężczyzna uczestniczył w spotkaniach...

Siergiej Skripal wywiadowczo aktywny przed zamachem

Według akredytowanych w Pradze reporterów „The New York Times” (NYT) Siergiej Skripal po uwolnieniu z rosyjskiego więzienia i osiedleniu w Wielkiej Brytanii nadal był...

Cyberprzestępcy znów wykorzystują QR kody

Na parkomatach w Krakowie pojawiły się naklejki z fałszywymi kodami QR. Miasto informuje, że to oszustwo i inicjatywa cyberprzestępców. Eksperci ds. cyberbezpieczeństwa przestrzegają, że...

Adam Lange szefem zespołu ds. wykrywania cyberzagrożeń w banku Standard Chartered

Adam Lange został powołany na stanowisko szefa zespołu ds. wykrywania cyberzagrożeń (VP, Cyber Threat Hunting) w Standard Chartered, jednym z wiodących banków międzynarodowych, który...

Dokumenty w telefonie – czy to bezpieczne?

Smartfony i tablety otwierają przed nami wiele nowych możliwości, ale jednocześnie przysparzając wiele obaw o bezpieczeństwo znajdujących się na nich plikach. W naszych telefonach...

Powstanie superkombinezon przyszłości. Ochroni przed wszelkimi wirusami i zagrożeniami chemicznymi żołnierzy czy medyków

To może być rewolucja w branży medycznej i militarnej. Firma FLIR Systems ogłosiła właśnie, że wygrała kontrakt z Agencją Zaawansowanych Projektów Badawczych w Obszarze Obronności na opracowanie tkanin, które...

Szpitalom w Polsce brakuje specjalistów ds. cyberbezpieczeństwa

Eksperci zajmujący się bezpieczeństwem infrastruktury IT muszą umieć reagować na pojawiające się nowe cyfrowe zagrożenia. Jednak osób z odpowiednią wiedzą i umiejętnościami brakuje. Luka...

94% ataków ransomware obejmuje próby zniszczenia kopii zapasowych

Niemal wszystkie ataki (94%) wykorzystujące oprogramowanie ransomware obejmują próby zniszczenia kopii zapasowych firmy – wynika z Ransomware Trends Report 2022 firmy Veeam. W 7...

Złośliwe oprogramowanie – podsumowanie pierwszego półrocza 2017

Liczba złośliwego oprogramowania wciąż wzrasta. Nawet po 30 latach prowadzenia statystyk dotyczących wirusów i niebezpiecznego oprogramowania, trend ten nie ulega zmianom.  Dane sprzed 10...

Obroty przemysłu lotniczego i wojskowego szybują w górę

Rosnąca produkcja samolotów komercyjnych i duże wydatki na cele obronne w 2018 roku sprawiły, że światowy przemysł lotniczy i obronny (Aerospace & Defense) nie...

Raport Cyberbezpieczeństwo: Trendy 2021. Przed jakimi wyzwaniami stanie biznes?

Rosnąca skala cyberzagrożeń, trend pracy zdalnej, sieć 5G i coraz częstsze wykorzystanie urządzeń IoT czy przyspieszająca transformacja chmurowa wymuszają na firmach wzrost zainteresowania bezpieczeństwem...

Bezpieczeństwo w polskim transporcie. Gdzie jesteśmy, a gdzie możemy być dzięki technologiom?

W 2016 roku odnotowano w Polsce 33 664 wypadków drogowych, a na kolei w 2015 roku było ich 638– wynika z danych Komendy Głównej Policji...

Cyberbezpieczeństwo: Firmy wydają na nie już 124 mld dolarów

Świadomość firm odnośnie kwestii związanych z zagrożeniami cybernetycznymi stale rośnie. Pracownicy przechodzą szkolenia z zakresu cyberbezpieczeństwa, ale w praktyce nadal miewają problemy z przestrzeganiem...

196-proc. wzrost cyberataków na ukraiński sektor rządowo-wojskowy. Uwaga na fałszywe maile z prośbami o...

Cyberataki na ukraiński sektor rządowo-wojskowy w pierwszych trzech dniach wojny wzrosły niemal dwukrotnie, natomiast ataki na organizacje rosyjskie urosły o 4 proc. – wynika...

RODO: Kara ponad 2,8 mln za wyciek danych w następstwie ataku z zewnątrz

Prezes Urzędu Ochrony Danych Osobowych (PUODO) opublikował treść decyzji o nałożeniu kolejnej (najwyższej jak dotąd) kary za naruszenie RODO. Treść decyzji może być szczególnie...
Exit mobile version