Hakerzy znaleźli sposób na odzyskanie skasowanych zdjęć z iPhone’a

Usunięte z iPhone'a zdjęcia mogą stać się łatwym łupem hakerów. Podczas ostatnich zawodów w hackowaniu Pwn2Own udowodnił to duet @fluoroacetate, który za pomocą przeglądarki Safari...

Szczyt klimatyczny COP24 w Katowicach pod specjalnym nadzorem. Polskie służby przedsięwzięły nadzwyczajne środki ostrożności,...

W poniedziałek w Katowicach oficjalnie zainaugurowano szczyt klimatyczny COP24, który potrwa do 14 grudnia. Na dwa tygodnie do stolicy Górnego Śląska zjedzie łącznie nawet 30...

Lotniska stają się coraz bardziej inteligentne. Dzięki biometrycznej kontroli bezpieczeństwa można skrócić odprawę do...

Lotniska są coraz bardziej naszpikowane nowoczesnymi technologiami. Automaty do odprawy, tomografia komputerowa w kontroli bezpieczeństwa, roboty, które pomagają dźwigać bagaże, czy samoobsługowa automatyczna odprawa bagażu,...

Wysoki odsetek wypadków przy pracy Ukraińców. Połowa nie przechodzi szkolenia bhp

Dane z raportu „Bezpieczeństwo pracy w Polsce 2018” przygotowanego na zlecenie Koalicji Bezpieczni w Pracy pokazują, że aż 56 proc. pracowników z Ukrainy nie...

Bezpieczeństwa w IT nie da się kupić raz. Trzeba nad nim pracować

Najsłabszym ogniwem każdego systemu teleinformatycznego jest jego użytkownik. Dlatego atakujący najczęściej nie wybierają żmudnej drogi pokonywania zabezpieczeń. Skupiają się na ludziach. Przy wystarczająco dużej...

Liczba wypadków kolejowych najniższa od lat. Większość tego typu zdarzeń to wina kierowców oraz...

Z roku na rok spada liczba wypadków na kolei. W 2018 roku wskaźnik wypadkowości osiągnął rekordowo niski poziom nieco ponad 2,5 proc. Winę za...

ESET: Cyberprzestępcy to coraz częściej profesjonaliści. Trudno ich wyśledzić, a nowych metod ataków przybywa...

W ubiegłym roku prawie 980 mln osób padło ofiarą cyberprzestępców, którzy ukradli i wyłudzili w sumie ponad 172 mld dolarów. Przestępcy w wirtualnym świecie stosują całe spektrum...

Państwa same nie poradzą sobie z cyfrowymi atakami

Brak prądu, połączeń telefonicznych i internetowych, komunikacyjny chaos na drogach i torach, sparaliżowane sklepy, stacje paliw i setki tysięcy ludzi spóźnione do pracy, gdzie...

FBI zatrzymało hakerów, którzy wyłudzili 30 milionów dolarów na fałszywych reklamach

FBI zatrzymało hakerów, którzy manipulowali ruchem sieciowym, aby generować zyski z reklam w internecie. Cyberprzestępcy wykorzystywali do tego nawet 1,7 mln urządzeń użytkowników –...

Cyberzagrożenia w świecie inteligentnych miast‎ Smart City

Znamy tę scenę – jest rok 2022, więzień zbiega z policyjnego konwoju, próbuje ukryć się w wąskich uliczkach, ale dostrzega go lokalny patrol. Wbiega...

Hakerzy wysoko cenią dane kancelarii prawnych i mają na nie sposoby

Kancelarie prawne mają w swoich zasobach dokumenty atrakcyjne dla hakera – np. akta spraw, w tym protokoły rozpraw, strategie obrony, wyroki, uzasadnienia czy...

RODO w rekrutacji – ruszają konsultacje Kodeksu Ochrony Danych Osobowych w rekrutacji

Jakie obowiązki związane z rekrutacją pracowników nakłada na rekruterów RODO? Mimo że RODO jest stosowane od pół roku, pracodawcy, agencje zatrudnienia oraz organizacje związane...

ACAMS w Polsce – komentarz Anny Urbańskiej ze Standard Chartered

Komentarz Anny Urbańskiej, szefowej Pionu Przeciwdziałania Przestępczości Finansowej w globalnym centrum usług Standard Chartered w Warszawie, nt. powstania polskiego oddziału ACAMS, największej międzynarodowej organizacji...

Wyniki najnowszego raportu o cyberzagrożeniach za III kw. 2018

Firma Fortinet przedstawiła wyniki najnowszego raportu o cyberzagrożeniach za trzeci kwartał 2018 roku. Wynika z niego, że rośnie liczba ataków na firmy, cyberprzestępcy rozwijają...

Black Friday to dzień wielkich wyprzedaży i… „ad fraudów”

Eksperci z Just Run App, podmiotu zajmującego się promocją aplikacji m-commerce, przewidują, że zjawisko „ad fraudów”, czyli wyłudzanie pieniędzy od reklamodawców poprzez dostarczanie fałszywego...

Handel coraz częściej sięga po biometrię. Czytniki naczyń krwionośnych zwiększą poziom bezpieczeństwa i zmienią...

Biometria jest coraz szerzej wykorzystywana nie tylko w bezpieczeństwie. Rozwija się biometria medyczna, która w ciągu kilku sekund pozwala zdiagnozować wiele chorób. Korea i Finlandia testują technologię inteligentnego...

W tajnej służbie. Problemy analizy wywiadowczej

Rozpatrując działalność wywiadów i skuteczność ich działań, zwykło się mówić o ich składowej operacyjnej. Rozpatruje się różne elementy pracy operacyjnej, w tym profesjonalizm oficerów...

Badacze F-Secure odkryli luki w Xiaomi Mi6 i Samsungu Galaxy S9 podczas konkursu Pwn2Own

Zespół F-Secure MWR Labs wykrył luki w zabezpieczeniach smartfonów Xiaomi Mi6 oraz Samsung Galaxy S9. Symulację ataku na urządzenia z wykorzystaniem tzw. luki zero-day...

Zarządzanie zgodnością musi być częścią biznesowego DNA

Automatyzacja być może nie jest pierwszą rzeczą, jaka przychodzi nam do głowy, gdy mowa o zarządzaniu regulacjami prawnymi w innowacyjnym biznesie. Jednak te dwa...

Firmy tracą 359 mld dol. rocznie przez nielegalne i często zainfekowane oprogramowanie. W Polsce...

Blisko połowa używanego w Polsce oprogramowania jest wykorzystywana nielegalnie, bez odpowiednich licencji. To naraża firmy na milionowe kary finansowe, a także na ryzyka związane z cyberbezpieczeństwem....

Technologie mobilne wciąż nieokiełznane przez przedsiębiorców

65% firm w Polsce korzysta z urządzeń mobilnych w codziennej pracy. Blisko połowa organizacji wykorzystuje je do dostępu do firmowej poczty elektronicznej lub kalendarza,...

Technologie poprawiają bezpieczeństwo na drogach i ograniczają liczbę wypadków. Barierą w ich wdrażaniu często...

W krajach Unii Europejskiej w ubiegłym roku na drogach zginęło 25,3 tys. osób, w Polsce liczba ofiar przekroczyła 2,8 tys. Śmiertelne wypadki drogowe to potężny problem...

5 zachowań pracowników, które ułatwiają cyberprzestępcom życie

51% organizacji obawia się, że błąd pracowników może spowodować naruszenia ich bezpieczeństwa w sieci. Ten niepokój jest uzasadniony. Hakerzy często bazują na socjotechnice i...

Internet nie pyta o wiek

Zapisy online do lekarza? Zakupy przez internet? Wyszukiwanie przepisów na rodzinny obiad? Dla współczesnych seniorów korzystanie z internetu nie stanowi już technologicznego wyzwania. Szczególnej...

BitBay i Coinfirm nawiązują współpracę

Jedna z największych giełd fiat-crypto BitBay ogłosiła współpracę z Coinfirm, wiodącym dostawcą rozwiązań za zakresu przeciwdziałania praniu brudnych pieniędzy (AML) i oceny ryzyka oraz...

Kradzież danych z bazy British Airways i Aer Lingus

W cyfrowych czasach bezpieczeństwo danych jest ważną kwestią. Niestety, wiele firm nadal skąpi na inwestycje w cyberbezpieczeństwo. Linie lotnicze British Airways i Aer Lingus...

Luki w zabezpieczeniach stwarzały możliwość przejęcia kont użytkowników DJI Drone przez hakerów

Badacze firmy Check Point® Software Technologies Ltd., wiodącego światowego dostawcy rozwiązań z zakresu cyberbezpieczeństwa wraz z DJI – liderem w produkcji dronów cywilnych, podzielili...

Drony sprawdzą, czy pracownik przestrzega zasad bhp

Branża budowlana bije kolejne rekordy. Wg danych GUS od stycznia do sierpnia 2018 r. produkcja budowlano-montażowa była o 20,6% wyższa niż przed rokiem. Więcej pracy przy...

Małe i średnie firmy coraz częstszym celem hakerów. Brakuje im środków i ludzi, by...

Cyberprzestępczość jest równie dużym zagrożeniem dla korporacji, jak i małych oraz średnich firm. Mniejszym podmiotom jednak trudniej jest się przed nimi ustrzec ze względu na brak dedykowanych...

Na świecie dochodzi do coraz większej liczby cyberataków. Specjaliści ds. cyberbezpieczeństwa będą szkolić się...

Eksperci alarmują, że już całe wojny przenoszą się do cyberprzestrzeni, a na rynku brakuje pracowników wyspecjalizowanych w walce z przestępczością internetową. W odpowiedzi na zagrożenie ze...

Firmy często testują nowe rozwiązania na realnych danych swoich klientów. To zwiększa ryzyko ich...

Wiele firm testuje nowe rozwiązania, opierając się na rzeczywistych danych obecnych klientów lub kontrahentów. Takie środowisko testowe zwiększa ryzyko wycieku poufnych informacji. To z kolei...

Cyberprzestępcy wykorzystają do wykradania danych sztuczną inteligencję. Technologia, by pozostać nierozpoznaną, będzie udawać żywego...

Dynamiczny rozwój sztucznej inteligencji może się obrócić przeciwko ludziom. Przestępcy mogą wykorzystać systemy inteligentne oraz narzędzia automatyzujące do przeprowadzenia ataków na coraz szerszą skalę. Zagrożenie...

„Milkną” ważni informatorzy CIA w rządzie rosyjskim

Według „The New York Times” w ostatnich miesiącach spadła aktywność tajnych informatorów CIA w rosyjskim rządzie, na których USA opierały swoją taktykę i strategię...

Rosja poszukuje zaginionych rakiet nuklearnych

Według źródeł zbliżonych do amerykańskiego wywiadu Rosja organizuje zakrojone na szeroką skalę poszukiwania rakiet nuklearnych, które kilka miesięcy temu zaginęły podczas testowania. Mogą one...

Francja oskarża Rosję o szpiegostwo danych satelitarnych

Francuska minister obrony Florence Parly oskarżyła Rosję o próbę przechwytywania francuskiej komunikacji satelitarnej, nazywając ją aktem szpiegostwa. Jej zdaniem w ubiegłym roku Rosja próbowała...

Deloitte: W ciągu 3 lat globalne inwestycje na rozwiązania oparte o chmurę podwoją się

Firmy zmieniły swój sposób postrzegania chmury. Nie jest już ona wyłącznie elementem infrastruktury IT. Inwestycje w chmurę zaczynają być koniecznym elementem biznesu, poprawiającym jego...

Mieczysław Groszek: Czy płatności elektroniczne są bezpieczne?

Wejście w obrót bezgotówkowy – oprócz zalet w postaci wygody i większych możliwości – rodzi także pytanie o jego bezpieczeństwo. Kwestia ta jest coraz bardziej...

Deloitte: Sektor energetyczny będzie coraz częściej padał ofiarą cyberataków

Określenie krytycznych systemów oraz dokonanie analizy i testów w celu wykrycia ich podatności na potencjalne cyberataki, to kluczowy obszar nad jakim powinny pracować firmy z sektora...

Bezpieczeństwo informatyczne w samorządach wzrośnie. To dzięki obowiązkowemu zgłaszaniu cyberincydentów

Od końca sierpnia tego roku samorządy mają obowiązek zgłaszania w ciągu 24 godzin incydentów naruszenia bezpieczeństwa teleinformatycznego. Takie informacje muszą wpływać do CERT Polska, działającego...

Stworzone przez Polaków cybernetyczne oko wykryje zaszyte w plikach zagrożenia. Twórcy pracują też nad...

Ataki polegające na przesyłaniu ukrytych w załącznikach danych są coraz częstszą formą działania cyberprzestępców. Polacy opracowali sondę wykorzystującą uczenie maszynowe, która wykrywa ukrytą w sieci komunikację...
Exit mobile version