Protokół WPA2 nie jest bezpieczny. Jak zadbać o bezpieczeństwo WiFi?

Najpopularniejszy standard szyfrowania WiFi - WPA2, nie może być traktowany jako bezpieczny. Nowa metoda ataku KRACK (Key Reinstallation AttaCK) jest w stanie złamać szyfrowanie...

Nastolatek przejął kontrolę nad 25 pojazdami Tesli. To precedens, który zmieni wymogi bezpieczeństwa pojazdów

David Colombo, 19-letni specjalista ds. cyberbezpieczeństwa z Niemiec, przejął kontrolę nad ponad 25 samochodami marki Tesla z 13 krajów, bez wiedzy ich właścicieli. Lukę...

Hasła 30 proc. CEO na świecie wykradzione przez hakerów

Według badania przeprowadzonego przez F-Secure dane logowania 30 proc. dyrektorów generalnych na świecie były w przeszłości przejęte przez hakerów. Oprócz tego informacje odnośnie 81...

Szczyt klimatyczny COP24 w Katowicach pod specjalnym nadzorem. Polskie służby przedsięwzięły nadzwyczajne środki ostrożności,...

W poniedziałek w Katowicach oficjalnie zainaugurowano szczyt klimatyczny COP24, który potrwa do 14 grudnia. Na dwa tygodnie do stolicy Górnego Śląska zjedzie łącznie nawet 30...

Systemy przeciwpożarowe w serwerowniach – jakie wybrać?

Serwerownie stanowią serce wielu firm, gromadząc nie tylko dane, ale również kluczowe zasoby. Utrata tych zasobów z powodu pożaru może przynieść znaczne straty finansowe...

Polskie instytucje finansowe pozytywnie oceniają swój stopień przygotowania do RODO

3 na 4 przedstawicieli polskiego sektora bankowego biorących udział w najnowszym badaniu Linux Polska uważa stopień przygotowania swojej instytucji na moment obowiązywania RODO jako...

Amerykańscy i izraelscy urzędnicy ofiarami irańskich hakerów

Irańscy cyberprzestępcy przeprowadzili kampanię spear-phishingową wymierzoną w izraelskich i amerykańskich urzędników Hakerzy byli w stanie przechwycić korespondencję e-mail, a następnie wykorzystali ją do...

5 zasad firmowej cyberhigieny

Temat cyberbezpieczeństwa dawno trafił pod przysłowiowe strzechy. Nie jest już czymś nad czym głowią się tylko specjaliści z wielkich firm, korporacji i instytucji rządowych....

Dzieci będą mogły samodzielnie wyrażać zgodę na przetwarzanie danych osobowych w internecie. Nie zawsze...

Nowe unijne przepisy dotyczące ochrony danych osobowych wskazują, że zgodę na ich przetwarzanie w internecie będą mogły udzielać samodzielnie dzieci. Krajowe ustawy mogą ustanowić własną granicę...

Rosja legalizuje patriotyczne hakowanie? Polska szczególnie narażona na ataki

Według rosyjskiego serwisu informacyjnego TASS Aleksander Khinsztajn, szef komisji ds. polityki informacyjnej w Dumie Państwowej, chce zwolnienia hakerów z odpowiedzialności za ataki hakerskie. ...

Cyberprzestępcy sięgają po memy. Kwartalny raport Fortinet

Fortinet zaprezentował wyniki najnowszego raportu o cyberzagrożeniach. Badania pokazują, że cyberprzestępcy w swojej działalności sięgają nawet po… memy na portalach społecznościowych, za pomocą których...

Ponad 3 tys. skarg na nieprawidłowe przetwarzanie danych osobowych. Prezes UODO zapowiada pierwsze kary

Wiedza i świadomość Polaków dotyczące ochrony ich danych osobowych są coraz większe – ocenia prezes Urzędu Ochrony Danych Osobowych dr Edyta Bielak-Jomaa. Widać to po...

Niemal 90 mln zł. dofinansowania z NCBR na innowacyjne projekty z obszaru cyberbezpieczeństwa

Struktura bezpieczeństwa sieci 5G, ochrona użytkowników urządzeń internetu rzeczy, wczesna detekcja i unieszkodliwianie złośliwego oprogramowania – między innymi te projekty otrzymają dofinansowanie z Narodowego...

Nie takie RODO straszne – czyli bądźmy ostrożni, ale nie panikujmy

Znaczna część komentatorów roztacza niemal apokaliptyczne wizje związane z wchodzącym w życie 25 maja br. RODO, czyli ogólnym rozporządzeniem o ochronie danych osobowych. Kary...

Trwa technologiczny wyścig zbrojeniowy. Coraz więcej środków trafia na cyberbezpieczeństwo

Nowe technologie napędzają rynek zbrojeniowy. W 2016 roku łącznie na obronność na świecie wydano 1,68 bln dolarów. Liderami są Stany Zjednoczone, Rosja i Chiny. Największy...

Polska może stać się celem ataków cybernetycznych przed wyborami. System wyborczy na celowniku

Rosyjskie cyberataki nękają kraj od zeszłego roku, a domniemani agenci Kremla byli wielokrotnie zatrzymywani przez polskie służby bezpieczeństwa. Czy zbliżające się wybory parlamentarne...

Dane kandydatów do pracy pod ochroną. Firmy muszą zabezpieczać je równie mocno jak dane...

Utrata lub wyciek danych osobowych wiążą się z poważnymi konsekwencjami wizerunkowymi dla firm. Przepisy RODO, które wejdą w życie w maju 2018 roku, dołożą do tego poważne konsekwencje...

Ochrona danych kontra przedsiębiorca

Czasu jeszcze trochę zostało, ale już coraz mniej. W maju 2018 r. wchodzi w życie ogólne rozporządzenie o ochronie danych osobowych. Przedsiębiorcy muszą się...

Małe i średnie firmy w Polsce mają niedojrzałe polityki bezpieczeństwa informacji

20 proc. przedstawicieli małych i średnich firm zupełnie nie archiwizuje swoich danych. W przypadku kradzieży lub zniszczenia sprzętu są oni narażeni na ich całkowitą...

„Registry lock” – domenę .pl można teraz zabezpieczyć przed kradzieżą

Grupa H88 zaoferowała we współpracy z NASK usługę „registry lock” dla domen z rozszerzeniem .pl. Umożliwia to zabezpieczenie domeny z poziomu rejestru przed nieautoryzowanymi...

KIGEiT: Poprzez nową ustawę o krajowym cyberbezpieczeństwie rząd chce zwiększyć swoją władzę. Powinien skupić...

W całej Unii Europejskiej trwają prace skupione wokół aspektu cyberbezpieczeństwa. Procedowana jest dyrektywa NIS 2, która zastąpi dotychczasowe regulacje, na podstawie których w Polsce wdrażany...

Hakerzy atakują polską administrację – urzędnicy nieświadomi zagrożeń

W 2014 roku zwiększyła się liczba ataków na środowiska informatyczne administracji publicznej i były one groźniejsze niż w latach ubiegłych -  tak wynika z...

Informacje o klientach pod specjalnym nadzorem. Firmy mają niecały rok na wprowadzenie nowych zasad...

W maju 2018 roku zacznie obowiązywać GDPR/RODO – unijne przepisy o ochronie danych osobowych przyjęte w kwietniu 2016 roku. Nakładają one na firmy zbierające i analizujące dane...

RODO – zmiany dla przedsiębiorców w obszarze ochrony danych osobowych od 2018 r.

W dniu 4 maja 2016 r. ogłoszony został tekst Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie...

Kod pocztowy i data urodzenia wystarczą, aby zidentyfikować nas w sieci

Wykonywanie anonimowych działań w sieci nie daje nam gwarancji bezpieczeństwa. Eksperci są zgodni co do tego, że zebranych w różnych bazach zanonimizowanych danych nie...

Czy polskie przedsiębiorstwa są gotowe na ataki hakerskie?

Według danych CERT Polska, w 2018 roku odnotowano 17,5 proc. wzrost incydentów bezpieczeństwa w cyberprzestrzeni w stosunku do roku poprzedniego. Ponadto wyniki badania PwC...

Shadow IT – furtka do firmy dla cyberprzestępców

Według przewidywań firmy Gartner do 2020 roku co trzeci udany cyberatak skierowany przeciwko firmie będzie przeprowadzony za pomocą tzw. Shadow IT. Eksperci Fortinet wyjaśniają,...

Detekcja + reakcja = ochrona. Jak wykryć atak, zanim narobi szkód w firmie?

Jak wynika z danych zgromadzonych w raporcie KPMG, w 2017 r. aż 82 proc. polskich przedsiębiorstw odnotowało co najmniej jeden incydent w zakresie cyberbezpieczeństwa....

Największe chińskie firmy technologiczne notują spadki sprzedaży. Zarzuty szpiegostwa i sankcje mogą odbić się...

Kiedy na czarną listę amerykańskich służb trafił Huawei, a na ZTE nałożono sankcję za współpracę z Iranem, nie było wątpliwości, że odbije się to na kondycji...

Przestępstwa komputerowe niestraszne polskim przedsiębiorcom

Przestępczość komputerowa nie jest uznawana w polskich firmach za istotne ryzyko. Podczas gdy na świecie przedsiębiorstwa uznają ją za kluczowe zagrożenie dla swojej działalności,...

Naukowcy alarmują: oparta na sztucznej inteligencji broń autonomiczna to zagrożenie dla ludzkości. Nad rozwojem...

Z jednej strony ułatwienia w codziennym życiu, poprawa bezpieczeństwa na drodze, oszczędności energii czy lepsza diagnostyka medyczna, a z drugiej – prace nad bronią autonomiczną, które...

Zamiast deregulacji, więcej biurokracji

Rozporządzenie Ministra Administracji i Cyfryzacji w sprawie trybu i sposobu realizacji zadań w celu zapewniania przestrzegania ustawy o ochronie danych osobowych osłabia jej deregulacyjny...

Konkurs w programie na rzecz bezpieczeństwa i obronności państwa – SZAFIR

To już czwarty konkurs programu . „Rozwój nowoczesnych, przełomowych technologii służących bezpieczeństwu i obronności państwa . SZAFIR”. Narodowe Centrum Badań i Rozwoju otwiera, kolejny...

Nowa kampania phishingowa wykorzystująca gorączkę Mistrzostw Świata

Firma Check Point® Software Technologies, jeden z wiodących dostawców rozwiązań w zakresie bezpieczeństwa cybernetycznego, wykrył kampanię phishingową wykorzystującą moment rozpoczęcia Mistrzostw Świata FIFA w...

Dziale HR, czy jesteś gotowy na atak hakerski?

W przeszłości koszmarem działu kadr mogło być manko w kasie z wynagrodzeniami do wypłaty albo zaginione akta osobowe. Dzisiaj, czarnych scenariuszy, na które powinien...

Microsoft, DHL i Amazon najczęściej wykorzystywani w działaniach cyberprzestępczych

Microsoft stał się ulubioną marką wśród hakerów. 45 proc. wszystkich prób wyłudzeń danych dokonywanych było z wykorzystaniem wizerunku cyfrowego giganta z Redmond. Cyberprzestępcy chętnie...

Rośnie liczba przypadków wykorzystywania seksualnego dzieci przez internet. Rodzice nie potrafią chronić swoich dzieci

7 proc. polskich nastolatków doświadczyło wykorzystywania seksualnego w dzieciństwie. Znaczna ich część padła ofiarą pedofilów działających za pośrednictwem internetu. Jak podkreślają eksperci, dzieci można chronić...

(R)ewolucja 5G to też realne zagrożenie

Cyfryzacja rozszerzająca się na wszystkie sfery życia powoduje coraz większą wrażliwość na cyberprzestępczość. Ta może pochodzić od aktorów niepaństwowych – chcących zarobić pieniądze, zaszkodzić komuś...

Od maja 2018 r. dane osobowe będą pod jeszcze większą ochroną

Od maja 2018 r. dane osobowe będą pod jeszcze większą ochroną, a za ich naruszenie firmą mogą grozić wysokie kary. Przykład? Pracodawca, który naruszy...

Rośnie podatność na cyberataki

Ostatni atak hakerski miał do tej pory największą skalę pod kątem zainfekowanych urządzeń oraz komputerów. Mówi się, że atak miał miejsce w rekordowej liczbie...
Exit mobile version