Prawo

Podatki

Kariera

Zarządzanie

Gospodarka

Waluty

Giełda

Finanse

Handel

biometria

Dane wrażliwe – czyli jakie?

Nie wszystkie dane osobowe są traktowane przez prawo w ten sam sposób. Szczególnej ochronie podlegają te, tzw. wrażliwe, których katalog zdecydowała się jeszcze poszerzyć...
haker dna

Cyberprzestępczość 2024: co nas czeka?

Wraz z rozwojem przestępczej działalności w usługowym modelu Cybercrime-as-a-Service (CaaS) oraz pojawieniem się generatywnej sztucznej inteligencji, życie osób dokonujących cyfrowych ataków stało się o...
bezpieczeństwo stron oprogramowania

„Potencjalnie nieBezpieczni” dla przedsiębiorców – rusza nowa odsłona kampanii informacyjno-edukacyjnej

Nieprzywiązywanie dostatecznej uwagi przez przedsiębiorców do ochrony przetwarzanych informacji jest jednym z największych zagrożeń dla danych osobowych - wynika z raportu „Co wiemy o...
haker

Zbiórki na rzecz Ukrainy przenoszą się do Darknetu. Cyberprzestępcy coraz chętniej wykorzystują wysokie zainteresowanie...

Na całym świecie trwają liczne zbiórki pieniężne na rzecz Ukrainy i jej obywateli dotkniętych wojną. Sporym zainteresowaniem cieszą się datki przekazywane w kryptowalutach. Wg...
84533

Roszkowski: Polskie spółki zbrojeniowe powinny odpowiadać za modernizację armii

Bezpieczeństwo militarne Polski powinno opierać się na Sojuszu Północnoatlantyckim, ale także na własnym potencjale zbrojeniowym. Polska Grupa Zbrojeniowa – jako główna siła zbrojeniowa –...
Jolanta Malak, regionalna dyrektor Fortinet w Polsce

Cyberbezpieczeństwo w firmach produkcyjnych

Dla firm produkcyjnych przestoje w pracy wiążą się z wymiernymi stratami. Zagwarantowanie ciągłości funkcjonowania przedsiębiorstwa to wyzwanie także dla działów IT. Obecnie już 75%...
rp_d7a1714aa1_94767694-kaspersky-raport.png

Klienci banków na celowniku hakerów

Klienci instytucji finansowych są najbardziej narażeni na ataki cyberprzestępców. To w sektorze bankowym analitycy firmy Kaspersky Lab odnotowali największą aktywność szkodliwego oprogramowania. Hakerzy często wykorzystują...
dr Aleksandra Musielak, radca prawny, ekspertka Konfederacji Lewiatan

Ustawę o ochronie danych osobowych trzeba jeszcze poprawić

W projekcie ustawy o ochronie danych osobowych część uwag zgłaszanych przez przedsiębiorców została uwzględniona, ale jest wiele kwestii, które powinny zostać zmienione, w tym...
Cyberprzestępcy szukają nowych dróg ataku. Szczególnie zagrożone są urządzenia mobilne

Cyberprzestępcy szukają nowych dróg ataku. Szczególnie zagrożone są urządzenia mobilne

Coraz więcej państw zaczyna zdawać sobie sprawę z tego, że główne zagrożenie dla ich bezpieczeństwa wiąże się z internetem i informatyką – podkreśla Moni Stern, dyrektor Checkmarx. Cyberprzestępcy...
Zakup okrętów podwodnych kluczowy dla modernizacji armii. Jeden z oferentów – niemiecka stocznia TKMS – w poważnych tarapatach

Zakup okrętów podwodnych kluczowy dla modernizacji armii. Jeden z oferentów – niemiecka stocznia TKMS...

Sfinalizowanie kluczowych programów zbrojeniowych i przetargów wartych w sumie kilkadziesiąt miliardów złotych to najważniejsze zadanie dla nowego kierownictwa MON. Eksperci podkreślają, że Mariusz Błaszczak powinien zdecydowanie przyspieszyć...
smartfon

Zainfekowany telefon. Jak chronić smartfona przed wirusami?

Złośliwe oprogramowanie w coraz większym stopniu zagraża smartfonom. Jak podaje Kaspersky Lab w III kwartale 2015 r. na urządzeniach mobilnych zainstalowano 1,5-krotnie więcej szkodliwych...
Cisco

Eksperci Cisco prezentują 4 trendy z zakresu cyberbezpieczeństwa w nowej normalności

Pandemia sprawiła, że rola specjalistów ds. cyberbezpieczeństwa w biznesie znacznie wzrosła i stali się oni kluczowi dla rozwoju swoich organizacji. Plany, mające zapewnić ciągłość...
Różne branże tworzą gotowe kodeksy postępowania o ochronie danych. GIODO opiniuje pierwsze takie dokumenty

Różne branże tworzą gotowe kodeksy postępowania o ochronie danych. GIODO opiniuje pierwsze takie dokumenty

Przepisy o ochronie danych osobowych, które zaczną obowiązywać od maja przyszłego roku, przewidują stworzenie branżowych kodeksów postępowania w tym zakresie. Mają ułatwić administratorom wdrażanie i stosowanie się...
Systemy przeciwpożarowe w serwerowniach

Systemy przeciwpożarowe w serwerowniach – jakie wybrać?

Serwerownie stanowią serce wielu firm, gromadząc nie tylko dane, ale również kluczowe zasoby. Utrata tych zasobów z powodu pożaru może przynieść znaczne straty finansowe...

Pandemia sprzyja większej brawurze na drogach. Bezpieczeństwo mają poprawić wyższe kary i ograniczniki prędkości...

Z powodu koronawirusa na niektórych drogach krajowych liczba aut spadła nawet o 80 proc. W czasie pandemii Polacy jeżdżą mniej, za to bardziej niebezpiecznie –...
cloud computing dane

Jak powinna wyglądać chmura administracji rządowej?

Rozwiązania chmurowe stają się standardem administracji w całej Unii Europejskiej. Od 1 kwietnia 2019 r. wszystkie włoskie organy rządowe będą miały możliwość przenoszenia swoich...
haker

Komentarz eksperta Veeam dotyczący ostatnich ataków ransomware, w tym „Bad Rabbit”

„Pojawienie się kolejnego ataku ransomware (mającego na celu wymuszenie okupu) było jedynie kwestią czasu. Najnowsze zagrożenie o nazwie ‘Bad Rabbit’ wydaje się być skierowane...
haker

Hakerzy atakują handel w sieci

Epidemia COVID-19 zmusiła wielu sprzedawców detalicznych do zamykania swoich sklepów stacjonarnych – zarówno z powodu regulacji, jak i mniejszego zainteresowania handlem tradycyjnym. Część z...
Anna Raby

Bezpieczne zakupy w sieci, czyli jak kupować z głową i od sprawdzonych dostawców

Bezpieczny e-sklep to taki, który jest już sprawdzony. To tak, jakby sąsiad powiedział nam, że za rogiem jest nowa piekarnia i kupił tam właśnie...
Decyzja o zakupie okrętów podwodnych w najbliższych tygodniach. MON wybiera między trzema ofertami

Decyzja o zakupie okrętów podwodnych w najbliższych tygodniach. MON wybiera między trzema ofertami

W przetargu na dostawę okrętów podwodnych oferty są trzy: francuska, niemiecko-norweska i szwedzka. Każda z nich ma swoje silne strony – podkreśla Jerzy Polaczek, poseł PiS...
haker bezpieczeństwo

Połowa polskich firm została zaatakowana z pomocą luki w Log4j

49 proc. polskich przedsiębiorstw i organizacji mogło doświadczyć ataku wykorzystującego głośną lukę w pakiecie logowania Log4j – wynika z analiz Check Point Research. Jak...
czechy praga

Siergiej Skripal wywiadowczo aktywny przed zamachem

Według akredytowanych w Pradze reporterów „The New York Times” (NYT) Siergiej Skripal po uwolnieniu z rosyjskiego więzienia i osiedleniu w Wielkiej Brytanii nadal był...
Cyberataki

Cyberataki stają się jednym z najpoważniejszych zagrożeń gospodarczych na świecie

Co minutę użytkownik sieci pada ofiarą zainfekowanych stron, co 9 minut korzysta z aplikacji zawierającej wirusy, co 29 minut komputery ściągają aplikację z wirusem,...
Rodzicie nie są świadomi cyberzagrożeń czyhających na dzieci. Odcinanie dzieci od internetu ich nie ochroni

Rodzicie nie są świadomi cyberzagrożeń czyhających na dzieci. Odcinanie dzieci od internetu ich nie...

Dorośli nie towarzyszą nastolatkom w świecie online i często nie wiedzą o czyhających na nie zagrożeniach, takich jak hejt – wynika z badań przeprowadzonych przez NASK. – Musimy być świadomi zagrożeń i umieć...
Polskie społeczeństwo się radykalizuje. Pandemia i kryzys stworzyły podatny grunt dla mowy nienawiści i organizacji ekstremistycznych

Polskie społeczeństwo się radykalizuje. Pandemia i kryzys stworzyły podatny grunt dla mowy nienawiści i...

Według raportu Fundacji Otwarty Dialog w zeszłym roku doszło w Polsce do ponad 70 przestępstw z nienawiści, popełnionych na tle rasistowskim czy homofobicznym. Kilka pierwszych miesięcy tego...
pracownik

Dane GUS: Niezmiennie najwięcej wypadków przy pracy w branży przemysłowej

Z danych GUS za pierwsze półrocze 2017 roku wynika, że 31% wypadków przy pracy miało miejsce w sektorze przemysłowym. W ciągu sześciu miesięcy zgłoszono...
Służbowe smartfony coraz częściej na celowniku cyberprzestępców. Ich atakom potrafi zapobiec nowa aplikacja mobilna

Służbowe smartfony coraz częściej na celowniku cyberprzestępców. Ich atakom potrafi zapobiec nowa aplikacja mobilna

Ataki hakerskie na smartfony stanowią jedną czwartą wszystkich cyberataków. Dzięki przejęciu kontroli nad służbowym smartfonem pracownika hakerzy mogą uzyskać dostęp do cennych i poufnych danych...
analizy raporty

ACAMS w Polsce – komentarz Anny Urbańskiej ze Standard Chartered

Komentarz Anny Urbańskiej, szefowej Pionu Przeciwdziałania Przestępczości Finansowej w globalnym centrum usług Standard Chartered w Warszawie, nt. powstania polskiego oddziału ACAMS, największej międzynarodowej organizacji...
Mężczyzna z telefonem

Mastercard: Biometria stanie się nowym standardem potwierdzania tożsamości w płatnościach

Już niemal połowa polskich e-konsumentów (47%) chciałaby biometrycznie uwierzytelniać płatności kartą Odcisk palca już teraz jest uważany za bezpieczniejszą formę potwierdzania płatności niż...
Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure

Polacy chętnie korzystają z bankowości mobilnej. Jakie są zagrożenia?

Według badania opublikowanego przez NBP na początku 2017 roku ponad połowa młodych Polaków (w wieku do 24 lat) korzysta z usług bankowych na urządzeniach...
telefon

Nie ma już firm niedotkniętych cyberprzestępczością wymierzoną w urządzenia mobilne?

Najnowsza publikacja firmy Check Point rozwiewa wszelkie wątpliwości związane ze skalą cyberataków na urządzenia przenośne. Każda z 850 zaproszonych do międzynarodowego badania organizacji przyznała,...
berlin

Północna Korea wykorzystywała ambasadę w Berlinie do pozyskiwania technologii nuklearnych

Według szefa niemieckiej służby kontrwywiadowczej Urzędu Ochrony Konstytucji (BfV), Hansa-Georga Maassena, Północna Korea wykorzystywała swoją ambasadę w Berlinie do pozyskiwania technologii niezbędnej do sfinalizowania...
Pracodawcy RP: Liczymy na ponowne konsultacje ustawy o krajowym cyberbezpieczeństwie. Budowa sieci 5G w Polsce już jest opóźniona [DEPESZA]

Pracodawcy RP: Liczymy na ponowne konsultacje ustawy o krajowym cyberbezpieczeństwie. Budowa sieci 5G w...

Około 600 mln zł bezpośredniej straty dla Skarbu Państwa, ponad 21 mld zł obniżenia PKB i 14 mld zł straty po stronie operatorów telekomunikacyjnych, która musiałaby...
samochód

Skrajne oblicza bezpieczeństwa polskich dróg

Od 2021 roku bezpieczeństwo na drogach stało się priorytetem dla polskiego rządu. W ramach realizacji Programu Bezpiecznej Infrastruktury Drogowej (PBID), wprowadzano działania z trzech...
bezpieczeństwo stron oprogramowania

Protokół WPA2 nie jest bezpieczny. Jak zadbać o bezpieczeństwo WiFi?

Najpopularniejszy standard szyfrowania WiFi - WPA2, nie może być traktowany jako bezpieczny. Nowa metoda ataku KRACK (Key Reinstallation AttaCK) jest w stanie złamać szyfrowanie...
W sieci kwitnie handel wrażliwymi informacjami. Większość cyberprzestępców pozostaje anonimowa

W sieci kwitnie handel wrażliwymi informacjami. Większość cyberprzestępców pozostaje anonimowa

Szacuje się, że 4 proc. wszystkich danych znajduje się w szeroko dostępnym internecie. Pozostała część to Deep Web, w tym również Darknet, czyli anonimowa przestrzeń, która...
haker dowód osobisty

Zakupy online kosztują – czasem nie tylko pieniądze, ale i dane osobowe

Przełom listopada i grudnia to czas największych promocji i zakupowej gorączki. Po Black Friday kolejne okazje pojawiają się w Cyber Monday i w Dzień...
Bartosz Grejner, analityk Cinkciarz.pl

Gra Fortnite wykorzystywana jako pralnia pieniędzy

Światowa popularność sieciowej gry przyniosła jej producentom 3 mld dolarów rocznego zysku, ale nie uszła także uwadze przestępców. Przez wewnętrzną walutę gry oraz ciemną...
home office koronawirus

„Nowa normalność” zostanie z nami przez co najmniej kilka lat. Jakie są główne wyzwania...

Pandemia przyspieszyła cyfrową transformację i zmusiła firmy do większych wydatków na bezpieczeństwo sieciowe. Największym wyzwaniem wciąż praca zdalna. „Nowa normalność” zostanie z nami przez co...
droga transport samochód

Bezpieczeństwo w polskim transporcie. Gdzie jesteśmy, a gdzie możemy być dzięki technologiom?

W 2016 roku odnotowano w Polsce 33 664 wypadków drogowych, a na kolei w 2015 roku było ich 638– wynika z danych Komendy Głównej Policji...