Prawo

Podatki

Kariera

Zarządzanie

Gospodarka

Waluty

Giełda

Finanse

Handel

haker

Eksperci ostrzegają przed wielkanocnym phishingiem

Emotet niezmiennie zajmuje czołową pozycję wśród najpopularniejszego złośliwego oprogramowania w Polsce i na świecie. W marcu zmagało się z nim nawet co dziesiąte...
haker

Cyberprzestępcy mają się czego obawiać. Fala aresztowań twórców złośliwego oprogramowania

Cyberprzestępczość to nie tylko ogromne zagrożenie dla firm i użytkowników indywidualnych. To także wielki biznes. W walce z twórcami złośliwego oprogramowania przydaje się każda...
pracownik biuro obsługi klienta

Włamania, kradzieże, nadużycia. Jak chronić firmę?

Włamania, kradzieże, nadużycia. Tylko z powodu tych ostatnich polskie firmy tracą co roku miliony złotych. To efekt niedostatecznej ochrony biur i zakładów, a po...
dowód

Niemal co godzinę oszuści próbują wyłudzić 25 tys. zł na cudze nazwisko

Rejestracja na szczepienie lub wizytę u lekarza, realizacja recepty, zameldowanie w hotelu czy wypożyczenie sprzętu sportowego – na co dzień znajdujemy się w wielu...
haker dowód osobisty

Oszuści nie porzucili metody „na rachmistrza”. Fałszywi rachmistrzowie pytają o zarobki, dane z dowodu...

Oszuści nie porzucili metody „na rachmistrza” i nawet po zamknięciu Narodowego Spisu Powszechnego starają się wyłudzić w ten sposób dane osobowe. Pytają m.in. o...
Przerwy w działalności spowodowane cyberatakiem największym zagrożeniem dla firm. Przedsiębiorcy coraz częściej obawiają się też zmian klimatu i braku kadr

Przerwy w działalności spowodowane cyberatakiem największym zagrożeniem dla firm. Przedsiębiorcy coraz częściej obawiają się...

Przerwy w działalności biznesowej oraz cyberataki to największe zagrożenia dla firm – wynika z Barometru Ryzyk Allianz 2019. W 2018 roku cyberprzestępczość kosztowała firmy na całym świecie rekordowe...
Szereg luk w ustawie o krajowym cyberbezpieczeństwie. Eksperci ostrzegają, że zaszkodzi relacjom z Chinami, odstraszy inwestorów i pozwoli cenzurować internet [DEPESZA]

Szereg luk w ustawie o krajowym cyberbezpieczeństwie. Eksperci ostrzegają, że zaszkodzi relacjom z Chinami,...

– Wprowadzenie w życie nowelizacji ustawy, która reguluje obszar polskiego cyberbezpieczeństwa, może mocno zaszkodzić relacjom gospodarczym z Chinami. W projekcie zachowano bowiem mechanizm, która pozwala wykluczyć chińskie...
Modernizacja polskiej armii będzie napędzać rozwój rodzimych przedsiębiorstw. Inwestycje na ten cel wyniosą 185 mld zł do 2026 roku

Modernizacja polskiej armii będzie napędzać rozwój rodzimych przedsiębiorstw. Inwestycje na ten cel wyniosą 185...

– W branży zbrojeniowej nadszedł czas integratorów, firm oferujących rozwiązania kompleksowe i systemowe – przekonuje Adam Bartosiewicz, wiceprezes Grupy WB, największego polskiego prywatnego koncernu sektora...
smartfon

Mobilna bankowość najbardziej narażona

Obiektem zainteresowań cyberprzestępców w coraz większym stopniu stają urządzenia mobilnie, z których każdego dnia korzystają miliony osób. Luki w zabezpieczeniach systemów instalowanych na smartfonach...
chatgpt sztuczna inteligencja prawo

Ochrona prywatności użytkowników AI na celowniku Unii Europejskiej

Narzędzia oparte na sztucznej inteligencji są już powszechnie wykorzystywane do tworzenia lepszych produktów, usług, obniżania kosztów czy uwalniania pracowników od rutynowych prac administracyjnych. Rozwiązania...
Dlaczego antywirus na Maca jest niezbędny

Dlaczego antywirus na Maca jest niezbędny?

Przez długi czas panowało przeświadczenie, że wirusy nie zagrażają komputerom spod znaku Apple. Fakty są takie, że z pewnością były one mniej podatne na...
Oded Vanunu, dyrektor działu podatności produktów w firmie Check Point Software

Stan Montana wprowadza zakaz używania TikToka

Gubernator Montany wprowadził pierwszy na świecie ustawowy zakaz zabraniający działania aplikacji TikTok na terenie stanu USA. To efekt rosnącej krytyki i obaw władz stanowych...
Odkryte luki bezpieczeństwa mogą dotknąć nawet 90 proc. nowoczesnych smartfonów. Eksperci zalecają aktualizację systemów

Odkryte luki bezpieczeństwa mogą dotknąć nawet 90 proc. nowoczesnych smartfonów. Eksperci zalecają aktualizację systemów

Trzy niezależne zespoły specjalistów zajmujących się bezpieczeństwem IT odkryły, że większość współczesnych procesorów, stosowanych w urządzeniach mobilnych i urządzeniach Internetu Rzeczy, jest podatnych na kradzież informacji....
W tym roku spodziewanych jest blisko 10 mln ataków typu DDoS. Gwarancja ochrony przed cyberatakami będzie miała kluczowe znaczenie przy wyborze hostingu

W tym roku spodziewanych jest blisko 10 mln ataków typu DDoS. Gwarancja ochrony przed...

Powszechna komputeryzacja i coraz lepszy dostęp do sieci spowodowały, że strony internetowe są narażone na cyberataki bardziej niż kiedykolwiek. Specjaliści z firmy Deloitte prognozują, że w 2017...
Polskie społeczeństwo się radykalizuje. Pandemia i kryzys stworzyły podatny grunt dla mowy nienawiści i organizacji ekstremistycznych

Polskie społeczeństwo się radykalizuje. Pandemia i kryzys stworzyły podatny grunt dla mowy nienawiści i...

Według raportu Fundacji Otwarty Dialog w zeszłym roku doszło w Polsce do ponad 70 przestępstw z nienawiści, popełnionych na tle rasistowskim czy homofobicznym. Kilka pierwszych miesięcy tego...
Rośnie liczba ataków hakerskich poprzez publiczne sieci Wi-Fi. Niewielkie urządzenie testowane przez wojsko pozwala skutecznie ochronić komputer

Rośnie liczba ataków hakerskich poprzez publiczne sieci Wi-Fi. Niewielkie urządzenie testowane przez wojsko pozwala...

Rośnie aktywność hakerów. Problemem są zwłaszcza niezabezpieczone publiczne hotspoty Wi-Fi, które łatwo padają łupem cyberprzestępców. To z takich serwerów najczęściej korzystają osoby pracujące zdalnie. Wystarczy...
Małgorzata Kurowska, Radca prawny Maruta Wachta

Cyberbezpieczeństwo – kluczowe zmiany w polskim prawie

Lada dzień wejdzie w życie ustawa o Krajowym Systemie Cyberbezpieczeństwa (KSCu), przyjęta przez polski parlament 5 lipca. Ustawa implementująca unijną dyrektywę „NIS” to –...
dowód osobisty

Dzień ochrony danych osobowych: Co czwarty Polak nie wie, jak chronić dane osobowe w...

Ponad połowa z nas zauważyła, że w czasie pandemii oszuści częściej niż wcześniej próbują wyłudzić dane osobowe. Równocześnie wzrosła liczba osób, które takiej próby...
Ukraina broni się dzielnie.

Wojna w Ukrainie. Kto ma przewagę na froncie?

Gdyby porównywać moc oddziaływania Rosji i Ukrainy w całym konflikcie – to u Rosjan zawiodła ocena sił własnych i ukraińskich. Przeszacowali oni swoje zdolności i nie...
cyberbezpieczeństwo haker programista

Światowa gospodarka traci na cyberprzestępczości 600 mld USD

Cyberprzestępczość ma coraz większy wpływ na gospodarki całego świata, wynika z raportu firmy McAfee oraz amerykańskiego Centrum Studiów Strategicznych i Międzynarodowych (CSIS). Opublikowany właśnie...
Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure

Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?

Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek...
bank bankowość bankier

W I półroczu udaremniono przeszło 4 tys. prób wyłudzeń kredytów na blisko 104 mln...

W pierwszym półroczu 2023 roku udaremniono ponad 4,4 tys. prób wyłudzeń kredytów, czyli o 18,4% więcej niż w analogicznym okresie 2022 roku. Jednocześnie zmniejszyła...
Polskie wojsko inwestuje w rozszerzoną rzeczywistość. Innowacyjne holograficzne gogle będą wykorzystywane w procesie szkoleniowym żołnierzy

Polskie wojsko inwestuje w rozszerzoną rzeczywistość. Innowacyjne holograficzne gogle będą wykorzystywane w procesie szkoleniowym...

Wojskowe Centralne Biuro Konstrukcyjno-Technologiczne SA wykorzysta technologię wirtualnej rzeczywistości rozszerzonej w roli narzędzia treningowego dla przyszłych pracowników wojskowego sektora lotniczego. Nowe symulatory pozwolą przeprowadzić szkolenia w kontrolowanych,...
Piotr Prajsnar

Internet Rzeczy – nowe zagrożenia?

Rzeczywistość, w której żyjemy ewoluuje coraz szybciej, a najbardziej spektakularną zmianą, która ułatwia nam codzienne obowiązki jest Internet Rzeczy. Prawdopodobnie posiadasz przynajmniej jedno urządzenie,...
871234217_chmura_bezpieczenstwo1.png

Wdrożenie rozwiązań chmurowych pomaga firmom w walce z cyberzagrożeniami oraz w obniżaniu kosztów działania

W ubiegłym roku liczba ataków hakerskich na firmy w Polsce wzrosła o 46 proc. – wynika z danych PwC. To powoduje, że firmy nie tylko zwiększają budżety na...
ey

Nasila się zjawisko nadużyć na rynku finansowym

Każdy z respondentów tegorocznego badania „Nadużycia w sektorze finansowym", przeprowadzonego przez EY i Konferencję Przedsiębiorstw Finansowych (KPF), został w minionych 12 miesiącach dotknięty większą...
Wojciech Głażewski, Country Manager firmy Check Point Software w Polsce

Hakerzy bombardują polski sektor użyteczności publicznej. To już blisko 3500 ataków tygodniowo

W ciągu ostatniego roku hakerzy zwiększyli ilość ataków na sektor użyteczności publicznej o blisko 500 proc. – z 643 (w styczniu 2022) do...
konferencja wykład raport komputer marketing

Rok po RODO: Jakie nasuwają się wnioski?

Mija rok, odkąd 25 maja 2018 r. w Unii Europejskiej rozpoczęto stosowanie wyczekiwanego ogólnego rozporządzenia o ochronie danych (RODO). Związanych z tym było wiele obaw, niepewności i wątpliwości....
anglia-wielka-brytania

Brytyjski rząd bezradny wobec rosyjskiej wojny informacyjnej

W dniu 21 lipca 2020 r., po dziewięciu miesiącach zwłoki, opublikowano raport parlamentarnego komitetu ds. wywiadu i bezpieczeństwa dotyczący rosyjskiej ingerencji w politykę Wielkiej...
ey

Cyberprzestępczość najszybciej rosnącym zagrożeniem według branży finansowej

Co druga instytucja finansowa deklaruje, że wystąpiło u niej zjawisko nadużycia popełnionego przez cyberprzestępcę. To o blisko 35% więcej niż przed rokiem i aż...
Piotr Bettin, menedżer ds. rozwoju biznesu inteligentnych systemów wideo w firmie Konica Minolta

Jak RODO zmieniło monitoring?

Według prognoz do 2023 roku na globalny rynek trafi 98 mln kamer sieciowych i 29 mln systemów telewizji przemysłowej CCTV. Rośnie popyt na rozwiązania...
Wojciech Wiewiórowski

Nowe przepisy o ochronie danych osobowych. Za dwa lata ma być łatwiej usunąć swoje...

Do czerwca mają zapaść decyzje dotyczące nowego unijnego prawa o ochronie danych osobowych. Rozporządzenie wejdzie w życie najprawdopodobniej w 2016 r. i może ułatwić...
Magdalena Baraniewska, Country Channel Manager w firmie F-Secure

Rośnie liczba cyberataków ukierunkowanych i bezplikowych

Według badania przeprowadzonego przez firmę F-Secure aż 55% incydentów wykrytych w przedsiębiorstwach stanowią ataki ukierunkowane. Hakerom coraz częściej udaje się przeprowadzić cyberatak, któremu nie...
Paweł Mielniczek, specjalista ds. ochrony danych z firmy, ODO 24

Dane w drodze – dziel się nimi ostrożnie

Podczas podróży różne osoby mogą uzyskać dostęp do naszych danych. Część z nich na podstawie naszej zgody, inni zaś pełniąc swoje obowiązki służbowe, np....
haker cyberbezpieczeństwo

Hakerzy z Bliskiego Wschodu zaatakowali popularne systemy VoIP

Hakerzy z Gazy, Zachodniego Brzegu oraz Egiptu zaatakowali popularne systemy komunikacji VoIP – ujawnił Check Point Research. Ofiarami ataków są systemy telefoniczne Sangoma oraz...
Chmura może pomóc firmom dostosować się do nowych przepisów o ochronie danych osobowych. Został na to niecały rok

Chmura może pomóc firmom dostosować się do nowych przepisów o ochronie danych osobowych. Został...

Za niecały rok wejdzie w życie unijne rozporządzenie RODO. Nałoży ono szereg nowych wymogów na firmy i organizacje, które gromadzą i przetwarzają dane osobowe. Informacje o klientach będą...
usa capitol biały dom

Izrael poważnie ograniczył wymianę informacji wywiadowczych z USA

Według „The New York Times” rząd Izraela w styczniu br., po zmianie władzy w Białym Domu, znacznie ograniczył współpracę wywiadowczą ze Stanami Zjednoczonymi. Gazeta,...
haker

Krytyczne luki w zabezpieczeniach platformy Friend.tech, doprowadziły do wycieku?

Friend.tech, nowa zdecentralizowana platforma społecznościowa (DeSo), która opiera się na handlu „udziałami” umożliwiającymi użytkownikom kontakt z influencerami, oskarżona została jakiś czas temu o...
przemysł bezpieczeństwo infrastruktury

Użytkownicy infrastruktury technik operacyjnych nadal stoją przed wyzwaniami związanymi z bezpieczeństwem

Rozwiązania technik operacyjnych (Operational Technology, OT) to cyfrowy fundament umożliwiający funkcjonowanie na całym świecie fabryk, zakładów produkcji i przesyłu energii, sieci transportowych oraz przedsiębiorstw...
CIA siedziba

Administracja prezydenta Donalda Trumpa rozważa prywatyzację operacji CIA

CIA i Biały Dom rozważają szereg propozycji dotyczących wynajmu firm prywatnych do prowadzenia tajnych operacji za granicą. Agencja BuzzFeed, która określiła te plany jako...