Prawo

Podatki

Kariera

Zarządzanie

Gospodarka

Waluty

Giełda

Finanse

Handel

technologia laptop internet analiza

Co drugi polski internauta w wieku 15-75 lat korzysta z nielegalnych źródeł poszukując treści

Piractwo w Internecie przybiera w ostatnich latach na sile. Z nielegalnych źródeł treści korzysta co drugi polski internauta w wieku 15-75 lat. Z analizy przeprowadzonej...
Ransomware haker

51% ataków ransomware celuje w firmy z USA

Od 2020 r. grupy prowadzące ataki ransomware otrzymały co najmniej 2 mld dolarów z tytułu okupów. Coraz większy zasięg i zyski przyczyniają się do...
haker

CD Projekt zaatakowany ekspert od cyberbezpieczeństwa komentuje

Cyberpunk to gra, w której firma CD Projekt stworzyła alternatywną wizję przyszłości, a jej scenariusz ma miejsce w świecie wszechobecnych hakerów. Rzeczywistość pokazuje jednak,...
Paweł Mielniczek, specjalista ds. ochrony danych z firmy, ODO 24

Dane w drodze – dziel się nimi ostrożnie

Podczas podróży różne osoby mogą uzyskać dostęp do naszych danych. Część z nich na podstawie naszej zgody, inni zaś pełniąc swoje obowiązki służbowe, np....

Liczba wypadków kolejowych najniższa od lat. Większość tego typu zdarzeń to wina kierowców oraz...

Z roku na rok spada liczba wypadków na kolei. W 2018 roku wskaźnik wypadkowości osiągnął rekordowo niski poziom nieco ponad 2,5 proc. Winę za...
bezpieczeństwo stron oprogramowania

„Potencjalnie nieBezpieczni” dla przedsiębiorców – rusza nowa odsłona kampanii informacyjno-edukacyjnej

Nieprzywiązywanie dostatecznej uwagi przez przedsiębiorców do ochrony przetwarzanych informacji jest jednym z największych zagrożeń dla danych osobowych - wynika z raportu „Co wiemy o...
Wojciech Głażewski, Country Manager firmy Check Point Software w Polsce

Cyberatak na dziennikarzy medialnego imperium News Corp.

News Corp., koncern należący do Ruperta Murdocha, padł ofiarą ataku hakerskiego. W ostatnich dniach przestępcy włamali się na konta e-mail dziennikarzy redakcji koncernu, co...
telefon

Dokumenty w telefonie – czy to bezpieczne?

Smartfony i tablety otwierają przed nami wiele nowych możliwości, ale jednocześnie przysparzając wiele obaw o bezpieczeństwo znajdujących się na nich plikach. W naszych telefonach...
Wojciech Głażewski, Country Manager firmy Check Point Software w Polsce

Rosyjska grupa hakerów NoName057(16) atakuje Polskę i Finlandię

Prorosyjscy hakerzy usunęli wiele stron internetowych w Finlandii i Polsce. Grupa NoName057(16), znana dotychczas z ataków typu Distributed Denial of Service (DDoS), poinformowała o...
przemysł produkcja (2)

Jak zmieniły się standardy BHP w dobie COVID-19? Rozmawiamy z Jerzym Baranem z Pilkington...

W dobie pandemii COVID-19 bezpieczeństwo w zakładach pracy nabrało jeszcze większego znaczenia. Kluczowa okazuje się zasada 3D – dezynfekcja, dystans, dyscyplina. O tym, jakie...

Klienci banków boją się cyberzagrożeń, ale nie stosują zabezpieczeń. Co piąty nie zmienia hasła...

Klienci banków i firm pożyczkowych spotykają się z rosnącą liczbą zagrożeń, takich jak kradzieże tożsamości, wyłudzenia, fraudy kredytowe czy cyberprzestępczość. Ponad połowa Polaków jest ich świadoma,...
Sean Sullivan, doradca ds. cyberbezpieczeństwa w firmie F-Secure

WannaCry – jeden z największych globalnych ataków ransomware

Atak ransomware WannaCry to powtórka z przeszłości. Niestety, organizacje przez długi czas ignorowały podstawowe zasady bezpieczeństwa, takie jak konieczność użycia firewalla i dlatego WannaCry...
bezpieczeństwo haker internet

Rozwiązania chmurowe i mobilne są najsłabszym ogniwem sieci korporacyjnych

Firma Check Point Software Technologies podczas odbywającej się w Wiedniu konferencji CPX opublikowała trzecią część swojego Raportu Bezpieczeństwa 2019. Opisuje on, w jaki sposób...
nowy dowód osobisty

„Wyciek” z systemu PESEL – jakie konsekwencje może on mieć dla osób, o których...

W ostatnich dniach wiele emocji wzbudza „wyciek” danych z systemu PESEL. Maciej Jurczyk, inżynier ds. bezpieczeństwa informacji z firmy ODO 24 wskazuje, jakie konsekwencje...
haker

CIA upoważniona do ofensywnych cyberoperacji

Według informacji Yahoo News, powołującej się na byłych urzędników administracji, Centralna Agencja Wywiadowcza została w 2018 r. potajemnie upoważniona przez Biały Dom do znaczącego...
Tegoroczne wakacje

Tłok i wakacyjna atmosfera sprzyjają oszustom

Mimo pandemii Polacy tłumnie ruszą na wakacje. W tym roku szczególnym zainteresowaniem cieszą się podróże po kraju. Niezależnie jednak od tego, gdzie spędzimy letni...
dr Mieczysław Groszek, prezes Fundacji Polska Bezgotówkowa

Mieczysław Groszek: Czy płatności elektroniczne są bezpieczne?

Wejście w obrót bezgotówkowy – oprócz zalet w postaci wygody i większych możliwości – rodzi także pytanie o jego bezpieczeństwo. Kwestia ta jest coraz bardziej...
Instytut Jagielloński: zakup fregat dla Marynarki Wojennej szkodzi jej interesom. Fregaty, które nie przetrwają nawet kilku minut w razie wojny, mogą kosztować nawet 12 mld zł

Instytut Jagielloński: zakup fregat dla Marynarki Wojennej szkodzi jej interesom. Fregaty, które nie przetrwają...

Ostatnie wydarzenia związane z rosyjską agresją na Morzu Azowskim pokazały, jak ważna jest ochrona Bałtyku – podkreślają eksperci. Tymczasem polska Marynarka Wojenna nie ma żadnych zdolności odstraszania. MON...
Podróbki i skażenie oceanów największymi globalnymi wyzwaniami. W walce z nimi pomogą nowe technologie

Podróbki i skażenie oceanów największymi globalnymi wyzwaniami. W walce z nimi pomogą nowe technologie

Walka z procederem podrabiania produktów otwiera listę największych globalnych wyzwań, w których znajdą zastosowanie nowe technologie. Wśród innych obszarów znalazły się także skażenie oceanów i ochrona przed...
Nowe przepisy o ochronie danych osobowych będą napędzać sektor ubezpieczeniowy. Liczba cyberpolis może się potroić w najbliższych latach

Nowe przepisy o ochronie danych osobowych będą napędzać sektor ubezpieczeniowy. Liczba cyberpolis może się...

Wraz z rosnącym zagrożeniem atakami hakerów rośnie popularność cyberpolis, które zabezpieczają przedsiębiorstwo przed skutkami takiego incydentu. Motorem tego segmentu ubezpieczeń jest też RODO, czyli ogólne...
haker

Trojan Mekotio powraca silniejszy, atakując użytkowników bankowości elektronicznej

W lipcu br. hiszpańska policja aresztowała 16 osób podejrzanych o pranie pieniędzy. Źródłem ich zarobku było m.in. złośliwe oprogramowanie bankowe Mekotio, które obsługiwało przeprowadzane...
Wojciech Głażewski, Country Manager firmy Check Point Software w Polsce

Polska może stać się celem ataków cybernetycznych przed wyborami. System wyborczy na celowniku

Rosyjskie cyberataki nękają kraj od zeszłego roku, a domniemani agenci Kremla byli wielokrotnie zatrzymywani przez polskie służby bezpieczeństwa. Czy zbliżające się wybory parlamentarne...
Polska modernizuje armię i zwiększa wydatki na obronność. W obawie przed rosyjską agresją zbroi się prawie cała Europa

Polska modernizuje armię i zwiększa wydatki na obronność. W obawie przed rosyjską agresją zbroi...

Polska realizuje olbrzymi program modernizacji armii. Na początku października do prezydenta trafiła ustawa zwiększająca wydatki na obronność w perspektywie 2030 roku do co najmniej 2,5...
W czasie pandemii 80 proc. firm odnotowało zwiększoną liczbę cyberataków.  Mimo tego większość redukuje zespoły ds. cyberbezpieczeństwa [DEPESZA]

Wzrost nadużyć w cyfrowych płatnościach podczas pandemii

Okres lockdownu i potrzeba zachowania dystansu społecznego spowodowane pandemią COVID-19 przyczyniły się do powstania wielu nowych aplikacji mobilnych i cyfrowych kanałów kontaktu, które umożliwiły...
Prezes ULC: Coraz większa liczba dronów i podniebnych taksówek wymaga zapewnienia bezpieczeństwa. Wkrótce w życie wejdą nowe unijne przepisy

Prezes ULC: Coraz większa liczba dronów i podniebnych taksówek wymaga zapewnienia bezpieczeństwa. Wkrótce w...

Firma konsultingowa Roland Berger  szacuje, że do 2050 roku w użyciu może być nawet 100 tys. dronów pasażerskich. Uber z kolei chce do 2023 roku obsługiwać...
114640

W Polsce powstaje specsłużba do odpierania cyberataków. Ma liczyć tysiąc osób i kosztować dwa...

Jednostki powołane do działania w cyberprzestrzeni powstają na całym świecie. Takimi strukturami dysponują chociażby Stany Zjednoczone, Niemcy czy Rosja. Do grona tych państw chce dołączyć...
unia prawo technologia

Firmy muszą zwiększyć wydatki na bezpieczeństwo w obszarze IT – budżety wzrosną nawet o...

Dyrektywa NIS2 dotycząca cyberbezpieczeństwa nakłada na firmy działające na terenie Unii Europejskiej szereg nowych obowiązków. Krajowe prawo każdego z członków wspólnoty musi zostać dostosowane...
Wojciech Głażewski, Country Manager firmy Check Point Software w Polsce

Rosja legalizuje patriotyczne hakowanie? Polska szczególnie narażona na ataki

Według rosyjskiego serwisu informacyjnego TASS Aleksander Khinsztajn, szef komisji ds. polityki informacyjnej w Dumie Państwowej, chce zwolnienia hakerów z odpowiedzialności za ataki hakerskie. ...
Liczba zagrożeń w sieci gwałtownie rośnie. Co trzecia nastoletnia ofiara cyberprzemocy w ogóle nie zgłasza się po pomoc

Liczba zagrożeń w sieci gwałtownie rośnie. Co trzecia nastoletnia ofiara cyberprzemocy w ogóle nie...

1/3 nastolatków, którzy doświadczyli przemocy w internecie, nie zawiadomiła o tym fakcie nikogo – wynika z badań NASK. Tylko co piąty zwrócił się do rodziców, a zaledwie 8...
Cyberprzestępczość coraz groźniejszym narzędziem walki politycznej. W walce ze zjawiskiem niezbędna jest ścisła współpraca państw

Cyberprzestępczość coraz groźniejszym narzędziem walki politycznej. W walce ze zjawiskiem niezbędna jest ścisła współpraca...

Ataki cybernetyczne stanowią coraz częściej narzędzie w walce politycznej. Rosyjscy i chińscy hakerzy za cel ataku stawiają sobie m.in. krajowych dostawców energii w USA, Unii Europejskiej czy...
haker

Jak hakerzy mogą wykorzystać Discorda?

Wielofunkcyjne złośliwe oprogramowanie, które może robić zrzuty ekranu, pobierać i uruchamiać dodatkowe pliki oraz rejestrować naciskanie klawiszy może zagrażać użytkownikom Discorda – donosi Check...
haker

Kradzież tożsamości zamiast handlu narkotykami – Cisco Talos wskazuje jak działają cyberprzestępcy

Specjaliści ds. cyberbezpieczeństwa skupiają się zwykle na największych, najbardziej spektakularnych przypadkach ataków. Jednak jak przekonują eksperci Cisco Talos, większość naruszeń bezpieczeństwa to stosunkowo drobne,...
Szybka komercjalizacja wojskowych technologii może stanowić zagrożenie. Sektory militarny i cywilny powinny współpracować zwłaszcza w obszarze komputerów kwantowych

Szybka komercjalizacja wojskowych technologii może stanowić zagrożenie. Sektory militarny i cywilny powinny współpracować zwłaszcza...

Nowe technologie, takie jak sztuczna inteligencja, informatyka kwantowa czy kryptografia mogą znaleźć zastosowanie zarówno w obronności, jak i użytku cywilnym. Zbyt wczesne pojawienie się ich w szerszym...
zakupy komputer Internet

Najgroźniejsze cyberprzestępstwa przeciw domenom w 2017 roku

Cybersquatting, typosquatting, phishing i… napad z bronią w ręku – Hekko.pl wskazuje na najpopularniejsze taktyki przestępców działających przeciw domenom w 2017 roku. Próby nielegalnego przejęcia...
Skala ataków hakerskich

Cyberprzestępczość na 3. miejscu wśród globalnych zagrożeń dla biznesu

W ciągu roku cyberprzestępczość awansowała z dwunastego na trzecie miejsce wśród zagrożeń, które mają negatywny wpływ na globalny biznes. W związku z tym na...
telefon komputer płatność

„12345” albo „qwerty” – to hasła do stron internetowych Polaków, którzy zmienią je bardzo...

W przeciwieństwie do internautów z innych krajów Europy, aż 75% Polaków nie obawia się korzystania z internetu. Jednocześnie 1/3 Polaków nie zmienia swoich haseł...
Nie takie RODO straszne – czyli bądźmy ostrożni, ale nie panikujmy_

RODO, czyli dlaczego ochrona danych jest ważna

Na temat RODO napisano i powiedziano już wiele, a część komentatorów w związku z nowym rozporządzeniem roztaczała niemal apokaliptyczne wizje. Okazało się jednak, że...
Opracowywany przez polskich naukowców algorytm pozwoli przewidzieć wstrząsy sejsmiczne w kopalniach. Na podstawie zachowania skał oceni ryzyko i zagrożenia

Opracowywany przez polskich naukowców algorytm pozwoli przewidzieć wstrząsy sejsmiczne w kopalniach. Na podstawie zachowania...

Roboty wodne, ultraprecyzyjne sygnały sonarowe i systemy GPS pozwalają naukowcom lepiej przewidywać wstrząsy sejsmiczne. Znacznie trudniej jednak przewidzieć wstrząsy w kopalniach. Te zaś mogą prowadzić do...
haker

Ataki cybernetyczne w Rosji i Ukrainie nie ustają

W ostatnim tygodniu Rosja doświadczyła o 10%z a Ukraina o 17% więcej ataków W przypadku krajów zrzeszonych w NATO w ostatnim tygodniu liczba...
Stalkerzy w sieci są bardzo niebezpieczni

Prywatność w internecie. Jak chronić siebie przed stalkerami online

Nasze życie jest coraz bardziej eksponowane w internecie. Ochrona prywatności i radzenie sobie ze stalkerami cyfrowymi stają się kluczowymi wyzwaniami. Zrozumienie tych zagrożeń i...