Prawo

Podatki

Kariera

Zarządzanie

Gospodarka

Waluty

Giełda

Finanse

Handel

cyberbezpieczeństwo haker programista

Walka z cyberprzestępczością ­– wywiad z Nickiem Lantuhem, CEO spółki Fidelis Cybersecurity

W obliczu rosnącej cyberprzestępczości i szpiegostwa prowadzonego przez różne kraje coraz bardziej odczuwalne są braki umiejętności ochrony cyberbezpieczeństwa. Mimo wdrożenia najnowocześniejszych technologii ochrony zespoły ds. bezpieczeństwa...
dowód osobisty

Zaledwie 17 proc. Polaków twierdzi, że na pewno rozpozna oszusta wyłudzającego dane osobowe

Ponad 45 proc. z nas otrzymała w czasie ostatnich 6 miesięcy podejrzaną wiadomość SMS lub e-mail z prośbą o udostępnienie danych osobowych. Dodatkowo 25...
Autonomiczne i uzbrojone pojazdy wkraczają na pola walki. Będą patrolować granice na lądzie, morzu i w powietrzu

Autonomiczne i uzbrojone pojazdy wkraczają na pola walki. Będą patrolować granice na lądzie, morzu...

Maszyny coraz częściej zastępują zawodowych żołnierzy na polu walki. Dzięki dynamicznemu rozwojowi technologii autonomicznych roboty wojskowe nowej generacji nie tylko pozwalają wykonywać część niebezpiecznych zadań...

Klienci banków boją się cyberzagrożeń, ale nie stosują zabezpieczeń. Co piąty nie zmienia hasła...

Klienci banków i firm pożyczkowych spotykają się z rosnącą liczbą zagrożeń, takich jak kradzieże tożsamości, wyłudzenia, fraudy kredytowe czy cyberprzestępczość. Ponad połowa Polaków jest ich świadoma,...
Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland

Etyczni hakerzy – wysokie zarobki za włamania pod kontrolą biznesu

Według 2019 Hacker Report społeczność hakerów „w białych kapeluszach” podwaja się z roku na rok. W ubiegłym roku w formie premii przekazano im 19...
Andrzej_Niziolek_Veeam

Komentarz Veeam dot. sabotażu w Tesli

Działania wymierzone w firmy przez ich własnych pracowników, mimo że rzadsze niż ataki z zewnątrz, mogą jednak powodować równie dotkliwe, a czasem wręcz katastrofalne...
Krzysztof Bartuszek, prezes zarządu grupy Securitas w Polsce

W 2021 roku wartość rynku ochrony w Polsce wyniesie ponad 11 mld zł

W 2017 roku wartość rynku ochrony osób i mienia w Polsce wyniesie około 10,12 mld zł, co oznacza wzrost o ponad 13 proc. rok...
Piotr Prajsnar

Internet Rzeczy – nowe zagrożenia?

Rzeczywistość, w której żyjemy ewoluuje coraz szybciej, a najbardziej spektakularną zmianą, która ułatwia nam codzienne obowiązki jest Internet Rzeczy. Prawdopodobnie posiadasz przynajmniej jedno urządzenie,...
Damian Gąska

Inteligentne domy kuszą cyberprzestępców

Urządzenia typu smart są coraz częściej wykorzystywane w naszych domach. Dzięki rozwojowi internetu rzeczy (Internet of Things, IoT) inteligentne budynki mogą być przez nas...
871234217_chmura_bezpieczenstwo1.png

Wdrożenie rozwiązań chmurowych pomaga firmom w walce z cyberzagrożeniami oraz w obniżaniu kosztów działania

W ubiegłym roku liczba ataków hakerskich na firmy w Polsce wzrosła o 46 proc. – wynika z danych PwC. To powoduje, że firmy nie tylko zwiększają budżety na...
cyberbezpieczeństwo haker programista

Hakerzy wykorzystują luki w medycznym IoT

Wraz z rozwojem Internetu Rzeczy coraz więcej urządzeń będzie podłączonych na stałe do sieci. I to prawie w każdej branży – od przemysłu, przez...
Zakłady Górnicze „Polkowice-Sieroszowice”

Czy do tragedii w Polkowicach musiało dojść – komentarz ekspercki

Polska zajmuje czołowe miejsce, na arenie Europejskiej, pod względem przemysłu wydobywczego.  W granicach kraju znajdują się pokaźne złoża węgla, rudy cynku i ołowiu oraz...
zakupy komputer Internet

Najgroźniejsze cyberprzestępstwa przeciw domenom w 2017 roku

Cybersquatting, typosquatting, phishing i… napad z bronią w ręku – Hekko.pl wskazuje na najpopularniejsze taktyki przestępców działających przeciw domenom w 2017 roku. Próby nielegalnego przejęcia...
prof. dr hab. Jan Maciej Kościelny z Wydziału Mechatroniki Politechniki Warszawskiej

W 2020 roku możemy być świadkami krytycznego ataku na infrastruktury państwowe, w tym elektrownie...

Już ponad 77 proc. ekspertów ds. bezpieczeństwa przewiduje, że w 2020 roku może dojść do krytycznego naruszenia infrastruktury, które może mieć poważne konsekwencje. Napięcie na...
Wojciech Głażewski, Country Manager firmy Check Point Software w Polsce

Hakerzy wykorzystują lukę bezpieczeństwa Apple do przejęcia kontroli urządzeń

Użytkownicy iPhone’ów, iPadów oraz Maców mogli paść ofiarą ataków hakerskich. To efekt dwóch luk w zabezpieczeniach, które mogły umożliwić atakującym przejęcie kontroli nad urządzeniami....
121164

Tylko nieco ponad miesiąc został do wejścia w życie przepisów o ochronie danych osobowych....

Do wejścia w życie RODO, przepisów o ochronie danych osobowych, został już nieco ponad miesiąc. Dla firm nie będzie już okresu przejściowego na dostosowanie się do wymagań...
VPN

Technologie szyfrowania w VPN: Zapewnienie prywatności w cyfrowym świecie

W epoce cyfrowej informacji ochrona danych osobowych staje się krytycznie ważna. Virtual Private Network (VPN) odgrywa kluczową rolę w zapewnieniu prywatności i bezpieczeństwa w...
Łukasz Bromirski, CTO w Cisco Systems Poland

Okup za cyberatak. Płacić czy nie płacić – oto jest pytanie…

Czy firmy powinny płacić okup cyberprzestępcom? – oto jest pytanie… warte nawet miliony złotych. Ransomware to słowo, które spędza sen z powiek setkom szefów...
sprzęt IT komputer

Cyberprzestępcy fałszują sygnatury czasowe w sterownikach Windows z użyciem oprogramowania open-source

Cisco Talos wykrył grupy cyberprzestępców wykorzystujące lukę, która pozwala na podpisywanie i uruchamianie podpisanych krzyżowo sterowników jądra systemu operacyjnego Przestępcy wykorzystują narzędzia open-source,...
Wojciech Głażewski, Country Manager firmy Check Point Software w Polsce

Hakerzy wykorzystują popularność gier mobilnych

Globalny rynek gier komputerowych do 2023 roku będzie wart nawet 200 mld dolarów. W samej Polsce co roku wydawanych jest blisko 500 nowych gier,...
Robert Dąbrowski, szef zespołu inżynierów Fortinet

Popularne aplikacje na celowniku cyberprzestępców

Analitycy z laboratorium FortiGuard firmy Fortinet odkryli w ostatnim czasie niebezpieczne luki w programie Adobe Photoshop oraz trojana zaszytego w plikach Microsoft Word. Podatności...
Ataki cyberprzestępców są coraz trudniejsze do wykrycia, rosną także ich koszty. Szansą na walkę z destrukcją usług jest uczenie maszynowe

Ataki cyberprzestępców są coraz trudniejsze do wykrycia, rosną także ich koszty. Szansą na walkę...

Cyberataki stają się coraz bardziej wyrafinowane, a ich celem nierzadko jest wyłudzenie okupu, wypłacanego w postaci kryptowalut. Często chodzi również o zatarcie śladów wcześniejszej działalności. Internetowi...
[DEPESZA] Koronawirus stał się pożywką dla oszustów i internetowych trolli. Rusza kampania NASK piętnująca fake newsy

Koronawirus stał się pożywką dla oszustów i internetowych trolli. Rusza kampania NASK piętnująca fake...

Internet zalewa w ostatnich tygodniach lawina fake newsów, tzw. łańcuszków i niesprawdzonych informacji dotyczących koronawirusa. SARS-CoV-2 stał się pożywką zarówno dla internetowych trolli, jak i cyberprzestępców, którzy próbują...
cyberbezpieczeństwo haker programista

Dwie trzecie firm w Polsce uważa, że ma lepsze cyberzabezpieczenia niż ich konkurencja

43% osób odpowiedzialnych za bezpieczeństwo IT w działających w Polsce firmach jest przekonanych o wysokim poziomie swoich rozwiązań ochronnych – wynika z badania przeprowadzonego...
nowy dowód osobisty

„Wyciek” z systemu PESEL – jakie konsekwencje może on mieć dla osób, o których...

W ostatnich dniach wiele emocji wzbudza „wyciek” danych z systemu PESEL. Maciej Jurczyk, inżynier ds. bezpieczeństwa informacji z firmy ODO 24 wskazuje, jakie konsekwencje...
Leszek Tasiemski z WithSecure

Wzrost cyberprzestępczości w Rosji i liczby ataków w chmurze – przewidywania na rok 2023

Wzrost liczby grup hakerskich działających na terytorium Rosji, większy nacisk kładziony na wydajność oprogramowania, ataki projektowane pod infrastrukturę chmurową – to główne trendy, które...
Biedronka otworzy w Polsce kolejne 100 nowych sklepów i zapowiada nową aplikację mobilną [DEPESZA]

Era „handlowej fortyfikacji”. W sklepach gwałtownie rośnie liczba kradzieży

Galopująca inflacja i będący pokłosiem pandemii oraz wojny w Ukrainie kryzys gospodarczy powodują istną „fortyfikację” punktów sprzedaży detalicznej. Zarówno w Polsce, jak i Europie czy za Oceanem....
Atak najlepszą obroną w cyberbezpieczeństwie. Symulacja ataku hakerów pozwala sprawdzić systemy bezpieczeństwa i wyeliminować słabe punkty

Atak najlepszą obroną w cyberbezpieczeństwie. Symulacja ataku hakerów pozwala sprawdzić systemy bezpieczeństwa i wyeliminować...

Zdecydowana większość polskich firm została dotknięta przez cyberprzestępczość. Całkowity koszt ataku na firmę z wykorzystaniem oprogramowania ransomware to koszt dla firmy średnio ponad 713 tys. dol. Do...
Cyberprzestępczość może zmienić rynek ubezpieczeń. Polisy od ataków hakerskich i innego cyberryzyka mogą się stać hitem

Cyberprzestępczość może zmienić rynek ubezpieczeń. Polisy od ataków hakerskich i innego cyberryzyka mogą się...

Rynek ubezpieczeń finansowych cały czas rośnie – oceniają eksperci Marsh Polska. Ich zdaniem duże ożywienie jest widoczne w segmencie ubezpieczeń transakcyjnych, które zabezpieczają ryzyka w transakcjach...
dron

Luki w zabezpieczeniach stwarzały możliwość przejęcia kont użytkowników DJI Drone przez hakerów

Badacze firmy Check Point® Software Technologies Ltd., wiodącego światowego dostawcy rozwiązań z zakresu cyberbezpieczeństwa wraz z DJI – liderem w produkcji dronów cywilnych, podzielili...
Cyberprzestępcy szukają nowych dróg ataku. Trzykrotnie wzrosła liczba zainfekowanych telefonów komórkowych

Cyberprzestępcy szukają nowych dróg ataku. Trzykrotnie wzrosła liczba zainfekowanych telefonów komórkowych

W ciągu roku liczba cyberataków wymuszających okup wzrosła ponaddwukrotnie, a liczba zainfekowanych smartfonów nawet trzykrotnie – wynika z raportu CERT Orange Polska. W 2016 roku...
unia europejska

Wdrożenie RODO w przedsiębiorstwie

Rok powoli dobiega końca. Od 25 maja 2018 r. zaczęło obowiązywać nowe, unijne rozporządzenie o ochronie danych osobowych, jednakowe dla wszystkich krajów zrzeszonych w...
sklep galeria

Handel zmaga się ze wzrostem kradzieży w sklepach

Dane Komendy Głównej Policji muszą spędzać sen z oczu z powiek właścicieli sklepów. Pierwsze półrocze 2022 w porównaniu do analogicznego okresu ubiegłego roku przyniosło...
wojna ukraina rosja

Wojna w cyberprzestrzeni

Ważnym elementem w kontekście wojny w Ukrainie jest prowadzona, równolegle do działań militarnych, wojna informacyjna. Informacyjna w zakresie medialnym – czyli przekazu telewizyjnego, prasowego,...
Ponad połowa internautów uważa, że w sieci trudniej zachować bezpieczeństwo niż w życiu

Ponad połowa internautów uważa, że w sieci trudniej zachować bezpieczeństwo niż w życiu

W 2016 roku blisko 700 mln ludzi w 21 krajach padło ofiarą cyberprzestępców – wynika z raportu Norton by Symantec. W 17 krajach, gdzie badanie...
kreowanie wizerunku PR marketing

Służby USA i Wielkiej Brytanii nie szpiegowały obywateli Niemiec

Śledztwo prowadzone przez federalnego prokuratora Niemiec nie potwierdziło istnienia dowodów na to, aby amerykańskie i brytyjskie służby wywiadowcze inwigilowały obywateli niemieckich na masową skalę....
haker

Luki w MS Exchange zagrażają polskim przedsiębiorstwom i administracji

Niedawno ogłoszone luki w Microsoft Exchange Server mogły wpłynąć również na polskie przedsiębiorstwa. W ostatnich tygodniach firma Check Point zablokowała w Polsce 14 prób...
analizy raporty

Global Risks Report 2019 – kluczowe wnioski i obserwacje

Według opublikowanego dziś raportu World Economic Forum Global Risks Report 2019, obserwowana na poziomie globalnym zdolność podejmowania wspólnego działania w obliczu poważnych kryzysów osiągnęła...
cyberbezpieczeństwo haker programista

Co nas czeka? Prognozy dotyczące cyberbezpieczeństwa na 2018 rok

Arnold H. Glasow mawiał, że kłopot z przyszłością polega na tym, że zwykle dociera do nas, zanim jesteśmy na to gotowi. Ostatni rok z...
haker

Memy – niebezpieczne narzędzie propagandy

Eksperci ds. bezpieczeństwa cybernetycznego z Check Point ostrzegają przed zwodniczymi memami, które mają wpłynąć na opinię publiczną. Wojna memowa toczy się obecnie na szeroką...