Sfinalizowanie kluczowych programów zbrojeniowych i przetargów wartych w sumie kilkadziesiąt miliardów złotych to najważniejsze zadanie dla nowego kierownictwa MON. Eksperci podkreślają, że Mariusz Błaszczak powinien zdecydowanie przyspieszyć...
Świadomość zagrożeń i otwartość samorządów na inwestycje w cyberbezpieczeństwo rośnie wraz z nagłaśnianiem przypadków ataków cyfrowych i wycieków danych w jednostkach samorządu terytorialnego. Rozwój...
Francuska minister obrony Florence Parly oskarżyła Rosję o próbę przechwytywania francuskiej komunikacji satelitarnej, nazywając ją aktem szpiegostwa. Jej zdaniem w ubiegłym roku Rosja próbowała...
Microsoft stał się ulubioną marką wśród hakerów. 45 proc. wszystkich prób wyłudzeń danych dokonywanych było z wykorzystaniem wizerunku cyfrowego giganta z Redmond. Cyberprzestępcy chętnie...
Według wstępnych danych, w ubiegłym roku Państwowa Inspekcja Pracy przeprowadziła ponad 55 tys. kontroli u pracodawców. To o około 1,5% mniej niż rok wcześniej....
Nowe produkty ubezpieczeniowe są szansą dla zakładów ubezpieczeń. Choć wciąż wielu Polaków ubezpiecza się tylko, gdy jest to obowiązkowe, to także na naszym rynku rośnie...
Firma Check Point Software Technologies, poinformowała, że jej zespół badaczy odkrył tzw. „HomeHack” - lukę, która naraża miliony użytkowników inteligentnych urządzeń domowych LG SmartThinQ...
Ministerstwo Cyfryzacji opublikowało we wrześniu br. projekt nowej ustawy o ochronie danych. Liczy on ponad 170 stron, na których wskazane zostały zmiany, jakie powinny...
Pobierając aplikację trzeba uważać. Szkodliwe aplikacje podszywają się pod popularne programy. By zwieść użytkowników, twórcy fałszywych aplikacji wykorzystują podobieństwo ikon i nazw.
Wiele fałszywych aplikacji...
Od 6 lat podmioty powiązane z irańskim reżimem inwigilują opozycjonistów – informuje firma Check Point. Atakujący korzystali z wielu metod cyberszpiegowskich, w tym przechwytując...
Wartość rynku związanego z bezpieczeństwem IT w ubiegłym roku wzrosła w Polsce o 8 proc. i przekroczyła 300 mln dol. Przedsiębiorcy wiedzą, że na inwestycjach w zabezpieczenia systemów informatycznych nie warto...
Większość przedsiębiorstw zbiera dane osobowe, aby móc skutecznie prowadzić działalność gospodarczą. Firmy tworzą np. bazy swoich klientów czy dziennikarzy, do których wysyłają informacje prasowe....
Nowe okręty podwodne dla Marynarki Wojennej to jedna z najbardziej palących potrzeb polskiej armii. Ministerstwo Obrony Narodowej zapowiedziało przyspieszenie w tej sprawie – po podpisaniu umowy na...
Dorośli nie towarzyszą nastolatkom w świecie online i często nie wiedzą o czyhających na nie zagrożeniach, takich jak hejt – wynika z badań przeprowadzonych przez NASK. – Musimy być świadomi zagrożeń i umieć...
Przedsiębiorstwa chcą skutecznie chronić swoje dane, ale by to robić, muszą także monitorować uprzywilejowanych użytkowników. Prawodawstwo, takie jak unijne rozporządzenie o ochronie danych osobowych...
Z raportu „Smart Living” opracowanego przez analityków Infuture Hatalska Foresight Institute wynika, że w 2020 roku liczba urządzeń funkcjonujących w ramach internetu rzeczy wzrośnie do 20,4 mld....
Naukowcy z Check Point Research wyróżnili nowy model haktywizmu – charakteryzuje się określoną ideologią polityczną, hierarchią przywództwa oraz wykorzystaniem PR-u.
Wśród reprezentatków modelu...
Jeden na pięciu menedżerów doświadczył naruszenia cyfrowego bezpieczeństwa w 2018 r., z czego 20% kosztowało organizację ponad 50 mln USD. Jak wskazuje najnowszy raport...
– Niezwykle ważne jest, żeby polskie firmy przemysłu obronnego były zaangażowane w modernizację polskiej armii. To powinien być priorytet na równi z samą modernizacją – przekonuje...
Rośnie zagrożenie cyberatakami wymuszającymi okup. W 2017 roku liczba ataków DDoS może sięgnąć 10 mln. Dlatego usługi hostingowe oferują coraz bardziej kompleksowe rozwiązania, zwłaszcza...
Według „The New York Times” rząd Izraela w styczniu br., po zmianie władzy w Białym Domu, znacznie ograniczył współpracę wywiadowczą ze Stanami Zjednoczonymi. Gazeta,...
Mogłoby się wydawać, że małe firmy nie muszą się przejmować atakami hakerów i wykradaniem danych. Właściciele bardzo często uważają, że ich przedsiębiorstwa są na...
Klienci firm leasingowych bywają namawiani przez pośredników, zajmujących się wywożeniem pojazdów z Polski do Francji, do zawierania umów leasingowych, a następnie podnajęcia aut. Z...
Hakerzy z Killnetu ponownie przeprowadzili ataki typu DDoS, polegające na przeprowadzeniu ukierunkowanych działań wymierzonych w witryny internetowe oraz serwery. Wszystko to w celu...
Planowane zmiany w polskim prawie, których efektem może być wykluczenie Huaweia z budowy sieci 5G, opóźnią o trzy lata wdrażanie w Polsce nowej technologii. To pociągnie za sobą...
Według rosyjskiego serwisu informacyjnego TASS Aleksander Khinsztajn, szef komisji ds. polityki informacyjnej w Dumie Państwowej, chce zwolnienia hakerów z odpowiedzialności za ataki hakerskie.
...
Jak wynika z doniesień polskiej administracji, ostatnie ataki na polskich polityków przeprowadziła grupa UNC1151. Rzecznik ministra-koordynatora służb specjalnych Stanisław Żaryn poinformował, że „służby dysponują...
Według „The New York Times”, światowa rywalizacja o wynalezienie szczepionki przeciw COVID-19 spowodowała zmianę misji głównych agencji wywiadowczych na całym świecie, co „przypomina wyścig...
Świadomość rodziców w zakresie cyfrowego wychowania rośnie – wynika z badania F-Secure i Plus. To dobra wiadomość, ponieważ z internetu korzystają niemal wszystkie dzieci z klas 1–3. 80 proc....
Drony coraz częściej są wykorzystywane w niewłaściwy sposób lub niezgodnie z prawem. Sięgają po nie przemytnicy i terroryści, a nierozważni piloci stwarzają zagrożenie dla ruchu lotniczego, wypuszczając je zbyt...
Technologie mobilne stanowią dziś największe wyzwanie dla bezpieczeństwa IT - wynika ze Światowego Badania Bezpieczeństwa Informacji przeprowadzonego po raz 16-ty przez firmę doradczą EY....
W erze postępującej informatyzacji wprowadzenie skutecznej polityki ochrony danych osobowych to zadanie priorytetowe. Wrażliwe dane w rękach hackerów mogą posłużyć do przejęcia naszej tożsamości czy...
Mariusz Marszałkowski/Instytut Jagielloński: Jaka będzie nowa administracja USA?
Mateusz Piotrowski: Slogan kampanijny Bidena to „administracja, która odzwierciedla Amerykę”. Na razie znamy niewiele nominacji, a jest ponad...
Na przeniesienie danych do chmury obliczeniowej decyduje się coraz więcej przedsiębiorstw. Mogą dzięki temu zmniejszyć koszty i zyskać dostęp do usług, które wcześniej nie były tak...
Co trzeci Polak przynajmniej raz w życiu doświadczył naruszenia prawa do prywatności. Często wystarczy jedno włamanie w niezabezpieczonym systemie, aby wyciekły wszystkie dane osobowe o klientach. Najczęściej...
Za ochronę danych osobowych odpowiadają przede wszystkim administratorzy danych, czyli osoby zarządzające organizacjami. Warto jednak pamiętać, że do przestrzegania przepisów zobowiązane są także wszystkie...
ze zdwojoną siłą łańcuchy dostaw chcąc opóźnić dostęp do szczepionek, ukraść cenne dane i osiągnąć ogromne zyski. W konsekwencji dezinformacji o procesie zatwierdzania szczepionek...
Irańscy politycy wraz z siłami opozycyjnymi, mniejszość kurdyjska, zwolennicy ISIS oraz aktywiści i politycy zagraniczni – to główne cele działań cyberszpiegowskich, organizowanych i finansowanych...