Zakup okrętów podwodnych kluczowy dla modernizacji armii. Jeden z oferentów – niemiecka stocznia TKMS...

Sfinalizowanie kluczowych programów zbrojeniowych i przetargów wartych w sumie kilkadziesiąt miliardów złotych to najważniejsze zadanie dla nowego kierownictwa MON. Eksperci podkreślają, że Mariusz Błaszczak powinien zdecydowanie przyspieszyć...

Eksperci na debacie Cyfrowej Polski: cyfrowy atak na urząd to atak na całą lokalną...

Świadomość zagrożeń i otwartość samorządów na inwestycje w cyberbezpieczeństwo rośnie wraz z nagłaśnianiem przypadków ataków cyfrowych i wycieków danych w jednostkach samorządu terytorialnego. Rozwój...

Francja oskarża Rosję o szpiegostwo danych satelitarnych

Francuska minister obrony Florence Parly oskarżyła Rosję o próbę przechwytywania francuskiej komunikacji satelitarnej, nazywając ją aktem szpiegostwa. Jej zdaniem w ubiegłym roku Rosja próbowała...

Microsoft, DHL i Amazon najczęściej wykorzystywani w działaniach cyberprzestępczych

Microsoft stał się ulubioną marką wśród hakerów. 45 proc. wszystkich prób wyłudzeń danych dokonywanych było z wykorzystaniem wizerunku cyfrowego giganta z Redmond. Cyberprzestępcy chętnie...

Dane PIP: W 2021 r. inspektorzy zrobili mniej kontroli niż przed pandemią. Za to...

Według wstępnych danych, w ubiegłym roku Państwowa Inspekcja Pracy przeprowadziła ponad 55 tys. kontroli u pracodawców. To o około 1,5% mniej niż rok wcześniej....

Ubezpieczyciele wprowadzają nowe rodzaje polis. Można się ubezpieczyć od cyberataków i transakcji na rynku...

Nowe produkty ubezpieczeniowe są szansą dla zakładów ubezpieczeń. Choć wciąż wielu Polaków ubezpiecza się tylko, gdy jest to obowiązkowe, to także na naszym rynku rośnie...

Check Point pomógł LG zabezpieczyć inteligentne urządzenia domowe

Firma Check Point Software Technologies, poinformowała, że jej zespół badaczy odkrył tzw. „HomeHack” - lukę, która naraża miliony użytkowników inteligentnych urządzeń domowych LG SmartThinQ...

RODO wymusza zmiany w 133 ustawach

Ministerstwo Cyfryzacji opublikowało we wrześniu br. projekt nowej ustawy o ochronie danych.  Liczy on ponad 170 stron, na których wskazane zostały zmiany, jakie powinny...

Uważaj. Szkodliwe aplikacje podszywają się pod popularne programy

Pobierając aplikację trzeba uważać. Szkodliwe aplikacje podszywają się pod popularne programy. By zwieść użytkowników, twórcy fałszywych aplikacji wykorzystują podobieństwo ikon i nazw. Wiele fałszywych aplikacji...

Irańska opozycja inwigilowana przez reżim. Ujawniono sześcioletnią kampanię hakerską

Od 6 lat podmioty powiązane z irańskim reżimem inwigilują opozycjonistów – informuje firma Check Point. Atakujący korzystali z wielu metod cyberszpiegowskich, w tym przechwytując...

Cyberprzestępcy atakują już 50 mln razy dziennie! Polska narażona na ataki z Chin

Aktywność hakerów rośnie, a codziennie na całym świecie dochodzi nawet do 50 mln ataków – wynika z analiz firmy Check Point. Polskę atakują hakerzy...

Polskie firmy coraz częściej inwestują w testy bezpieczeństwa systemów informatycznych

Wartość rynku związanego z bezpieczeństwem IT w ubiegłym roku wzrosła w Polsce o 8 proc. i przekroczyła 300 mln dol. Przedsiębiorcy wiedzą, że na inwestycjach w zabezpieczenia systemów informatycznych nie warto...

Jak dostosować swoje bazy danych osobowych do przepisów RODO

Większość przedsiębiorstw zbiera dane osobowe, aby móc skutecznie prowadzić działalność gospodarczą. Firmy tworzą np. bazy swoich klientów czy dziennikarzy, do których wysyłają informacje prasowe....

Wkrótce mają ruszyć negocjacje ws. zakupu okrętów podwodnych. Specjalną ofertę współpracy złożyli Polsce Francuzi

Nowe okręty podwodne dla Marynarki Wojennej to jedna z najbardziej palących potrzeb polskiej armii. Ministerstwo Obrony Narodowej zapowiedziało przyspieszenie w tej sprawie – po podpisaniu umowy na...

Rodzicie nie są świadomi cyberzagrożeń czyhających na dzieci. Odcinanie dzieci od internetu ich nie...

Dorośli nie towarzyszą nastolatkom w świecie online i często nie wiedzą o czyhających na nie zagrożeniach, takich jak hejt – wynika z badań przeprowadzonych przez NASK. – Musimy być świadomi zagrożeń i umieć...

Kontrola kont „pracowników uprzywilejowanych” kluczowa dla bezpieczeństwa firm

Przedsiębiorstwa chcą skutecznie chronić swoje dane, ale by to robić, muszą także monitorować uprzywilejowanych użytkowników. Prawodawstwo, takie jak unijne rozporządzenie o ochronie danych osobowych...

Hakerzy mogą włamać się do domowej sieci nawet przez żarówkę. Nowe urządzenie uchroni inteligentny...

Z raportu „Smart Living” opracowanego przez analityków Infuture Hatalska Foresight Institute wynika, że w 2020 roku liczba urządzeń funkcjonujących w ramach internetu rzeczy wzrośnie do 20,4 mld....

Rosyjscy hakerzy z Killnet atakowali polskie porty lotnicze

Naukowcy z Check Point Research wyróżnili nowy model haktywizmu – charakteryzuje się określoną ideologią polityczną, hierarchią przywództwa oraz wykorzystaniem PR-u. Wśród reprezentatków modelu...

Raport Capgemini: nie będzie cyberbezpieczeństwa bez sztucznej inteligencji

Jeden na pięciu menedżerów doświadczył naruszenia cyfrowego bezpieczeństwa w 2018 r., z czego 20% kosztowało organizację ponad 50 mln USD. Jak wskazuje najnowszy raport...

Przetargi realizowane przez MON szansą dla polskich firm na wzmocnienie ich potencjału i pozycji...

– Niezwykle ważne jest, żeby polskie firmy przemysłu obronnego były zaangażowane w modernizację polskiej armii. To powinien być priorytet na równi z samą modernizacją – przekonuje...

Coraz więcej firm korzysta z usług w chmurze. To sposób na wymagane od 2018...

Rośnie zagrożenie cyberatakami wymuszającymi okup. W 2017 roku liczba ataków DDoS może sięgnąć 10 mln. Dlatego usługi hostingowe oferują coraz bardziej kompleksowe rozwiązania, zwłaszcza...

Izrael poważnie ograniczył wymianę informacji wywiadowczych z USA

Według „The New York Times” rząd Izraela w styczniu br., po zmianie władzy w Białym Domu, znacznie ograniczył współpracę wywiadowczą ze Stanami Zjednoczonymi. Gazeta,...

5 najlepszych praktyk w zakresie cyberbezpieczeństwa, które każda mała firma musi teraz zastosować

Mogłoby się wydawać, że małe firmy nie muszą się przejmować atakami hakerów i wykradaniem danych. Właściciele bardzo często uważają, że ich przedsiębiorstwa są na...

Firmy leasingowe ostrzegają przed nowym sposobem działania przestępców

Klienci firm leasingowych bywają namawiani przez pośredników, zajmujących się wywożeniem pojazdów z Polski do Francji, do zawierania umów leasingowych, a następnie podnajęcia aut. Z...

Rosyjscy hakerzy ponownie zaatakowali polskie strony

Hakerzy z Killnetu ponownie przeprowadzili ataki typu DDoS, polegające na przeprowadzeniu ukierunkowanych działań wymierzonych w witryny internetowe oraz serwery. Wszystko to w celu...

Wykluczenie Huaweia z budowy 5G może kosztować Polskę niemal 5 mld euro. Wdrożenie sieci...

Planowane zmiany w polskim prawie, których efektem może być wykluczenie Huaweia z budowy sieci 5G, opóźnią o trzy lata wdrażanie w Polsce nowej technologii. To pociągnie za sobą...

Rosja legalizuje patriotyczne hakowanie? Polska szczególnie narażona na ataki

Według rosyjskiego serwisu informacyjnego TASS Aleksander Khinsztajn, szef komisji ds. polityki informacyjnej w Dumie Państwowej, chce zwolnienia hakerów z odpowiedzialności za ataki hakerskie. ...

Organizacje polityczne i militarne na celowniku grupy UNC1151

Jak wynika z doniesień polskiej administracji, ostatnie ataki na polskich polityków przeprowadziła grupa UNC1151. Rzecznik ministra-koordynatora służb specjalnych Stanisław Żaryn poinformował, że „służby dysponują...

COVID-19 wymusza zmianę misji służb specjalnych

Według „The New York Times”, światowa rywalizacja o wynalezienie szczepionki przeciw COVID-19 spowodowała zmianę misji głównych agencji wywiadowczych na całym świecie, co „przypomina wyścig...

Co nas czeka? Prognozy dotyczące cyberbezpieczeństwa na 2018 rok

Arnold H. Glasow mawiał, że kłopot z przyszłością polega na tym, że zwykle dociera do nas, zanim jesteśmy na to gotowi. Ostatni rok z...

Niemal wszystkie dzieci z klas 1-3 korzystają z internetu. Rodzice chcą lepiej dbać o...

Świadomość rodziców w zakresie cyfrowego wychowania rośnie – wynika z badania F-Secure i Plus. To dobra wiadomość, ponieważ z internetu korzystają niemal wszystkie dzieci z klas 1–3. 80 proc....

Systemy antydronowe są coraz bardziej zaawansowane. Mają walczyć z przemytnikami, terrorystami oraz nierozważnymi pilotami

Drony coraz częściej są wykorzystywane w niewłaściwy sposób lub niezgodnie z prawem. Sięgają po nie przemytnicy i terroryści, a nierozważni piloci stwarzają zagrożenie dla ruchu lotniczego, wypuszczając je zbyt...

Technologie mobilne stanowią dziś największe wyzwanie dla bezpieczeństwa IT

Technologie mobilne stanowią dziś największe wyzwanie dla bezpieczeństwa IT - wynika ze Światowego Badania Bezpieczeństwa Informacji przeprowadzonego po raz 16-ty przez firmę doradczą EY....

Polacy nie wiedzą, jak chronić swoje dane osobowe. Kontrole UODO mają uszczelnić systemy bezpieczeństwa...

W erze postępującej informatyzacji wprowadzenie skutecznej polityki ochrony danych osobowych to zadanie priorytetowe. Wrażliwe dane w rękach hackerów mogą posłużyć do przejęcia naszej tożsamości czy...

Mateusz M. Piotrowski: Chiny pod wieloma względami nie są w stanie dogonić USA

Mariusz Marszałkowski/Instytut Jagielloński: Jaka będzie nowa administracja USA? Mateusz Piotrowski: Slogan kampanijny Bidena to „administracja, która odzwierciedla Amerykę”. Na razie znamy niewiele nominacji, a jest ponad...

Z chmur obliczeniowych będzie korzystać coraz więcej firm. Wraz ze wzrostem poziomu zabezpieczeń, rośnie...

Na przeniesienie danych do chmury obliczeniowej decyduje się coraz więcej przedsiębiorstw. Mogą dzięki temu zmniejszyć koszty i zyskać dostęp do usług, które wcześniej nie były tak...

1/3 Polaków doświadczyła naruszenia prawa do prywatności. Nowe rozporządzenie o danych osobowych wyzwaniem zwłaszcza...

Co trzeci Polak przynajmniej raz w życiu doświadczył naruszenia prawa do prywatności. Często wystarczy jedno włamanie w niezabezpieczonym systemie, aby wyciekły wszystkie dane osobowe o klientach. Najczęściej...

Pracownicy a ochrona danych osobowych

Za ochronę danych osobowych odpowiadają przede wszystkim administratorzy danych, czyli osoby zarządzające organizacjami. Warto jednak pamiętać, że do przestrzegania przepisów zobowiązane są także wszystkie...

Hakerzy manipulowali rządami wybranych państw w sprawie zamówień szczepionek na COVID-19

ze zdwojoną siłą łańcuchy dostaw chcąc opóźnić dostęp do szczepionek, ukraść cenne dane i osiągnąć ogromne zyski. W konsekwencji dezinformacji o procesie zatwierdzania szczepionek...

Iran wciąż szpieguje opozycję, aktywistów i mniejszości kurdyjskie. Odpowiadają za to dwa oddziały hakerskie

Irańscy politycy wraz z siłami opozycyjnymi, mniejszość kurdyjska, zwolennicy ISIS oraz aktywiści i politycy zagraniczni – to główne cele działań cyberszpiegowskich, organizowanych i finansowanych...
Exit mobile version