Co wspólnego mają cybergangi i korporacje?

W opinii publicznej zapisał się obraz hakera, jako młodego chłopaka w bluzie z kapturem. Tymczasem zaplecze badawcze F5 Networks wskazuje, że cybergangi to porządnie...

Routery i sieciowy sprzęt wideo najczęściej atakowanymi urządzeniami IoT

Rok 2016 był rekordowy pod względem liczby ataków na urządzenia Internetu rzeczy. Same routery znalazły się na celowniku cyberprzestępców ponad 25 miliardów razy. Na...

Check Point pomógł LG zabezpieczyć inteligentne urządzenia domowe

Firma Check Point Software Technologies, poinformowała, że jej zespół badaczy odkrył tzw. „HomeHack” - lukę, która naraża miliony użytkowników inteligentnych urządzeń domowych LG SmartThinQ...

Pół roku później: rola cyberataków w inwazji Rosji na Ukrainę

Według ukraińskiej Państwowej Służby Łączności Specjalnej i Ochrony Informacji (SSSCIP), od początku inwazji Ukraina doświadczyła aż 1123 cyberataków. 37% celów hakerów było związanych z...

Wakacje: jak zapewnić bezpieczeństwo biznesu przy zwiększonej liczbie ataków ransomware?

W czasie wakacji pracownicy działów IT większych przedsiębiorstw i menedżerowie ds. IT z małych i średnich firm korzystają z corocznego urlopu wypoczynkowego, co oznacza...

Ryzyko ataków terrorystycznych wymusza większą ochronę strategicznych obiektów. Rośnie zapotrzebowanie na zaawansowane technologicznie systemy...

Z powodu rosnącego ryzyka terrorystycznego wzrasta zainteresowanie zaawansowanymi elektronicznymi systemami ochrony i kontroli dostępu do obiektów strategicznych. W Polsce jest kilkaset obiektów infrastruktury krytycznej o strategicznym...

Badanie SAS: Banki coraz częściej wykorzystują sztuczną inteligencję do przeciwdziałania praniu pieniędzy

Jak wynika z najnowszego badania SAS, ponad połowa instytucji finansowych wykorzystuje sztuczną inteligencję w projektach z zakresu przeciwdziałania praniu pieniędzy lub planuje to zrobić...

Wzrasta liczba cyberataków na smartfony. Polski rząd idzie na wojnę z hakerami

1 na 20 ataków to oszustwa powiązane z fałszywą aplikacją mobilną Transakcje oszustw w aplikacjach mobilnych wzrosły o ponad 600% od 2015 r. ...

Droga do cyberbezpieczeństwa: wykrywaj, chroń, reaguj

Aż 86% członków zarządów firm oraz osób z najwyższego managementu nie ma zaufania do systemów bezpieczeństwa swoich organizacji – wynika z 19. Światowego Badania...

Tylko połowa polskich firm jest gotowa na nowe przepisy o ochronie danych osobowych. Za...

Od maja 2018 roku, czyli od wejścia w życie nowych unijnych przepisów, kary dla przedsiębiorców za naruszenie ochrony danych osobowych będą znacznie bardziej dotkliwe niż...

Różne branże tworzą gotowe kodeksy postępowania o ochronie danych. GIODO opiniuje pierwsze takie dokumenty

Przepisy o ochronie danych osobowych, które zaczną obowiązywać od maja przyszłego roku, przewidują stworzenie branżowych kodeksów postępowania w tym zakresie. Mają ułatwić administratorom wdrażanie i stosowanie się...

W obliczu dzisiejszych zagrożeń, rząd powinien pilnie stworzyć obowiązkowy system edukacji antyterrorystycznej

Polskie społeczeństwo dostaje sporo informacji na temat tego, jak postępować w obliczu ataku. To wynik działań Rządowego Centrum Bezpieczeństwa, organizacji eksperckich, uczelni oraz firm...

Chińczycy szpiegują w Wietnamie, Tajlandii i Indonezji

Według raportu Check Point Research chińskie grupy szpiegowskie atakowały jednostki rządowe w Azji Południowo-Wschodniej przy użyciu złośliwego oprogramowania Ataki rozpoczęły się na początku...

Francja oskarża Rosję o szpiegostwo danych satelitarnych

Francuska minister obrony Florence Parly oskarżyła Rosję o próbę przechwytywania francuskiej komunikacji satelitarnej, nazywając ją aktem szpiegostwa. Jej zdaniem w ubiegłym roku Rosja próbowała...

Zaniedbania bezpieczeństwa w chmurze

Eksperci z F5 Labs od 2017 r. notują przypadki organizacji z całego świata, które utraciły swoje zasoby chmurowe z powodu źle skonfigurowanych baz danych...

Szpitalom w Polsce brakuje specjalistów ds. cyberbezpieczeństwa

Eksperci zajmujący się bezpieczeństwem infrastruktury IT muszą umieć reagować na pojawiające się nowe cyfrowe zagrożenia. Jednak osób z odpowiednią wiedzą i umiejętnościami brakuje. Luka...

W polskim sektorze publicznym chmura wciąż pełni rolę głównie pomocniczą

Według Monitora Transformacji Cyfrowej Biznesu już 68% firm w Polsce korzysta z usług chmurowych. Stosunek do chmury zaczyna zmieniać się także w sektorze publicznym....

Administracja prezydenta Donalda Trumpa rozważa prywatyzację operacji CIA

CIA i Biały Dom rozważają szereg propozycji dotyczących wynajmu firm prywatnych do prowadzenia tajnych operacji za granicą. Agencja BuzzFeed, która określiła te plany jako...

10 marek najczęściej wykorzystywanych przez hakerów w atakach phishingowych

Microsoft, DHL, Google, PayPal i Netflix – to najczęściej wykorzystywane marki, pod które podszywają się hakerzy, aby podstępnie wykorzystać nasze dane. Prym wiedzie Microsoft...

Ochrona szyta na miarę. Sprawdź, jak kompleksowo zadbać o bezpieczeństwo swojej firmy

Bez względu na to, czym zajmuje się twoja firma, jednym z filarów jej sukcesu jest troska o bezpieczeństwo prowadzenia działalności – zarówno w zakresie...

Zamknięcie grupy LockBit. Zatrzymania cyberprzestępców w Polsce i Ukrainie

W lutym bieżącego roku zamknięta została strona internetowa grupy cyberprzestępczej LockBit – jednego z najniebezpieczniejszych gangów ransomware w ostatnich latach. Operacji przeprowadzonej przez brytyjskie...

Technologie biometryczne i RFID rewolucjonizują handel i obsługę na lotniskach. W ich wdrażaniu przodują...

Chiny wyrastają na globalnego lidera technologii mobilnych. Azjatyckie firmy prowadzą zakrojone na szeroką skalę testy rozwiązań z branży internetu rzeczy, które napędzą rozwój rynku mobilnego...

Hakerzy wykorzystują luki w medycznym IoT

Wraz z rozwojem Internetu Rzeczy coraz więcej urządzeń będzie podłączonych na stałe do sieci. I to prawie w każdej branży – od przemysłu, przez...

Przyszłość rynku technologicznego zależeć będzie od sztucznej inteligencji. Jej rozwój powinien być jednak ściśle...

Przedstawiciele świata nauki i technologii pokładają ogromne nadzieje w procesach, systemach oraz urządzeniach wykorzystujących potencjał sztucznej inteligencji. Choć wciąż nie udało się wypracować prawdziwej SI, która będzie zdolna...

Autonomiczne i uzbrojone pojazdy wkraczają na pola walki. Będą patrolować granice na lądzie, morzu...

Maszyny coraz częściej zastępują zawodowych żołnierzy na polu walki. Dzięki dynamicznemu rozwojowi technologii autonomicznych roboty wojskowe nowej generacji nie tylko pozwalają wykonywać część niebezpiecznych zadań...

Rząd zmienia ustawę o cyberbezpieczeństwie. Zdaniem ekspertów może to negatywnie wpłynąć na wdrażanie w...

Projekt zmian w ustawie o Krajowym Systemie Cyberbezpieczeństwa wprowadza duże zmiany w sektorze telekomunikacyjnym i będzie mieć istotny wpływ na wdrażanie w Polsce sieci 5G. Zawarte w nich przepisy budzą...

Wdrożenie RODO jak produkcja samochodu

Proces wdrożenia i utrzymania zgodności z unijnym rozporządzeniem o ochronie danych osobowych (RODO), można porównać do procesu produkcji i eksploatacji samochodu. Podobnie jak auto,...

Nowa metoda ataków zyskuje na popularności. Hakerzy wykorzystują cudze komputery do kopania kryptowalut

Cryptojacking to stosunkowo nowa metoda ataków hakerskich, polegająca na wykorzystaniu mocy obliczeniowej czyjegoś komputera w celu kopania kryptowalut. Efektem są wyższe rachunki za prąd, spowolnienie...

Irańska opozycja inwigilowana przez reżim. Ujawniono sześcioletnią kampanię hakerską

Od 6 lat podmioty powiązane z irańskim reżimem inwigilują opozycjonistów – informuje firma Check Point. Atakujący korzystali z wielu metod cyberszpiegowskich, w tym przechwytując...
Exit mobile version