W opinii publicznej zapisał się obraz hakera, jako młodego chłopaka w bluzie z kapturem. Tymczasem zaplecze badawcze F5 Networks wskazuje, że cybergangi to porządnie...
Rok 2016 był rekordowy pod względem liczby ataków na urządzenia Internetu rzeczy. Same routery znalazły się na celowniku cyberprzestępców ponad 25 miliardów razy. Na...
Firma Check Point Software Technologies, poinformowała, że jej zespół badaczy odkrył tzw. „HomeHack” - lukę, która naraża miliony użytkowników inteligentnych urządzeń domowych LG SmartThinQ...
Według ukraińskiej Państwowej Służby Łączności Specjalnej i Ochrony Informacji (SSSCIP), od początku inwazji Ukraina doświadczyła aż 1123 cyberataków. 37% celów hakerów było związanych z...
W czasie wakacji pracownicy działów IT większych przedsiębiorstw i menedżerowie ds. IT z małych i średnich firm korzystają z corocznego urlopu wypoczynkowego, co oznacza...
Z powodu rosnącego ryzyka terrorystycznego wzrasta zainteresowanie zaawansowanymi elektronicznymi systemami ochrony i kontroli dostępu do obiektów strategicznych. W Polsce jest kilkaset obiektów infrastruktury krytycznej o strategicznym...
Jak wynika z najnowszego badania SAS, ponad połowa instytucji finansowych wykorzystuje sztuczną inteligencję w projektach z zakresu przeciwdziałania praniu pieniędzy lub planuje to zrobić...
Aż 86% członków zarządów firm oraz osób z najwyższego managementu nie ma zaufania do systemów bezpieczeństwa swoich organizacji – wynika z 19. Światowego Badania...
Od maja 2018 roku, czyli od wejścia w życie nowych unijnych przepisów, kary dla przedsiębiorców za naruszenie ochrony danych osobowych będą znacznie bardziej dotkliwe niż...
Przepisy o ochronie danych osobowych, które zaczną obowiązywać od maja przyszłego roku, przewidują stworzenie branżowych kodeksów postępowania w tym zakresie. Mają ułatwić administratorom wdrażanie i stosowanie się...
Polskie społeczeństwo dostaje sporo informacji na temat tego, jak postępować w obliczu ataku. To wynik działań Rządowego Centrum Bezpieczeństwa, organizacji eksperckich, uczelni oraz firm...
Według raportu Check Point Research chińskie grupy szpiegowskie atakowały jednostki rządowe w Azji Południowo-Wschodniej przy użyciu złośliwego oprogramowania
Ataki rozpoczęły się na początku...
Francuska minister obrony Florence Parly oskarżyła Rosję o próbę przechwytywania francuskiej komunikacji satelitarnej, nazywając ją aktem szpiegostwa. Jej zdaniem w ubiegłym roku Rosja próbowała...
Eksperci z F5 Labs od 2017 r. notują przypadki organizacji z całego świata, które utraciły swoje zasoby chmurowe z powodu źle skonfigurowanych baz danych...
Eksperci zajmujący się bezpieczeństwem infrastruktury IT muszą umieć reagować na pojawiające się nowe cyfrowe zagrożenia. Jednak osób z odpowiednią wiedzą i umiejętnościami brakuje. Luka...
Według Monitora Transformacji Cyfrowej Biznesu już 68% firm w Polsce korzysta z usług chmurowych. Stosunek do chmury zaczyna zmieniać się także w sektorze publicznym....
CIA i Biały Dom rozważają szereg propozycji dotyczących wynajmu firm prywatnych do prowadzenia tajnych operacji za granicą. Agencja BuzzFeed, która określiła te plany jako...
Microsoft, DHL, Google, PayPal i Netflix – to najczęściej wykorzystywane marki, pod które podszywają się hakerzy, aby podstępnie wykorzystać nasze dane. Prym wiedzie Microsoft...
Bez względu na to, czym zajmuje się twoja firma, jednym z filarów jej sukcesu jest troska o bezpieczeństwo prowadzenia działalności – zarówno w zakresie...
W lutym bieżącego roku zamknięta została strona internetowa grupy cyberprzestępczej LockBit – jednego z najniebezpieczniejszych gangów ransomware w ostatnich latach. Operacji przeprowadzonej przez brytyjskie...
Chiny wyrastają na globalnego lidera technologii mobilnych. Azjatyckie firmy prowadzą zakrojone na szeroką skalę testy rozwiązań z branży internetu rzeczy, które napędzą rozwój rynku mobilnego...
Przedstawiciele świata nauki i technologii pokładają ogromne nadzieje w procesach, systemach oraz urządzeniach wykorzystujących potencjał sztucznej inteligencji. Choć wciąż nie udało się wypracować prawdziwej SI, która będzie zdolna...
Maszyny coraz częściej zastępują zawodowych żołnierzy na polu walki. Dzięki dynamicznemu rozwojowi technologii autonomicznych roboty wojskowe nowej generacji nie tylko pozwalają wykonywać część niebezpiecznych zadań...
Projekt zmian w ustawie o Krajowym Systemie Cyberbezpieczeństwa wprowadza duże zmiany w sektorze telekomunikacyjnym i będzie mieć istotny wpływ na wdrażanie w Polsce sieci 5G. Zawarte w nich przepisy budzą...
Proces wdrożenia i utrzymania zgodności z unijnym rozporządzeniem o ochronie danych osobowych (RODO), można porównać do procesu produkcji i eksploatacji samochodu. Podobnie jak auto,...
Cryptojacking to stosunkowo nowa metoda ataków hakerskich, polegająca na wykorzystaniu mocy obliczeniowej czyjegoś komputera w celu kopania kryptowalut. Efektem są wyższe rachunki za prąd, spowolnienie...
Od 6 lat podmioty powiązane z irańskim reżimem inwigilują opozycjonistów – informuje firma Check Point. Atakujący korzystali z wielu metod cyberszpiegowskich, w tym przechwytując...