Prawo

Podatki

Kariera

Zarządzanie

Gospodarka

Waluty

Giełda

Finanse

Handel

Haker miał dostęp do serwera obsługującego bankowość internetową

„Hakerzy” z Hacking Team zhakowani! Wyciekło 400 GB rządowych danych

Hacking Team, firma zajmująca się cyberzabezpieczeniami padła ofiarą ataków hakerskich, które doprowadziły do wycieku 400 GB danych. Wśród nich znalazły się m.in. e-maile, kody...
Allianz

Krajobraz ryzyk spółek w 2018 r.

Barometr Ryzyk Allianz: przerwy w działalności i ryzyka cybernetyczne zdominują krajobraz ryzyk spółek z wszystkich sektorów i każdej wielkości w 2018 r. Zmienna natura ryzyka...
haker

Algorytmy generowania domen przez przestępców internetowych

Wiele nowych przykładów złośliwego oprogramowania wymaga kontaktu z serwerem sterującym C&C w sieci w celu uzyskania instrukcji lub przeniesienia wykradzionych danych. A jak to...
Autor komentarza: Marcin Ludwiszewski, lider obszaru cyberbezpieczeństwa w Deloitte w Polsce

Ekspert Deloitte: Czy mieliśmy właśnie zmasowany, groźny cyberatak na sektor finansowy?

Jak wynika z przekazów medialnych w ostatnim czasie, co najmniej kilka banków w Polsce było przedmiotem ataku. Być może był to najpoważniejszy atak na...
Biometria głosowa pozwala zidentyfikować rozmówcę, ale również jego intencje. To szansa na zwiększenie wykrywalności ataków terrorystycznych

Biometria głosowa pozwala zidentyfikować rozmówcę, ale również jego intencje. To szansa na zwiększenie wykrywalności...

Rozwiązania biometryczne, jak rozpoznawanie głosu, skanowanie odcisków palców czy tęczówki oka, mają coraz więcej komercyjnych zastosowań. Można się z nimi zetknąć nie tylko w bankowości lub przy...
telefon

Tożsamość cyfrowa – nowa koncepcja Mastercard

Mastercard przedstawił model tożsamości cyfrowej dostosowany do wymogów współczesnego, coraz bardziej cyfrowego świata. Koncepcja ta została opisana w dokumencie pt. Restoring Trust in Digital Interactions, który...
praca pracownik warszawa

W tajnej służbie. Problemy analizy wywiadowczej

Rozpatrując działalność wywiadów i skuteczność ich działań, zwykło się mówić o ich składowej operacyjnej. Rozpatruje się różne elementy pracy operacyjnej, w tym profesjonalizm oficerów...
Największa w historii fala ataków hakerskich ominęła Polskę. W tym roku trzeba się spodziewać jednak kolejnych zagrożeń

Największa w historii fala ataków hakerskich ominęła Polskę. W tym roku trzeba się spodziewać...

Ponad 200 tys. komputerów, 150 państw, 50 tys. dol. okupu, paraliż międzynarodowych korporacji, szpitali, instytucji rządowych i transportu – to bilans największej w dotychczasowej historii fali...
Tylko połowa polskich firm jest gotowa na nowe przepisy o ochronie danych osobowych. Za ich naruszenie od maja 2018 roku będą grozić wysokie kary finansowe

Tylko połowa polskich firm jest gotowa na nowe przepisy o ochronie danych osobowych. Za...

Od maja 2018 roku, czyli od wejścia w życie nowych unijnych przepisów, kary dla przedsiębiorców za naruszenie ochrony danych osobowych będą znacznie bardziej dotkliwe niż...
ukraina

Dlaczego Rosja zaatakowała Ukrainę?

Trwa wojna w Ukrainie. W przestrzeni medialnej nazywa się ją pierwszym konfliktem po II Wojnie Światowej. Należy jednak pamiętać, że w Europa doświadczyła zagrożeń...
Cyberprzestępcy szukają nowych dróg ataku. Szczególnie zagrożone są urządzenia mobilne

Cyberprzestępcy szukają nowych dróg ataku. Szczególnie zagrożone są urządzenia mobilne

Coraz więcej państw zaczyna zdawać sobie sprawę z tego, że główne zagrożenie dla ich bezpieczeństwa wiąże się z internetem i informatyką – podkreśla Moni Stern, dyrektor Checkmarx. Cyberprzestępcy...
Krzysztof Cebrat, prezes zarządu nazwa.pl

o12.pl, spółka córka nazwa.pl, wypowiada pełnomocnictwo HRD.pl w związku z wyciekiem danych

Do groźnego wycieku danych abonentów doszło podczas migracji systemów przeprowadzonej przez HRD.pl, markę firmy CONSULTING SERVICE sp. z o.o., pośredniczącej w rejestracji domen. Skala...
Podwoiła się liczba chętnych do Szkoły Orląt w Dęblinie. Przyszli piloci wojskowi szkolą się na najnowocześniejszym sprzęcie

Podwoiła się liczba chętnych do Szkoły Orląt w Dęblinie. Przyszli piloci wojskowi szkolą się...

Słynna Szkoła Orląt w Dęblinie w tym roku przyjęła na studia wojskowe 110 kandydatów – prawie dwukrotnie więcej niż w poprzednich latach. Liczba zgłoszeń rośnie, a na...
Piotr Prajsnar, CEO Cloud Technologies S.A.

Nastała era post-prywatności. Firmy wiedzą o nas więcej niż nasi bliscy?

Żyjemy w dobie post-prywatności. Defetyści biją na alarm przekonani, że najczarniejsze fantazje George'a Orwella na naszych oczach stają się rzeczywistością. Firmy, które żyją z...
Ochrona infrastruktury krytycznej w Polsce jest stale ulepszana. Rosnące zagrożenia terrorystyczne i zmieniające się otoczenie geopolityczne bardzo ważne dla rozwoju zabezpieczeń

Ochrona infrastruktury krytycznej w Polsce jest stale ulepszana. Rosnące zagrożenia terrorystyczne i zmieniające się...

Zmieniająca się sytuacja geopolityczna i wzrastające zagrożenie terrorystyczne to czynniki, które mają obecnie kluczowy wpływ na rozwój zabezpieczeń infrastruktury krytycznej wykorzystujących coraz bardziej zaawansowane technologie....
Beniamin Krasicki, wiceprezes Polskiej Izby Ochrony

Brak rąk do pracy i rosnące wydatki zmuszają branżę ochroniarską do inwestycji w nowoczesne...

Zdaniem Beniamina Krasickiego z Polskiej Izby Ochrony, firmy ochroniarskie muszą coraz częściej korzystać z nowoczesnych narzędzi, aby utrzymać się na rynku. Technologia pomaga im...
Szał przedświątecznych zakupów sprzyja złodziejom. Podobnie jak wpisy w mediach społecznościowych o planowanych wyjazdach

Szał przedświątecznych zakupów sprzyja złodziejom. Podobnie jak wpisy w mediach społecznościowych o planowanych wyjazdach

Przedświąteczna gorączka zakupowa to czas żniw dla złodziei. Brak uwagi może się skończyć utratą pieniędzy i kart, a także dokumentów, co może mieć poważne konsekwencje. Tylko...
Zbigniew Nowicki – Przewodniczący Rady e-izby, Dyrektor Zarządzający Bluerank

RODO: internet gotowy na sprzątanie

Wielkie porządki – tak należy postrzegać RODO. Czas bałaganu, w którym nasze dane były pozbawione należytej ochrony, a w konsekwencji przechwytywane przez nieuczciwe firmy,...
cyberbezpieczeństwo haker programista

19-letnia podatność w WinRAR. Pół miliarda użytkowników zagrożona

WinRAR, popularny program do kompresji i archiwizacji danych z podatnością! Wykryty przez firmę Check Point exploit działa poprzez wyodrębnienie archiwum i naraża na niebezpieczeństwo...
haker

„Bądź bogaty lub zgiń próbując nim być” – Check Point ujawnia kulisy międzynarodowej kampanii...

Firma Check Point Software Technologies ujawniła tożsamość przestępcy stojącego za szeregiem cyberataków skierowanych przeciwko 4000 firm m.in. z branży energetycznej, górniczej czy wytwórczej. Kampania, która...
Facebook mierzy się ze skutkami afery dotyczącej potężnego wycieku danych. Zapowiada znaczące zwiększenie bezpieczeństwa

Facebook mierzy się ze skutkami afery dotyczącej potężnego wycieku danych. Zapowiada znaczące zwiększenie bezpieczeństwa

Nie milkną echa afery Cambridge Analityca, która bardzo poważnie odbiła się na wartości rynkowej i wizerunku Facebooka. Przez media społecznościowe przetacza się akcja HASHDeleteFacebook, która...
Donald Trump

Trump walczy z podległymi służbami. Wyniszczający konflikt z Rosją w tle

Konflikt między Donaldem Trumpem a służbami specjalnymi i organami ścigania był od początku wpisany w tę prezydenturę. Przysłowiowa strzelba wisiała już w pierwszym akcie...
Marcin Matuszewski, Inżynier Pomocy Technicznej w Axence.

Trendy w zarządzaniu IT na rok 2016

Jak zmieniają się potrzeby zarządów i działów IT w zakresie zarządzania infrastrukturą informatyczną? W jakim kierunku rozwijać się będzie oprogramowanie? Koniec roku to przede wszystkim...
Tomasz Szymanik, dyrektor sprzedaży UseCrypt

Internet rzeczy – wygoda obarczona zagrożeniami. NSA ostrzega

Czym jest internet rzeczy? To otaczająca nas rzeczywistość, gdzie dostęp do przepływu informacji – potocznie zwanym internetem – mają urządzenia wokół nas. Są to...
bezpieczeństwo stron oprogramowania

Wpływ RODO na zespoły bezpieczeństwa informacji – 3 możliwe scenariusze

Przepisy Rozpodządzenia o Ochronie Danych Osobowych (RODO), które wejdą w życie już w maju 2018 roku, będą mieć bezpośredni wpływ na osoby odpowiedzialne za bezpieczeństwo...
259637080_vm_ware_gdpr1.png

W 2018 roku wejdą w życie nowe unijne przepisy o ochronie danych osobowych. Firmy...

Unijne rozporządzenie GDPR, które zacznie obowiązywać za półtora roku, nałoży na przedsiębiorstwa szereg nowych regulacji w zakresie pozyskiwania danych osobowych i zarządzania nimi. Ponad połowa firm...
Agnieszka Rutkowska

Dzieci spędzają średnio około 18 godzin tygodniowo w internecie. W sieci czeka na nie...

Ponad połowa dzieci w wieku 10–15 lat ma urządzenia mobilne z dostępem do internetu. Większość regularnie korzysta z mediów społecznościowych i aplikacji. Tymczasem każde, nawet pozornie niewinne zachowanie,...
Krzysztof Kwiatkowski

NIK o monitoringu w szkołach

Funkcjonowanie monitoringu wizyjnego pozytywnie wpływało na poziom i poczucie bezpieczeństwa uczniów i pracowników skontrolowanych szkół. Niestety większość placówek nie zapewniła obserwacji obrazu z kamer...
Andrzej Maciążek, wiceprezes Polskiej Izby Ubezpieczeń

Ochrona danych osobowych w dobie komunikacji elektronicznej

Ochrona danych osobowych jest obecnie koniecznością, którą wywołują dwa zjawiska. Jednym z nich jest zagrożenie cyberprzestępczością. Od ubiegłego roku obserwuje się wzrost liczby ataków hakerskich....
Rządowe Centrum Bezpieczeństwa: Rośnie ryzyko ataku hakerów na sektor energetyczny. Mogą skutkować paraliżem i bezradnością całego państwa

Rządowe Centrum Bezpieczeństwa: Rośnie ryzyko ataku hakerów na sektor energetyczny. Mogą skutkować paraliżem i...

Cyberataki na infrastrukturę teleinformatyczną liczy się w tysiącach w każdej sekundzie. Rośnie też ryzyko cyberataków na sektor dostaw energii. Kolejne destrukcyjne ataki to tylko kwestia czasu....
W tym roku do polskiej armii ma trafić 16 śmigłowców. Polskie zakłady mogą zaspokoić większość potrzeb WP

W tym roku do polskiej armii ma trafić 16 śmigłowców. Polskie zakłady mogą zaspokoić...

Na przełomie stycznia i lutego siły specjalne dostaną do testów dwa nowe śmigłowce black hawk. Zgodnie z zapowiedziami MON kolejne 14 maszyn trafi do polskiej armii...
Dane osobowe

Dane osobowe w e-aptekach 2017

W kwietniu 2018 roku wejdzie w życie europejskie rozporządzenie o ochronie danych osobowych (RODO). Wszystkie e-apteki przetwarzające dane osobowe będą musiały wprowadzić zmiany w regulaminie korzystania. E-apteki muszą się...
Ministerstwo Cyfryzacji chce zmian w ustawie o ochronie danych osobowych. Kilka propozycji budzi wątpliwości ekspertów

Ministerstwo Cyfryzacji chce zmian w ustawie o ochronie danych osobowych. Kilka propozycji budzi wątpliwości...

Opublikowany przez resort cyfryzacji wstępny projekt ustawy o ochronie danych osobowych ma pewne braki – ocenia Maciej Kaczmarski, prezes ODO24. Nie uwzględnia np. sposobu powołania nowego organu...
Paweł Mielniczek, specjalista ds. ochrony danych z firmy, ODO 24

Wdrożenie RODO jak produkcja samochodu

Proces wdrożenia i utrzymania zgodności z unijnym rozporządzeniem o ochronie danych osobowych (RODO), można porównać do procesu produkcji i eksploatacji samochodu. Podobnie jak auto,...
serwer

Można skutecznie zminimalizować ryzyko wycieku danych. Trzeba jednak pamiętać o kilku szczegółach

Podstawowym elementem zabezpieczenia przedsiębiorstwa przed skutkami ataków hakerskich jest precyzyjna umowa z firmą informatyczną. Powinna ona zawierać katalog praw, który klient będzie mógł wyegzekwować...
nowy dowód osobisty

„Wyciek” z systemu PESEL – jakie konsekwencje może on mieć dla osób, o których...

W ostatnich dniach wiele emocji wzbudza „wyciek” danych z systemu PESEL. Maciej Jurczyk, inżynier ds. bezpieczeństwa informacji z firmy ODO 24 wskazuje, jakie konsekwencje...
zakupy komputer Internet

Najgroźniejsze cyberprzestępstwa przeciw domenom w 2017 roku

Cybersquatting, typosquatting, phishing i… napad z bronią w ręku – Hekko.pl wskazuje na najpopularniejsze taktyki przestępców działających przeciw domenom w 2017 roku. Próby nielegalnego przejęcia...
Kiedy bitcoin podlega realnym podatkom?

F-Secure na tropie pierwszego nielegalnego start-upu o wartości miliarda dolarów

Bitcoin nie tylko zmienił ekonomię cyberprzestępczości, zapewniając oszustom zaszyfrowany, niemal anonimowy system płatności niezależny od jakiegokolwiek banku centralnego. Uniemożliwił też monitorowanie zarobków przestępców. „Wszystkie transakcje...
Cyberataki

Cyberataki stają się jednym z najpoważniejszych zagrożeń gospodarczych na świecie

Co minutę użytkownik sieci pada ofiarą zainfekowanych stron, co 9 minut korzysta z aplikacji zawierającej wirusy, co 29 minut komputery ściągają aplikację z wirusem,...
W 2017 r. prognozowany jest wzrost cyberataków. Nakłady firm na cyberbezpieczeństwo będą rosły

W 2017 r. prognozowany jest wzrost cyberataków. Nakłady firm na cyberbezpieczeństwo będą rosły

Branża zajmująca się bezpieczeństwem w cyberprzestrzeni w bieżącym roku spodziewa się narastających wyzwań związanych z ochroną danych i infrastruktury IT. Z raportu EY wynika, że ponad połowa firm...