Hacking Team, firma zajmująca się cyberzabezpieczeniami padła ofiarą ataków hakerskich, które doprowadziły do wycieku 400 GB danych. Wśród nich znalazły się m.in. e-maile, kody...
Barometr Ryzyk Allianz: przerwy w działalności i ryzyka cybernetyczne zdominują krajobraz ryzyk spółek z wszystkich sektorów i każdej wielkości w 2018 r.
Zmienna natura ryzyka...
Wiele nowych przykładów złośliwego oprogramowania wymaga kontaktu z serwerem sterującym C&C w sieci w celu uzyskania instrukcji lub przeniesienia wykradzionych danych. A jak to...
Jak wynika z przekazów medialnych w ostatnim czasie, co najmniej kilka banków w Polsce było przedmiotem ataku. Być może był to najpoważniejszy atak na...
Rozwiązania biometryczne, jak rozpoznawanie głosu, skanowanie odcisków palców czy tęczówki oka, mają coraz więcej komercyjnych zastosowań. Można się z nimi zetknąć nie tylko w bankowości lub przy...
Mastercard przedstawił model tożsamości cyfrowej dostosowany do wymogów współczesnego, coraz bardziej cyfrowego świata. Koncepcja ta została opisana w dokumencie pt. Restoring Trust in Digital Interactions, który...
Rozpatrując działalność wywiadów i skuteczność ich działań, zwykło się mówić o ich składowej operacyjnej. Rozpatruje się różne elementy pracy operacyjnej, w tym profesjonalizm oficerów...
Ponad 200 tys. komputerów, 150 państw, 50 tys. dol. okupu, paraliż międzynarodowych korporacji, szpitali, instytucji rządowych i transportu – to bilans największej w dotychczasowej historii fali...
Od maja 2018 roku, czyli od wejścia w życie nowych unijnych przepisów, kary dla przedsiębiorców za naruszenie ochrony danych osobowych będą znacznie bardziej dotkliwe niż...
Trwa wojna w Ukrainie. W przestrzeni medialnej nazywa się ją pierwszym konfliktem po II Wojnie Światowej. Należy jednak pamiętać, że w Europa doświadczyła zagrożeń...
Coraz więcej państw zaczyna zdawać sobie sprawę z tego, że główne zagrożenie dla ich bezpieczeństwa wiąże się z internetem i informatyką – podkreśla Moni Stern, dyrektor Checkmarx. Cyberprzestępcy...
Do groźnego wycieku danych abonentów doszło podczas migracji systemów przeprowadzonej przez HRD.pl, markę firmy CONSULTING SERVICE sp. z o.o., pośredniczącej w rejestracji domen. Skala...
Słynna Szkoła Orląt w Dęblinie w tym roku przyjęła na studia wojskowe 110 kandydatów – prawie dwukrotnie więcej niż w poprzednich latach. Liczba zgłoszeń rośnie, a na...
Żyjemy w dobie post-prywatności. Defetyści biją na alarm przekonani, że najczarniejsze fantazje George'a Orwella na naszych oczach stają się rzeczywistością. Firmy, które żyją z...
Zmieniająca się sytuacja geopolityczna i wzrastające zagrożenie terrorystyczne to czynniki, które mają obecnie kluczowy wpływ na rozwój zabezpieczeń infrastruktury krytycznej wykorzystujących coraz bardziej zaawansowane technologie....
Zdaniem Beniamina Krasickiego z Polskiej Izby Ochrony, firmy ochroniarskie muszą coraz częściej korzystać z nowoczesnych narzędzi, aby utrzymać się na rynku. Technologia pomaga im...
Przedświąteczna gorączka zakupowa to czas żniw dla złodziei. Brak uwagi może się skończyć utratą pieniędzy i kart, a także dokumentów, co może mieć poważne konsekwencje. Tylko...
Wielkie porządki – tak należy postrzegać RODO. Czas bałaganu, w którym nasze dane były pozbawione należytej ochrony, a w konsekwencji przechwytywane przez nieuczciwe firmy,...
WinRAR, popularny program do kompresji i archiwizacji danych z podatnością! Wykryty przez firmę Check Point exploit działa poprzez wyodrębnienie archiwum i naraża na niebezpieczeństwo...
Firma Check Point Software Technologies ujawniła tożsamość przestępcy stojącego za szeregiem cyberataków skierowanych przeciwko 4000 firm m.in. z branży energetycznej, górniczej czy wytwórczej.
Kampania, która...
Nie milkną echa afery Cambridge Analityca, która bardzo poważnie odbiła się na wartości rynkowej i wizerunku Facebooka. Przez media społecznościowe przetacza się akcja HASHDeleteFacebook, która...
Konflikt między Donaldem Trumpem a służbami specjalnymi i organami ścigania był od początku wpisany w tę prezydenturę. Przysłowiowa strzelba wisiała już w pierwszym akcie...
Jak zmieniają się potrzeby zarządów i działów IT w zakresie zarządzania infrastrukturą informatyczną? W jakim kierunku rozwijać się będzie oprogramowanie?
Koniec roku to przede wszystkim...
Czym jest internet rzeczy? To otaczająca nas rzeczywistość, gdzie dostęp do przepływu informacji – potocznie zwanym internetem – mają urządzenia wokół nas. Są to...
Przepisy Rozpodządzenia o Ochronie Danych Osobowych (RODO), które wejdą w życie już w maju 2018 roku, będą mieć bezpośredni wpływ na osoby odpowiedzialne za bezpieczeństwo...
Unijne rozporządzenie GDPR, które zacznie obowiązywać za półtora roku, nałoży na przedsiębiorstwa szereg nowych regulacji w zakresie pozyskiwania danych osobowych i zarządzania nimi. Ponad połowa firm...
Ponad połowa dzieci w wieku 10–15 lat ma urządzenia mobilne z dostępem do internetu. Większość regularnie korzysta z mediów społecznościowych i aplikacji. Tymczasem każde, nawet pozornie niewinne zachowanie,...
Funkcjonowanie monitoringu wizyjnego pozytywnie wpływało na poziom i poczucie bezpieczeństwa uczniów i pracowników skontrolowanych szkół. Niestety większość placówek nie zapewniła obserwacji obrazu z kamer...
Ochrona danych osobowych jest obecnie koniecznością, którą wywołują dwa zjawiska. Jednym z nich jest zagrożenie cyberprzestępczością. Od ubiegłego roku obserwuje się wzrost liczby ataków hakerskich....
Cyberataki na infrastrukturę teleinformatyczną liczy się w tysiącach w każdej sekundzie. Rośnie też ryzyko cyberataków na sektor dostaw energii. Kolejne destrukcyjne ataki to tylko kwestia czasu....
Na przełomie stycznia i lutego siły specjalne dostaną do testów dwa nowe śmigłowce black hawk. Zgodnie z zapowiedziami MON kolejne 14 maszyn trafi do polskiej armii...
W kwietniu 2018 roku wejdzie w życie europejskie rozporządzenie o ochronie danych osobowych (RODO). Wszystkie e-apteki przetwarzające dane osobowe będą musiały wprowadzić zmiany w regulaminie korzystania. E-apteki muszą się...
Opublikowany przez resort cyfryzacji wstępny projekt ustawy o ochronie danych osobowych ma pewne braki – ocenia Maciej Kaczmarski, prezes ODO24. Nie uwzględnia np. sposobu powołania nowego organu...
Proces wdrożenia i utrzymania zgodności z unijnym rozporządzeniem o ochronie danych osobowych (RODO), można porównać do procesu produkcji i eksploatacji samochodu. Podobnie jak auto,...
Podstawowym elementem zabezpieczenia przedsiębiorstwa przed skutkami ataków hakerskich jest precyzyjna umowa z firmą informatyczną. Powinna ona zawierać katalog praw, który klient będzie mógł wyegzekwować...
W ostatnich dniach wiele emocji wzbudza „wyciek” danych z systemu PESEL. Maciej Jurczyk, inżynier ds. bezpieczeństwa informacji z firmy ODO 24 wskazuje, jakie konsekwencje...
Cybersquatting, typosquatting, phishing i… napad z bronią w ręku – Hekko.pl wskazuje na najpopularniejsze taktyki przestępców działających przeciw domenom w 2017 roku.
Próby nielegalnego przejęcia...
Bitcoin nie tylko zmienił ekonomię cyberprzestępczości, zapewniając oszustom zaszyfrowany, niemal anonimowy system płatności niezależny od jakiegokolwiek banku centralnego. Uniemożliwił też monitorowanie zarobków przestępców.
„Wszystkie transakcje...
Co minutę użytkownik sieci pada ofiarą zainfekowanych stron, co 9 minut korzysta z aplikacji zawierającej wirusy, co 29 minut komputery ściągają aplikację z wirusem,...
Branża zajmująca się bezpieczeństwem w cyberprzestrzeni w bieżącym roku spodziewa się narastających wyzwań związanych z ochroną danych i infrastruktury IT. Z raportu EY wynika, że ponad połowa firm...