zagrożenia atakami
Atak na Nord Stream zagroził też Polsce. KE ma plan ochrony infrastruktury krytycznej
Podmorski wybuch, który uszkodził gazociąg Nord Stream 2 z Rosji do Niemiec, mógł zniszczyć także kabel energetyczny między Polską a Szwecją. Kabel na szczęście jest sprawny, a UE zwiększy ochronę infrastruktury krytycznej.
Centralne zarządzanie cyberbezpieczeństwem w UE byłoby błędem
Dla Juhana Lepassaara największym zagrożeniem dla bezpieczeństwa jest zaakceptowanie rzeczywistości, w której ataki cyberprzestępców są jak szum wokół nas, są czymś normalnym.
"Lex TVN". Europejska Rada Wydawców potępia ataki na media i ich zastraszanie
Europejska Rada Wydawców skrytykowała w oświadczeniu z 16 sierpnia ataki na wolne media w Polsce. "Wolność i pluralizm mediów są zagrożone" - piszą wydawcy.

Wyciek danych z Facebooka. 50 milionów kont zagrożonych
Atak został wykryty we wtorek 25 września. Jak przyznaje Facebook, wciąż do końca nie wiadomo, co się wydarzyło, prawdopodobnie jednak hakerzy wykorzystali lukę w kodzie "Wyświetl jako" (funkcji, dzięki której można sprawdzić, jak nasz profil wygląda widziany przez inne osoby

Ataki dla okupu uderzają rzadziej, ale celniej. Obiecujący cel: urządzenia medyczne
przemysłową, co naraża na atak maszyny i całe procesy produkcyjne. A wiele systemów zarządzających maszynami powstało wiele lat temu, przed pojawieniem się obecnych zagrożeń. "Aktualizacje nie zawsze są możliwe, ponieważ wiele systemów musi działać przez całą dobę. System wart miliony i zaprojektowany na

Virgin Mobile zaatakowane przez hakerów. Operator ostrzega klientów przed wyciekiem danych
klientów, w tym Pana/Pani imienia i nazwiska, numeru PESEL lub numer dokumentu tożsamości. Prosimy uważać na próby wyłudzenia danych. Podjęliśmy działania zabezpieczające, więcej informacji wkrótce". Sama firma też oficjalnie w swoich kanałach społecznościowych potwierdziła, że doszło do ataku, i
Łukaszenka grozi "draniom" z Polski blokadą gazociągu jamalskiego i tranzytu tirów
naszej suwerenności i niepodległości, nie powinniśmy wstrzymywać się przed niczym - zagroził białoruski dyktator. Nie wspomniał, czy pomysł zablokowania tranzytu towarów między Rosją a Unią Europejską skonsultował już z prezydentem Rosji Władimirem Putinem. Rosyjscy przewoźnicy mają właśnie szczyt dostaw

Atak hakerski na Yahoo. Jak nie zostać kolejną ofiarą?
Paweł Hekman: Obrona przed podobnymi atakami z punktu widzenia użytkownika jest w ogóle możliwa? Czy jesteśmy zdani na łaskę operatora naszej skrzynki? Adam Haertle: Stosowane przez nas zabezpieczenia przesyłanych wiadomości musimy dostosować do wagi, jaką przykładamy do prywatności i poufności

Znana szczecińska firma dostaje rykoszetem aferą szpiegowską
), gdyż nie wymagają one posiadania cofniętego świadectwa bezpieczeństwa przemysłowego II stopnia". SLD "broni miejsc pracy" - Ten bezprecedensowy atak ze strony PiS to skandal - mówił na poniedziałkowej konferencji prasowej Dariusz

Mini-Schengen bez Polski?
Przypomniał on bowiem o brakach we współpracy policyjnej i wywiadowczej, które mogłyby zrekompensować rządom krajów Schengen brak kordonów granicznych. Co gorsza, w sprawie Schengen zaczyna pękać tabu - holenderskie media donoszą, że w koalicji rządowej w Hadze dyskutuje s
Ratunku, Ruscy!
Krzyk jest jeszcze głośniejszy, gdy Rosjanie chcą inwestować w obszarze mającym coś wspólnego z energetyką lub gazem. Pojawia się wówczas hasło: zagrożenie dla bezpieczeństwa energetycznego. Słuchając polityków i śledząc nasze media, można odnieść wrażenie, że głównym, jeśli

Atak hakerów na PZU. "Sytuacja jest monitorowana"
nie wiadomo, czy nastąpił jakiś wyciek danych i czy zagrożenie jest bezpieczeństwo klientów. Za atakiem stoi prorosyjska grupa NoName, która nie ukrywa swoich działań. NoName bierze sobie na cel polskie firmy od dłuższego czasu. Fala cyberataków Wcześniej problemy z dostępem do strony miała

Rząd szykuje obronę Baltic Pipe przed zamachami
środki [przymusu bezpośredniego] zostały użyte". Czytaj także: Atak na Nord Stream zagroził też Polsce. KE ma plan ochrony infrastruktury krytycznej A także strącać Zgodnie z projektem w przypadku ataku terrorystycznego z użyciem obcego cywilnego statku powietrznego możliwe będzie jego

Strony polskiej policji zhakowane przez putinowskich hakerów
propagandowe nagłaśniają informację o przeprowadzeniu przez grupę Killnet ataku hakerskiego na witryny Polskiej Policji i przedstawiają je jako "wielki sukces", to jak przyznają eksperci, nie ma mowy o poważnym zagrożeniu. Nie ma jednak wątpliwości, że tego typu ataki będą się tylko nasilać. W

Infrastruktura energetyczna jest zagrożona? Premier wprowadza drugi stopień alarmowy BRAVO
wystąpieniem zdarzenia o charakterze terrorystycznym", ale konkretny cel ataku nie został zidentyfikowany. "Oznacza to, że służby mają informację o potencjalnym zagrożeniu, a w związku z tym administracja publiczna jest zobowiązana do zachowania szczególnej czujności" - poinformowało RCB

Unia robi zapasy jodku potasu. To rutynowe przygotowanie na wypadek ataku
Najnowsze wiadomości z Ukrainy w relacji na żywo Bruksela uruchamia Unijny Mechanizm Ochrony Ludności i w tym celu gromadzi strategiczne zapasy na wypadek zagrożenia chemicznego, jądrowego i biologicznego. Komisja Europejska informuje, że sięgnęła po rezerwę medyczną rescEU, aby pozyskać tabletki

Wielkie firmy zatrudniają hakerów. "Lepiej samemu przeprowadzić atak na siebie"
cyberbezpieczeństwo staje się jednym z głównych elementów każdego biznesu. Tak, jak rośnie skala zagrożenia atakami cyfrowymi, tak puchną budżety przeznaczane na ochronę cyfrową. Jak Microsoft zatrudnia hakerów Według danych przedstawionych przez Microsoft w trakcie konferencji Future of Security

Władze Pragi zakazały pracownikom korzystania z TikToka
aplikację TikTok ze swoich urządzeń. - Gdy dojdzie do ataku przez prywatny telefon pracownika, zatrudniony zostanie pociągnięty do odpowiedzialności prawnej - poinformował rzecznik. Praski ratusz nie ma oficjalnego konta na TikToku i według rzecznika nie planuje go założyć. Zagrożenie dla

Szczyt UE o bezpieczeństwie infrastruktury po ataku na Nord Streamy
Stoltenberg, który w piątek o ataku na Nord Streamy rozmawiał z kanclerzem Niemiec Olafem Scholzem. Wsparcie w dochodzeniu zadeklarowały również USA i Wielka Brytania. Zagrożona infrastruktura Zamach na Nord Streamy spadł na unijnych polityków jak grom z jasnego nieba i wywołał ich obawy przed

Rano doszło do awari BLIK-a. Problemy miały też przelewy błyskawiczne
obowiązuje w Polsce stopień zagrożenia cyberprzestrzeni CHARLIE-CRP. To trzeci z czterech stopni alarmowych określonych w ustawie o działaniach antyterrorystycznych. Zgodnie z zarządzeniem premiera CHARLIE-CRP ma obowiązywać do 4 marca. Jest wprowadzany, gdy prawdopodobny jest atak terrorystyczny w

Cyberprzestępcy uderzyli w uczniów. Nauka zdalna otworzyła im wirtualne drzwi
drastyczne i pornograficzne, tak aby przeszkodzić w prowadzeniu lekcji. Warto jednak podkreślić, że część ataków miała bardzo poważne konsekwencje – mówi Kamil Sadkowski. Bezpieczeństwo w sieci. Skąd pochodzi zagrożenie? Rzadko zdarza się, że szkoła jest w stanie sprostać żądaniom cyberprzestępców

Rośnie świadomość zagrożeń w internecie, ale... Polak na szkolenia z cyberbezpieczeństwa nie chodzi
zainstalowaniem. Znajomość zagrożeń różni się jednak znacząco w poszczególnych grupach newbies, normcores i geeks. O atakach ransomware słyszało ok. 10 proc. osób z grupy pierwszej i drugiej oraz ok. 40 proc. z trzeciej. Nieznacznie większą znajomość wykazują badani w odniesieniu do ataków DDoS. Wyniki

Warsztaty dla dzieci i młodzieży "Koduj z gigantami". Po pierwsze: cyberbezpieczeństwo
cyberbezpieczeństwa. Dziś ataki hakerskie są tak powszechne, że powinniśmy wyczulać na nie dzieci już od najmłodszych lat, aby wiedziały, jak zadbać o bezpieczne hasło i jak się bronić przed czyhającymi na nie w sieci zagrożeniami - mówi Dawid Leśniakiewicz, współorganizator warsztatów. Jak obronić się przed hakerami
Nie ma zagrożenia atomowego. To kolejna fala dezinformacji
Polaków. Pojawiają się (dez)informacje, że rosyjskie czołgi stoją już nad Bugiem albo właśnie, że grozi wybuch w elektrowni atomowej. Oczywiście ataki na ukraińskie obiekty jądrowe, takie jak Czarnobyl i Zaporoże, mogą wywoływać panikę, ale zdaniem ekspertów wciąż jesteśmy bezpieczni. Niemniej zagrożenie
Cisco o bezpieczeństwie w sieci. Najważniejsze trendy w zakresie cyberzagrożeń
mniejszego okupu. Ryuk atakuje znacznie mniej systemów, żądając znacznie większego okupu. Zapobieganie udanym atakom Eksperci Cisco mówią, że analizowanie trendów w krajobrazie zagrożeń może pomóc w zabezpieczeniu firmy czy organizacji. – Wiedząc, gdzie pojawiają się ataki, łatwiej jest podjąć decyzję
Trend Micro: Polska na razie poza top-10 krajów zagrożonych cyberprzestępczością
przygotowywanie organizacji na ryzyka z tego tytułu. "Dobrą wiadomością dla Polski jest fakt, że nie znajduje się ona w czołówce zagrożonych krajów. Jeśli spojrzymy na ataki typu business e-mail compromise (BEC), ataki ransomware czy kopalnie krypotwalut, Polska nie jest w wśród 10
Cyberprzestępczość. To nie jest fantastyka naukowa. To plaga
wiązały się z ryzykiem. Teraz dzięki nowoczesnym technologiom można to robić na skalę masową i w zasadzie bez ryzyka – mówi. I dodaje: – Zagrożenia, z którymi borykają się organizacje, są jednak inne niż te dotyczące osób prywatnych. Ataki na organizacje związane są zwykle z uzyskaniem dostępu
Po okup najlepiej pójść do szkoły. Cyberprzestępcy atakują oświatę
, dysponując przy tym ograniczonymi narzędziami i zasobami. Pandemia przyniosła dodatkowe wyzwania: brakowało czasu na zaplanowanie strategii bezpieczeństwa czy wybór nowych rozwiązań. Ryzyko ataków dodatkowo zwiększa niska świadomość zagrożeń wśród użytkowników szkolnych systemów - dodaje. W raporcie czytamy
"Na szczepionkę", "na pulpit zdalny". Rośnie liczba ataków na producentów szczepionek na koronawirusa
szczepienia i oferowanie podrobionych szczepionek. - Realnym zagrożeniem okazały się także ataki ransomware wymierzone w procesy produkcji i dystrybucji szczepionek oraz łańcuchy dostaw z nimi związane - mówi Kamil Sadkowski. Poszperają na pulpicie Jak praca zdalna, to i zdalny serwis, a więc pomoc
Co z ukraińskimi elektrowniami atomowymi? Ekspert: Są odpowiednie zabezpieczenia
, zbrojonego. Dalej jest betonowa osłona reaktora, która ma grubość czterech metrów. Można założyć, że rakieta do rdzenia reaktora nie dotrze, a to oznacza, że uderzenie takiej rakiety nie spowodowałoby żadnych skutków radiacyjnych. Czy mieliśmy w przeszłości ataki na elektrownie jądrowe? - Tak, był
Tauron: ME i operatorzy energ. podpisali porozumienie ws. cyberbezpieczeństwa
. "Cyberatak na systemy informatyczne i automatykę sterującą infrastrukturą energetyczną, to jedno z kluczowych zidentyfikowanych zagrożeń, które wpływają na poziom bezpieczeństwa kraju. Stąd tak ważne są wszelkie działania i inicjatywy podejmowane na rzecz zapobiegania i niwelacji skutków działania
Ropa droższa po wydarzeniach na Bliskim Wschodzie
. Z tej przyczyny we wtorek na wykresie cen ropy jest już spokojniej. Obawy budzi jednak zagrożenie uwikłania się krajów Bliskiego Wschodu (i nie tylko) w otwarty militarny konflikt. Arabia Saudyjska oraz Stany Zjednoczone są przekonane, że za atakiem dronowym stoją nie
Cyfryzacja miast otwiera je na cyberprzestępców
atrakcyjnym celem ataku dla cyberprzestępców. Jeśli dojdzie do naruszenia bezpieczeństwa systemu, to konsekwencje mogą dotknąć mieszkańców. Skala zagrożenia obejmuje szeroki przedział - od naruszenia prywatności do zakłócenia lub awarii systemów krytycznych. Może to doprowadzić w niektórych przypadkach do
Home.pl nie działał przez kilka godzin. Powodem wielkiej awarii był cyberatak
powodem problemów był atak nieznanych sprawców. Home.pl poinformowało, że dane klientów nie były i nie są w żaden sposób zagrożone, a sam atak miał na celu blokadę infrastruktury sieciowej. Firma podkreśla jednocześnie, że atak DDoS był największym w ponad 20-letniej historii home.pl. Atak DDoS jest
Nie ma wody, prądu, gazu, a nawet TikToka. Wszystkie fronty cyberataku na Ukrainę
do 4 marca 2022 r. do godz. 23.59. Ostrzeżenie zostało wprowadzone w celu przeciwdziałania zagrożeniom w cyberprzestrzeni. – Polska jest dobrze przygotowana na ataki cyfrowe. To, co powinny zrobić polskie instytucje i firmy teraz, to zadbać o backup danych – wskazuje Kozłowski i dodaje
Rosyjscy hakerzy już kilkaset razy próbowali wpłynąć na tegoroczne wybory w USA
korespondencyjnie. Microsoft poinformował, że większość prób ataków została udaremniona przez jego oprogramowanie, nie wskazał jednak, która z zagranicznych grup hakerów stanowi największe zagrożenie dla wyborów. Jak pisze brytyjski “Guardian”, wśród ekspertów ds. cyberbezpieczeństwa panuje jednak zgoda
Cyberprzestępcy zaatakowali największego dostawcę mięsa na świecie
Do ataku doszło w niedzielę 30 maja. W Stanach Zjednoczonych, gdzie JBS przetwarza prawie jedną czwartą wołowiny i jedną piątą wieprzowiny na rynku, ofiarą padło dziewięć zakładów firmy. W Australii również jedna czwarta rynku wołowiny jest przetwarzana przez JBS. We wtorek w zaatakowanych
Białoruś czeka niewypłacalność? Rating kraju rządzonego przez Łukaszenkę drastycznie spada
wojnę Rosji z Ukrainą. Wiąże się to z prawdopodobnym zaostrzeniem sankcji "wymierzonych w kluczowe sektory gospodarki i system finansowy" tego kraju. A kolejne sankcje z kolei zagrożą zdolności Białorusi do obsługi zadłużenia. Według Moody's wsparcie Rosji, jeśli takie przyjdzie, nie pomoże
Atak na Ukrainę. Kijów wstrzymuje eksport prądu. Czy Polska to wytrzyma?
Rakiety znów spadają na Ukrainę. We wtorek nad ranem w Zaporożu było słychać 16 eksplozji. Od poniedziałku trwa największy rosyjski atak rakietowy na Ukrainę od wybuchu wojny. Rakiety i drony „kamikaze" spadają na domy, biurowce, place zabaw, ale też ciepłownie i elektrociepłownie
Polskie firmy najrzadziej padają ofiarą ataków dla okupu
Największym zagrożeniem dla firm są ataki hakerów mające na celu wyłudzenie okupu tzw. ransomware. Przestępcy posługują się rozmaitymi narzędziami, ale łączy je podobny schemat działania: infekują komputery firmowe złośliwym oprogramowaniem, które umożliwia dostęp do zasobów sieci lokalnej. Z
Orange: Udział zagrożeń dot. nielegalnych treści w sieci spadł do 27% w 2018 r.
Warszawa, 11.03.2019 (ISBnews) - Największą grupę zagrożeń w sieci stanowią te z kategorii "obraźliwych i nielegalnych treści", wynika z najnowszego raportu CERT Orange Polska. W porównaniu z ubiegłymi latami, a zwłaszcza z rokiem 2017, udział tego rodzaju zagrożeń
Grant Thornton: 41% firm dobrze ocenia swoje zdolności do reakcji na cyberataki
niskiej świadomości tego, czym są procedury zarządzania cyberbezpieczeństwem, niż z faktycznego dobrego przygotowania na zagrożenia. "Według badania tylko 29% firm w Polsce jest zadowolonych ze swoich możliwości wykrywania przypadków naruszenia prywatności danych, a 41
Polak w sieci łagodnie uśmiechnięty. Zaskakujące badanie Microsoftu
Analizie poddano nastolatków w wieku 13-17 lat oraz dorosłych w wieku 18-74 lat. Badanie przeprowadzono w 22 krajach (głównie Europy i obu Ameryk, obejmowało łącznie 11 tys. osób). Respondentów pytano o stopnie narażenia na 21 różnych zagrożeń w sieci, pogrupowanych w czterech kategoriach
USA regulują kryptowaluty. Ucieczka do przodu czy cios w Kreml?
Już zeszłym roku Biały Dom ujawniał, że rozważa szeroki nadzór nad rynkiem kryptowalut. Z jednej strony kontrola rynku miała wspierać walkę z rosnącym zagrożeniem ransomware i innymi cyberprzestępstwami. Z drugiej zaś miała pozwolić uzyskać przewagę finansową USA. Działania prezydenta
Włamanie na konto Dworczyka daje impuls do zmian w cyberbezpieczeństwie
sposób. Nowe rozwiązania nie uchronią też przed wyszukanymi atakami phishingowymi. Najważniejsze jest odpowiedzialne podejście do zagrożeń cyfrowych i świadome korzystanie z rozwiązań technologicznych. Korzystanie z komercyjnych serwisów pocztowych, bez wprowadzenia dwuskładnikowego uwierzytelnienia
Bitcoin nie ma dobrej passy. Padł ofiarą tweetów Elona Muska i jest obwiniany o wzrost cyberprzestępczości
się podatne na nowe zagrożenia. Ataki ransomware nie pojawiły się wraz kryptowalutami, ich historia jest znacznie dłuższa. Zanim pojawił się bitcoin, przestępcy mieli inne sposoby przyjmowania okupu, używali do tego różnych rozwiązań m.in. Ukash i Paysafecard. Pozwalały one użytkownikom na wymianę
Czy polska infrastruktura krytyczna jest bezpieczna? Rządowy system dobrze wygląda w PDF-ie
W maju hakerzy z grupy DarkSide wywołali kilkudniowe zamieszanie na wschodnim wybrzeżu USA, po tym jak zaszyfrowali dane Colonial Pipelines. Atak na największego operatora rurociągów odpowiedzialnego za dostarczanie 45 proc. paliwa na tamtym obszarze, postawił na nogi służby w Stanach
Bitdefender: Cyberataki będą nakierowane na krytyczne infrastruktury w 2018-2019
stopniu" - dodał. Raport wskazuje także, że złośliwe oprogramowanie (59%) i oprogramowanie ransomware (32%) nie były jedynymi zagrożeniami, z którymi spotkały się firmy na początku 2018 r. Jedna trzecia menedżerów bezpieczeństwa stwierdziła, że boryka się z atakami DDoS
Cyberbezpieczeństwo w organizacjach. Apetyt przedsiębiorstw na cyfrowe ryzyko
Smart Cities. – Można sobie wyobrazić, jakie zagrożenie jest związane z atakiem na infrastrukturę miasta, np. zarządzaniem oświetleniem czy sygnalizacją uliczną – mówiła. Nawiązał do tego Sebastian Ogórek: – W USA taki atak dotknął producenta mięsa. Linie produkcyjne firmy zostały
Symantec: Polska na 26. pozycji rankingu globalnych cyberataków w 2017r.
Internet Security Threat Report firmy Symantec. Spadła aktywność ransomware, za to astronomiczny wzrost popularności kryptowalut wywołał gorączkę w cryptojackingu. "Najczęściej pojawiającym się zagrożeniem był phishing (1,1% internetowych przestępstw na świecie i 4,5% w
Cisco: Bez cyberbezpieczeństwa nie będzie skutecznej cyfryzacji polskich firm
ISBnews Renner podczas konferencji Cybersec. Według Cisco Annual Security Raport, aż 70% firm spowalnia projekty cyfryzacji z powodu obaw przed zapewnieniem im odpowiedniego poziomu cyberbezpieczeństwa. "W ub.r. ataki hakerskie dotknęły ponad 80
Ogromny wyciek danych z Facebooka, Allegro, mBanku. Co może się teraz stać i co musisz zrobić?
właśnie takiego ataku. Zdobycie danych jednej osoby nierzadko uruchamia efekt domino, pozyskane dane umożliwiają dotarcie do kolejnych danych. Co ważne, to dzieje się automatycznie, choćby za pomocą botów, które krążą po sieci i dopasowują pozyskane dane dostępowe do różnych baz danych – 
Hakerzy ujawnili pół miliona adresów mailowych zwolenników Nawalnego
danych, które autorzy ataku upublicznili, na szczęście nie znalazły się żadne dane personalne. Niemniej hakerzy zagrozili, że dotrą do personaliów popierających protest. "Wkrótce poznamy wasze imiona, telefony i adresy" - zapowiedzieli. "Dacza Putina" i seria rewizjii Pomimo braku
Sankcje wobec Rosji za program do niszczycielskich cyberataków
przeprowadzenie ataku" - stwierdził Departament Skarbu USA, nie podając konkretów. Powstrzymać cyberterroryzm Departament Skarbu wskazał, że zdaniem niezależnych analityków stosowanie programu Triton to "najbardziej niebezpieczne zagrożenie znane dotąd publicznie". "Wysadzać i
Połowa Polaków uważa, że nie jesteśmy gotowi na cyberatak
. Najmniej takich obaw mają Francuzi i Rosjanie - tylko trochę ponad 40 proc. respondentów wskazało na to zagrożenie. Także i Polacy ze strony cyberprzestępców najbardziej spodziewają się ataków przede wszystkim na infrastrukturę (69 proc. ankietowanych, z czego 20 proc. ocenia zagrożenie
Rosyjski atak z Oriona. Jak przebiegał największy atak hakerski na USA z użyciem SolarWinds
Krajowego USA. CISA wydała dyrektywę awaryjną nakazującą agencjom federalnym wyłączenie SolarWinds Orion z powodu zagrożenia dla bezpieczeństwa. Kilka miesięcy później, 15 kwietnia 2021 r., administracja Joego Bidena nałożyła sankcje na Rosję, oficjalnie oskarżając Moskwę o atak hakerski. Wydalono
Cisco: Małe i średnie firmy muszą poprawić standardy cyberbezpieczeństwa
krajobraz biznesowy sprawia, że każda organizacja może być potencjalnie zagrożona - niezależnie od jej rozmiaru. "Badanie nie tylko pokazuje krajobraz zagrożeń, na które narażeni są 'mali i średni', ale także prezentuje wskazówki, jak powinni się bronić przed atakami w
Benedict Evans: Metawersum jeszcze wróci. "Namiesza" sztuczna inteligencja?
2021 to już ponad 3 miliardy osób], więc zmiana sposobu działania Google to zmiana fundamentalna dla globalnego korzystania z internetu – podkreśla gość konferencji Infoshare. Taka zmiana niosłaby wielkie zagrożenie. Zdaniem Evansa, bardzo mocno ograniczałaby wolny wybór. &ndash
Jak cyberprzestępcy mogą wykorzystać twoje dane i ile mogą na nich zarobić
Doniesienia o atakach cyberprzestępców zwykle kończą się w miejscu utraty danych przez ofiary. Wówczas zaczyna się kolejny etap ich operacji, który umożliwia przekucie zdobytych nielegalnie informacji na wartość wyrażaną w twardej walucie. Tuż po udanym ataku przestępcy przeglądają skradzione pliki
Cisco: Cele w ramach PW Cyber obejmują m.in. identyfikację podatności i zagrożeń
wspólnie by realizować cele porozumienia PWCyber, które obejmują: Podnoszenie kompetencji w zakresie świadomości zagrożeń, metod ataków w cyberprzestrzeni oraz prawnych, organizacyjnych i technicznych umiejętności przeciwdziałania zagrożeniom; Identyfikację podatności i zagrożeń, wymianę informacji oraz
Hakerzy to dla Putina artyści. Od ośmiu lat niszczyli Ukrainę
detektorów zagrożeń. Randomizacja kodów pozwalała omijać zapory antywirusowe. Ukraińskie władze od początku nie miały jednak wątpliwości, kto stoi za zuchwałymi atakami. Czas i zasoby niezbędne do odpalenia ataku na sieć energetyczną o tak wysokim stopniu zaawansowania były po prostu poza zasięgiem otyłego
Google łata luki w przeglądarce Chrome. Natychmiast zaktualizuj swoją
, żeby kliknąć co trzeba. - Luka umożliwia atakującemu wprowadzenie złośliwego kodu na komputerze użytkownika lub spowodowanie odmowy usługi, gdy tylko ofiara wejdzie na spreparowaną w tym celu stronę internetową - mówi Kamil Sadkowski, starszy analityk zagrożeń w firmie ESET. Złożoność ataku określana
San Francisco zakazuje używania technologii rozpoznawania twarzy [CZYTNIK]
danych". Eksperci muszą jednak brać pod uwagę zagrożenia, które dziś są mało prawdopodobne. Z czasem ataki mogą zostać usprawnione i łatwiejsze do przeprowadzenia. Stosowne aktualizacje swoich oprogramowań wydały już firmy Microsoft, Google oraz twórcy Linuksa - ich instalacja zniweluje
Rosyjscy hakerzy zaatakowali elektrownie atomowe w USA
internetu. We wspólnym oświadczeniu FBI i departament Bezpieczeństwa Krajowego oświadczyli, że nie było zagrożenia bezpieczeństwa publicznego. – To wygląda na przygotowanie do następnych ataków – twierdzą autorzy raportu DHS. Hakerzy wysłali do wybranych pracowników na wysokich szczeblach
Apple zabezpieczy iPhone'a przed Pegasusem? Szykuje nową warstwę ochronną
dodatkowa. - Lockdown Mode to przełomowa funkcja, która odzwierciedla nasze niesłabnące zaangażowanie w ochronę użytkowników nawet przed najtrudniejszymi do wykrycia, najbardziej wyrafinowanymi atakami. Choć zdecydowana większość użytkowników nigdy nie stanie się ofiarami wysoce ukierunkowanych
Będzie łatwiej wybudować schron i miejsce ukrycia
różnicami ciśnienia. W przeciwieństwie do schronów nie chronią przed zagrożeniem ABC, czyli atomowo-biologiczno-chemicznym. Natomiast miejsca doraźnego schronienia to piwnice, garaże podziemne, szkoły, kościoły, których konstrukcja jest na tyle odpowiednia, że można się tam schronić np. w przypadku złych
Sprzedany kod źródłowy "Cyberpunka 2077"? Nabywca miał zapłacić miliony dolarów
Po zeszłotygodniowym ataku cyberprzestępców na polską spółkę CD Projekt, przestępcy zyskali dostęp do kodu źródłowego gier takich jak "Cyberpunk 2077", "Wiedźmin 3" oraz "Gwint". Domagali się zapłaty - w przeciwnym razie mieli upublicznić lub sprzedać kody tych gier
Wiceminister Cieszyński: Rosja to kraj totalnej propagandy. Działaniami w mediach społecznościowych tego nie zmienimy
gotowości na ewentualne ataki. Nie da się zabezpieczyć przed wszystkimi zagrożeniami w cyberprzestrzeni, ale robimy wszystko, żeby dbać o poziom bezpieczeństwa kluczowych usług, np. w ubiegłym tygodniu zarekomendowaliśmy odcięcie ruchu internetowego z wybranych krajów świata. Od 21 lutego, w związku z
Iskrzy na linii NATO - Chiny. Czym szef sojuszu rozsierdził Pekin?
miesza czerń z bielą, wysuwając bezpodstawne oskarżenia, oszczerstwa i ataki na Chiny. Wygłaszał nieodpowiedzialne komentarze na temat chińskiej polityki zagranicznej, ogłaszał „chińskie zagrożenie", a nawet ostatnio stosował wobec Chin politykę przymusu. Ubolewamy nad tym i odrzucamy to
Zatory na łączach, czyli UPC wchodzi na rynek cyberbezpieczeństwa
rozległą sieć. Ataki DDoS chyba straciły na popularności na rzecz ransomware, a wy wprowadzacie usługę ochrony przed nimi. - Rzeczywiście ataki ransomware stały się bardzo powszechne, natomiast nie oznacza to, iż ataki DDoS przestały być zagrożeniem. Wprost przeciwnie, obserwujemy bardzo dużą dynamikę
Wojny w sieci: operator vs. haker
osobowych. Fałszywy atak, prawdziwe zagrożenie Tak wyglądały ćwiczenia zorganizowane przez fundację Bezpieczna Cyberprzestrzeń we współpracy z Rządowym Centrum Bezpieczeństwa i firmą Deloitte, które polscy operatorzy przechodzili w 2014 r. – Sprawdzaliśmy koordynację działań operatorów
Cyberataki coraz groźniejsze. NATO zmienia strategię odwetu [OPINIA]
cyberbezpieczeństwem na samym szczycie. Ale zmiany mogą dosięgnąć też zwykłych ludzi. Sojusz wojskowy NATO w końcowym komunikacie zaznaczył, że atak z przestrzeni kosmicznej może spotkać się z odpowiedzią Sojuszu. Więcej uwagi poświęcono cyberatakom, co już kolejny raz potwierdzono. Już od dawna wiadomo, że wiele
Rosyjscy hakerzy atakowali Europę [CZYTNIK]
, Francja, Niemcy, Polska, Rumunia i Serbia. Microsoft nadal bada źródła ataków, ale z dużą dozą pewności stwierdza, że odpowiedzialna jest za nie grupa znana jako Strontium, Fancy Bear lub APT28. Ataki miały miejsce między wrześniem a grudniem 2018 r. Wszystkie organizacje, które padły celem hakerów
Gazprom nagle przypomniał Niemcom i Europie o Nord Streamie 2
W czasie trwającej już ponad dwa miesiące wojny Rosji z Ukrainą na dalszy plan zeszła przyszłość nowego bałtyckiego gazociągu Nord Stream 2 z Rosji do Niemiec. Gazprom ukończył tę inwestycję w zeszłym roku, ale do napaści Rosji na Ukrainę nie zaczął nim przesyłać gazu. Dwa dni przed atakiem Rosji
Taeho Kgil z Samsunga: Wychodzimy z 'ciemnych wieków' cyberbezpieczeństwa
ISBnews Taeho Kgil, wiceprezes Samsung Research, odpowiedzialny za System Security i Data Privacy Lab. "Zabezpieczenia są zawsze tak skuteczne, jak najsłabsze ogniwo w organizacji. Dlatego to właśnie wokół nich często tworzone są wektory ataków. By temu przeciwdziałać
Morawiecki chwali Tuska na Impakcie. Spokojnie, to tylko prowokacja AI. Premier na nią nie zareagował
przez AI premier. Sam Morawiecki o AI nie wspomniał, stwierdził jedynie, że Polska robi wszystko, by sprowadzać do kraju wielkie, zagraniczne inwestycje i koncerny. O tworzeniu klimatu do budowy takich nad Wisłą nie powiedział nic. Jego wypowiedzi skupiły się głównie wokół zagrożenia ze strony Rosji
Wspólne sankcje Zachodu przeciw Rosji? To na razie miraż
W czwartek przed szczytem UE - Afryka liderzy państw Unii mają przeprowadzić nadzwyczajne spotkanie w sprawie sytuacji Ukrainy zagrożonej inwazją zbrojną Rosji. Według agencji Reuters na tym spotkaniu, które ma trwać około godziny, prezydent Francji Emmanuel Macron i kanclerz Niemiec Olaf Scholz
Wywiad USA oskarża Rosję o cyberatak na Stany Zjednoczone
Narodowego (ODNI) oraz Agencja Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA). Z prac grupy koordynacyjnej utworzonej przez te agencje do zbadania cyberataku wynika, że "czynnik zaawansowanego stałego zagrożenia, prawdopodobnie pochodzenia rosyjskiego, jest odpowiedzialny za większość
Elon Musk: Putin jest bogatszy ode mnie
sobie sprawę, że może nie powinniśmy zajmować się wszystkimi tymi wewnętrznymi sprzeczkami, kiedy są poważniejsze zagrożenia. Szef Tesli pochwalił też reakcję rządu USA na rosyjską agresję. Musk: - Amerykański rząd uczynił więcej, niż sądzą ludzie. Ale to nie było bardzo upubliczniane. Ale jest ważne
"Im więcej pola dla mediów, tym mniej dla dyktatury". Obawy o ingerencję rządu są największe w Polsce i na Węgrzech
; Dużym zagrożeniem jest atak na media ze strony rządzących. Mówienie, że media kłamią, to forma niszczenia niezależności mediów – wyjaśnia Jourova, podając przykłady z kampanii wyborczej w Czechach. – W każdym kraju będziemy wspierać i chronić niezależne media – dodała
Seul przykręca śrubę Moskwie. Wielkie restrykcje eksportowe
tygodniu Yoon w wywiadzie dla agencji Reuters zasygnalizował możliwość zmiany stanowiska. Stwierdził, że pomoc dla Ukrainy borykającej się z atakami na cywilną ludność trudno ograniczać do wsparcia humanitarnego i finansowego. Czytaj także: Sasin przekona Koreę do dostaw broni dla Ukrainy
Rosyjski cyberatak w USA. Prezydent Trump... broni Rosji. A Biden zapowiada odwet
podatności" - wyjaśnił resort cyfryzacji. Wojsko bezpieczne Hakerski atak nie zagroził strukturom Ministerstwa Obrony Narodowej – jak nas zapewniono w podległym temu resortowi Narodowym Centrum Bezpieczeństwa Cyberprzestrzeni NCBC). "W systemach teleinformatycznych Ministerstwa
Wojska obrony cyberprzestrzeni. NATO chce być gotowe na cyberatak
cały wachlarz zagrożeń oraz na to, jak zmienia się środowisko operacyjne wojska - z coraz większym uzależnieniem od systemów teleinformatycznych - można powiedzieć, że decyzja o utworzeniu WOC była konieczna. Początki cyfryzacji wojska sięgają lat 90. poprzedniego stulecia, w ostatnich latach bardzo
Nowe sankcje USA wobec Nord Streamu 2 oraz za zamachy na Nawalnego i Skripala
własności w odniesieniu do pewnych rosyjskich rurociągów do eksportu energii". Rozporządzenie rozszerza stosowanie ogłoszonego w kwietniu przez Bidena stanu nadzwyczajnego w związku z zagrożeniem, jakie dla bezpieczeństwa, polityki zagranicznej i gospodarki USA stwarza szkodliwa działalność
Niemiecki minister: Nord Stream 2 to wkład Niemiec w agresję Rosji
będzie się wtedy obawiać, że jej atak zaburzy tranzyt rosyjskiego gazu do Europy Zachodniej, przeniesiony z Ukrainy do bałtyckich gazociągów. I rzeczywiście, wojnę przeciw Ukrainie Rosja zaczęła dopiero wtedy, gdy Nord Stream 2 był wybudowany i w pełni przygotowany do eksploatacji. Czytaj także
Jak przekazać Rosjanom prawdę o wojnie? "Wejdź na Google Maps, odszukaj Rosję..."
rosyjskiemu rządowi za agresję na Ukrainę. Hakerzy zapowiedzieli ataki na infrastrukturę krytyczną Moskwy. "Hej, Gazprom, chcecie zagrać w grę?" - napisali na Twitterze. Niedługo później strona internetowa paliwowego giganta padła. Nie działały też witryny Kremla i rosyjskiego ministerstwa obrony
VT Cyber celuje w międzynarodową pozycję w dystrybucji technol. cyberbezpieństwa
ataki, ale antycypują trendy w cyberbezpieczeństwie. Wyszliśmy z naszą ofertą od istniejących zagrożeń. W efekcie oferujemy np. identyfikację nieznanych malware, inwestycje w UEBA, czyli behawioralną analizę zachowania pracowników, ochronę infrastruktury krytycznej i IoT, systemy reakcji na incydenty
VWFS: Tylko 8% firm przygotowanych na zagrożenia dot. cyberbezpieczeństwa
. Elementem, który może budzić niepokój jest odsetek badanych firm, które deklarują, że są w pełni przygotowane na każde zagrożenie bezpieczeństwa. Na tego typu ataki przygotowanych jest zaledwie 8% firm. Ponad 2/3 (67%) stosuje różnego rodzaju zabezpieczenia, ale wciąż doskonali się w tym obszarze, podano
Internauci i firmy coraz bardziej atakowani w sieci. Nadchodzi czas cyberodporności
Liczba cyberataków od wielu lat stale rośnie. Można się spierać, czy nowe zagrożenie pojawia się w sieci co 4,6 sekundy, czy co 3 sekundy. Jednakże trudno jest dzisiaj mówić o trendzie spadkowym lub chociaż wypłaszczeniu wzrostów. Do tego dochodzą wycieki danych. Jeżeli wziąć pod uwagę tylko Polskę
Od wybuchu pandemii liczba ataków w sieci wzrosła o kilkaset procent. Włamywacze podszywają się nawet pod dział IT
- Praca poza siecią korporacyjną zwiększa ryzyko udanego ataku, jeśli pracownicy korzystają z domowych komputerów, na których nie są zainstalowane zabezpieczenia klasy biznesowej – mówi Luis Corrons, security evangelist w Avast produkującej programy antywirusowe. Liczby potwierdzają jego
Komputery kwantowe zagrażają bezpieczeństwu sieciowemu. Firmy muszą się na nie przygotować
możliwość bycia jednocześnie zerem i jedynką. Potencjalna moc obliczeniowa takich komputerów będzie tak olbrzymim skokiem technologicznym, że ich pojawienie się zagrozi w poważny sposób mechanizmom zabezpieczającym obecnie ruch sieciowy i gromadzone dane. Google twierdzi, że stworzył maszynę kwantową
Kapitał wojny się nie boi. Strach wywołuje drożejąca energia
Sugestie ataku na Polskę słychać w reżimowych rosyjskich mediach, wysadzono w powietrze gazociągi Nord Stream 1 i 2, a Putin grozi atomowym konfliktem. Wbrew pozorom te działania mają niewielki wpływ na inwestorów, którzy chcą rozpocząć działalność w naszym kraju. Panika była jedynie chwilę po
Konta polityków Zjednoczonej Prawicy zostały zhakowane przez cyberprzestępców z Rosji? Tak wynika z nowego raportu
, cyberprzestępcy rozpowszechniają też fałszywe narracje dot. NATO w Europie Wschodniej. Wśród takich fałszywek znalazła się np. informacja, że "Polska trenuje ekstremistów, żeby zdestabilizować Litwę" czy "Siły NATO stanowią zagrożenie dla lokalnych społeczności Ukrainy". "
Niemiecka wiara w Gazprom. Co nam mówi odtajniony raport rządu Angeli Merkel?
. A dwa dni później Rosja rozpoczęła wojnę z Ukrainą. Dopiero teraz pod presją dziennikarzy magazynu "Der Spiegel" rząd Niemiec odtajnił ten raport . Wynika z niego, że jeszcze cztery miesiące przed militarnym atakiem Rosji na Ukrainę rząd kanclerz Angeli Merkel praktycznie wykluczał
Łukaszenka znowu grozi blokadą gazu i ropy dla Polski. Promuje Nord Stream 2?
hybrydowy atak reżimu Łukaszenki. "Zanim [Polacy] zaczną ze swojej strony składać zapowiedzi [zamknięcia granicy], niech wezmą w ręce swoje kurze móżdżki, jak to mówią ludzie, i pomyślą, co tam grzechocze. On [premier Mateusz Morawiecki] zamknie granicę... Komu na szkodę zamkniesz? Sobie samemu
Gazprom nie planuje tranzytu gazu przez Polskę z Białorusi
Święta Niepodległości, Łukaszenka zagroził zablokowaniem tranzytu gazu jamalską rurą w odwecie za sankcje szykowane przez UE za zorganizowany przez reżim Łukaszenki hybrydowy atak imigrantami ekonomicznymi na granicę Polski. W sobotę pozę "dobrego policjanta" wobec tranzytowego gazociągu
Białoruskie oczy i usta Rosji. Mińsk przedłużył umowę dotyczącą strategicznych baz
;. Według publikowanych w Rosji informacji stacja radiolokacyjna może wykrywać rakiety balistyczne na odległość do 4,8 tys. km oraz obiekty w kosmosie. Infrastruktura pozwala identyfikować zagrożenie, a także określać miejsce wystrzelenia rakiety i jej cel. Za pośrednictwem stacji można kontrolować
Trend Micro: Wzmożona aktywność cyberprzestępców wobec sektora finans w I półr.
banków, widzimy też ryzyka ataków na systemy smart city, czy ochronę zdrowia (cenne, wrażliwe dane pacjentów) i zagrożenia wyłączeniem systemów podmiotów gospodarczych. Ze strony firm obserwujemy z kolei wzrost świadomości potrzeby inwestycji w zabezpieczenia centrów danych czy rozwiązań serwisowych"
Szybsza, mądrzejsza, sprawniejsza. Sztuczna inteligencja dotrze do ciebie prędzej, niż ci się wydaje
wyborczym klipie, którym Republikanie rozpoczęli w USA kampanię prezydencką. Na nagraniu wykreowanym przez AI zobaczyć można Joego Bidena, który teoretycznie ma sobie nie poradzić z różnego rodzaju plagami spadającymi na Stany Zjednoczone: atakiem Chin na Tajwan, problemami gospodarczymi, protestami
Rosja wciąga Zachód w pajęczynę narracji o Nord Streamach
; już po zeszłorocznych doświadczeniach z przykręcaniem kurka przez Gazprom – że dostawy gazu tą rurą nie stanowią zagrożenia dla bezpieczeństwa energetycznego UE. Czytaj także: Putin znów obiecuje gaz z cudem ocalałej nitki Nord Stream 2. Oskarża USA, Polskę i Ukrainę Natomiast Putin