zagrożenia sieciowe

Sylwia Czubkowska

Cyberochroną Polski zajmie się specjalny minister

Cyberochroną Polski zajmie się specjalny minister

Pełnomocnik rządu ds. cyberbezpieczeństwa w randze sekretarza stanu - to najnowszy pomysł na to, by przygotować Polskę na sieciowe zagrożenia.

HP chce połknąć 3Com, płaci 2,7 mld dol.

Dzięki transakcji HP będzie mógł zagrozić Cisco na rynku urządzeń sieciowych. I na plecach 3Com wejdzie na rynek chiński

Raport rządowego CERT: Urzędnicy nie przestrzegają elementarnych zasad bezpieczeństwa w sieci

CERT.GOV.PL, wchodzący w strukturę ABW, opublikował doroczny raport na temat stanu cyberbezpieczeństwa państwa. W 2015 r. liczba zarejestrowanych incydentów sieciowych wzrosła z ok. 7,5 tys. do aż prawie 9 tys. Największym zagrożeniem dla polskiej administracji jest jej lekceważący stosunek do cyberbezpieczeństwa i nieprzestrzeganie elementarnych zasad bezpieczeństwa.

Cisco: Bez cyberbezpieczeństwa nie będzie skutecznej cyfryzacji polskich firm

tym zagrożeniem" - podsumował ekspert Cisco. Cisco to notowany na Nasdaq światowy lider w dziedzinie rozwiązań sieciowych. Sebastian Gawłowski (ISBnews)

PGE Energia Ciepła przyłączyła 183 MWt do sieci w 2018 r., planuje 171 MWt w br.

podkreślić, że ciepło sieciowe jest także najbezpieczniejszym i najmniej awaryjnym sposobem na zapewnienie komfortu cieplnego. W przeciwieństwie do indywidualnych pieców, ciepło sieciowe nie stwarza zagrożenia zatrucia tlenkiem węgla, ulatniającym się w mieszkaniach. Korzyści, jakie wynikają z ciepła

Będzie łatwiej wybudować schron i miejsce ukrycia

Będzie łatwiej wybudować schron i miejsce ukrycia

różnicami ciśnienia. W przeciwieństwie do schronów nie chronią przed zagrożeniem ABC, czyli atomowo-biologiczno-chemicznym. Natomiast miejsca doraźnego schronienia to piwnice, garaże podziemne, szkoły, kościoły, których konstrukcja jest na tyle odpowiednia, że można się tam schronić np. w przypadku złych

Rośnie świadomość zagrożeń w internecie, ale... Polak na szkolenia z cyberbezpieczeństwa nie chodzi

Rośnie świadomość zagrożeń w internecie, ale... Polak na szkolenia z cyberbezpieczeństwa nie chodzi

respondentek. Jest to grupa, która ma niewystarczające kompetencje w zakresie cyberbezpieczeństwa. Cechuje ją niski poziom świadomości o zagrożeniach w internecie. Są to głównie osoby w przedziale wiekowym od 55. roku życia wzwyż. Emeryci i renciści stanowią około jednej trzeciej składu tej grupy (29,7 proc

PKO BP jako pierwszy bank w Europie przystąpił do programu ECCTIP Microsoftu

internetowej" - powiedział prezes PKO BP Zbigniew Jagiełło, cytowany w komunikacie. W efekcie współpracy bank zostanie jeszcze lepiej przygotowany na ewentualne zagrożenia w sieci. W przypadku ich wystąpienia, będzie mógł liczyć na informacje o adresach sieciowych zainfekowanych

Polskie firmy najrzadziej padają ofiarą ataków dla okupu

Polskie firmy najrzadziej padają ofiarą ataków dla okupu

Największym zagrożeniem dla firm są ataki hakerów mające na celu wyłudzenie okupu tzw. ransomware. Przestępcy posługują się rozmaitymi narzędziami, ale łączy je podobny schemat działania: infekują komputery firmowe złośliwym oprogramowaniem, które umożliwia dostęp do zasobów sieci lokalnej. Z

Home.pl nie działał przez kilka godzin. Powodem wielkiej awarii był cyberatak

Home.pl nie działał przez kilka godzin. Powodem wielkiej awarii był cyberatak

powodem problemów był atak nieznanych sprawców. Home.pl poinformowało, że dane klientów nie były i nie są w żaden sposób zagrożone, a sam atak miał na celu blokadę infrastruktury sieciowej. Firma podkreśla jednocześnie, że atak DDoS był największym w ponad 20-letniej historii home.pl. Atak DDoS jest

Komputery kwantowe zagrażają bezpieczeństwu sieciowemu. Firmy muszą się na nie przygotować

Komputery kwantowe zagrażają bezpieczeństwu sieciowemu. Firmy muszą się na nie przygotować

możliwość bycia jednocześnie zerem i jedynką. Potencjalna moc obliczeniowa takich komputerów będzie tak olbrzymim skokiem technologicznym, że ich pojawienie się zagrozi w poważny sposób mechanizmom zabezpieczającym obecnie ruch sieciowy i gromadzone dane. Google twierdzi, że stworzył maszynę kwantową

CERT Polska przeanalizował FaceApp. Radzi zachować ostrożność

CERT Polska przeanalizował FaceApp. Radzi zachować ostrożność

Polski CERT (Computer Emergency Response Team), zespół powołany do szybkiego reagowania na zagrożenia w sieci, przeanalizował sposób działania popularnej aplikacji FaceApp. Służy ona do przerabiania zdjęć - można sprawdzić, jak się będzie wyglądało za 30 lat albo jak wyglądało się kiedyś

Cisco: Małe i średnie firmy muszą poprawić standardy cyberbezpieczeństwa

narzędzi i praktyk dotyczących cyberbezpieczeństwa, wynika z raportu Cisco "Małe, lecz potężne. Jak małe i średnie firmy mogą wzmocnić swoją obronę przed zagrożeniami dla bezpieczeństwa?". Często firmy te dysponują ograniczonym personelem o właściwych kwalifikacjach. Tymczasem dzisiejszy

Po okup najlepiej pójść do szkoły. Cyberprzestępcy atakują oświatę

Po okup najlepiej pójść do szkoły. Cyberprzestępcy atakują oświatę

, dysponując przy tym ograniczonymi narzędziami i zasobami. Pandemia przyniosła dodatkowe wyzwania: brakowało czasu na zaplanowanie strategii bezpieczeństwa czy wybór nowych rozwiązań. Ryzyko ataków dodatkowo zwiększa niska świadomość zagrożeń wśród użytkowników szkolnych systemów - dodaje. W raporcie czytamy

PSE nadal korzystają ze środków zaradczych w związku z upałami

Warszawa, 01.08.2018 (ISBnews) - Polskie Sieci Elektroenergetyczne (PSE) nadal korzystają ze środków zaradczych w związku z wysoką temperaturą powietrza, podała spółka. W części kraju obowiązuje dziś do godz. 18:00 stan zagrożenia bezpieczeństwa dostaw energii elektrycznej

Cyberprzestępcy zaatakowali największego dostawcę mięsa na świecie

Cyberprzestępcy zaatakowali największego dostawcę mięsa na świecie

poinformował, że jego serwery z kopiami zapasowymi nie zostały naruszone i dane klientów, dostawców lub pracowników są bezpieczne. „Nasze systemy wracają do normy, nie szczędzimy środków na walkę z tym zagrożeniem" - poinformował w oświadczeniu Andre Nogueira, dyrektor amerykańskiego oddziału JBS

Tu kupisz wszystko: broń, narkotyki, lewe dokumenty, złośliwe oprogramowanie. Witamy w dark webie!

Tu kupisz wszystko: broń, narkotyki, lewe dokumenty, złośliwe oprogramowanie. Witamy w dark webie!

Mariusz Kania: Dark web jest postrzegany jako raj dla hakerów i innych przestępców. Odgrywa również ważną rolę w działalności wielu aktywistów. Czym dark web jest dla ciebie? Mayra Rosario Fuentes, badaczka zagrożeń sieciowych w Trend Micro: - Jest niezbyt łatwo dostępną częścią globalnej

Bezpieczeństwo energetyczne. Czy samochody elektryczne pomogą elektrowniom?

rozpowszechnione, ich wykorzystanie jako mobilnych zasobników energii może umożliwić lepsze zbilansowanie lokalnej sieci elektroenergetycznej i zapewnienie jej bezpieczeństwa. W praktyce, układ taki będzie niwelował zagrożenie przeciążenia systemu w okresach największego zapotrzebowania na energię elektryczną (w

Śmiechu warte. Rządowa pomoc dla dużych firm. Cała nadzieja w fotowoltaice?

Śmiechu warte. Rządowa pomoc dla dużych firm. Cała nadzieja w fotowoltaice?

Trwa kryzys energetyczny. W Polsce brakuje prądu, Polskie Sieci Elektroenergetyczne wprowadzają "okres zagrożenia" , a ceny biją rekordy. Cena prądu dla małych firm wzrosła w ciągu roku o 100 proc., horrendalne podwyżki odczuwają samorządy, które muszą sfinansować nowe stawki za

Prezydent podpisał ustawę o Ogólnopolskiej Sieci Edukacyjnej

szkołę ze świadczonych przez operatora OSE usług bezpieczeństwa teleinformatycznego, obejmujących ochronę przed szkodliwym oprogramowaniem oraz monitorowanie zagrożeń i bezpieczeństwa sieciowego. Ponadto, nieodpłatne będzie korzystanie przez szkołę z usług ułatwiających dostęp do technologii cyfrowych

NCBR ogłosiło III konkurs w ramach programu CyberSecIdent

wszystkich. Agenda badawcza naszego programu obejmuje całe spektrum tematów: zarówno technologie i rozwiązania w zakresie wykrywania, prezentacji oraz ochrony przed zagrożeniami w cyberprzestrzeni oraz w zakresie tożsamości cyfrowej, jak i rozwijanie technik i procesów analiz w obu tych obszarach

Cyberprzestępcy się profesjonalizują i automatyzują. Każdy zostawia jednak cyfrowy odcisk palca

Cyberprzestępcy się profesjonalizują i automatyzują. Każdy zostawia jednak cyfrowy odcisk palca

, korzysta z nich też coraz więcej osób. - Praca, zakupy czy transakcje i procesy bankowe przez internet wiążą się z przesyłaniem ogromnej liczby danych - dodaje Przemysław Wolek, Global IT Security Tribe Lead w ING Tech Poland. - Technologia ułatwia wiele działań, ale może też być zagrożeniem w rękach

Rosyjski atak z Oriona. Jak przebiegał największy atak hakerski na USA z użyciem SolarWinds

Rosyjski atak z Oriona. Jak przebiegał największy atak hakerski na USA z użyciem SolarWinds

W czasie gdy naszą uwagę przykuwają kolejne miliony dolarów przelane na konta cyberprzestępców , zapominamy o dużo poważniejszym zagrożeniu sieciowym, jakim jest działalność cyberszpiegów. Nie można bagatelizować w strzymania dostaw paliw w USA rurociągami Colonial Pipelines czy zatrzymania

Ustawa o Krajowym Systemie Cyberbezpieczeństwa nie jest wycelowana w Huawei

cyberbezpieczeństwa ustawa udostępni też metody blokady dostępu do treści szkodliwych i ich filtrowania. Pełnomocnik ds. cyberbezpieczeństwa będzie mógł wydawać “nakazy wprowadzenia reguły ruchu sieciowego zakazującego połączeń z określonymi adresami IP lub nazwami URL”, czyli nakazać techniczny brak

Tauron postawi 2 instalacje kogeneracyjne na metan o mocy 2,7 MWe w ZG Brzeszcze

Brzeszcze na wypadek wystąpienia awarii sieciowych. Możliwe jest również ograniczenie mocy zamówionej na jednym z przyłączy, co spowoduje ograniczenie kosztów po stronie kopalni" - powiedział prezes Taurona Wydobycie Zdzisław Filip, cytowany w komunikacie. Eksploatacja węgla

Panda i smok w Europie, czyli jak Chiny przejmują naszą część świata

zagrożeniami, Huawei przystąpił do mocnych PR-owych i CSR-owych działań. Dziś Huawei jest partnerem wielu konkursów start-upowych, konferencji technologicznych i publikacji prasowych.  – Wielu ekspertów, z którymi rozmawiałam przy pracy nad książką, twierdzi, że chiński softpower nie działa

Skobel z ME: W KSE są możliwości pokrycia zapotrz. na energię w l. 2019-2020

. "Krajowy System Elektroenergetyczny jest systemem bezpiecznym. Poziom rezerwy mocy przekracza wymaganą przez Operatora Systemu Przesyłowego wartość, a przyjęte procedury na wypadek zagrożenia bezpieczeństwa [...] zapewniają bezpieczne dostawy energii elektrycznej do odbiorców końcowych. Praca KSE

Czy polska infrastruktura krytyczna jest bezpieczna? Rządowy system dobrze wygląda w PDF-ie

dotyczące Narodowego Programu Ochrony Infrastruktury Krytycznej. Odpowiedzialne za jego wdrożenie i prowadzenie nad nim nadzoru jest Rządowe Centrum Bezpieczeństwa. I choć słowo cyberbezpieczeństwo nie pada w nim ani razu, to jednak zagrożenie dla rozwiązań sieciowych zostało zauważone. Program zakłada

Symantec: Polska na 26. pozycji rankingu globalnych cyberataków w 2017r.

Internet Security Threat Report firmy Symantec. Spadła aktywność ransomware, za to astronomiczny wzrost popularności kryptowalut wywołał gorączkę w cryptojackingu. "Najczęściej pojawiającym się zagrożeniem był phishing (1,1% internetowych przestępstw na świecie i 4,5% w

Ta ustawa to koszmar internetowych księgarni i dyskontów. Namawiają swoich klientów do protestów

do ustalenia, na określony ustawą czas, jednakowej ceny książek, obowiązującej wszystkich sprzedawców końcowych – księgarzy, księgarnie sieciowe, sklepy wielobranżowe, kioski itp. – pisze PIK. Cena książek przez 12 miesięcy byłaby właściwie stała. Maksymalny rabat wynosiłby w tym okresie

Wyciek z przypadku. MON niechcący dzieli się informacjami

jestem w posiadaniu dokumentacji wewnątrzresortowej, ale używanie prywatnych urządzeń do komunikacji w Ministerstwie Obrony Narodowej stanowi poważne zagrożenie z zakresu cyberbezpieczeństwa. A co, jeśli oficerowie najwyższej rangi logują się do wewnętrznych systemów z takich urządzeń? Mogą się na nich

Praca zdalna. Co może i musi pracodawca

nową regulacją, w celu przeciwdziałania COVID-19, pracodawca będzie mógł polecić pracownikowi wykonywanie przez czas oznaczony pracy określonej w umowie o pracę, poza miejscem jej stałego wykonywania - czyli pracy zdalnej - w okresie obowiązywania stanu zagrożenia epidemicznego albo stanu epidemii

Cisco: Ransomware coraz częściej wykorzystywany do zniszczenia atakowanej firmy

danych oraz procesów dotyczących zagrożeń oraz włączyć te informacje do monitoringu bezpieczeństwa w ramach organizacji. Analizy bezpieczeństwa powinny być bardziej kompleksowe i prowadzone w bardziej zaawansowany sposób. W świecie szybko "przemierzających" sieć internetową programów typu

Ziobro orędownikiem Huawei w sprawie 5G?

Wciąż nie wiadomo, kto wybuduje w Polsce sieć 5G. Kolejne rządy wykluczają z tego procesu chińskie Huawei i ZTE. Ostatnio taką decyzję podjęła Szwecja, twierdząc, że Chiny są "jednym z największych zagrożeń" dla ich kraju. W naszym kraju dyskusja trwa. Drogę do wykluczenia

Cztery rzeczy, których nigdy nie powinieneś robić w internecie

Szczepankiewicz, analityk zagrożeń w krakowskim laboratorium ESET. Jednym z błędów kardynalnych jest używanie tego samego hasła do wielu miejsc. W każdej usłudze internetowej czy aplikacji powinniśmy korzystać z innego, mocnego hasła. Ekspert ESET podpowiada, żeby zainstalować na smartfonie czy komputerze

Szczepionki uratują gospodarkę. Ale klimat nie może na tym znów ucierpieć

. Stawienie czoła globalnym zagrożeniom, przed którymi stoimy, będzie wymagało pilnych i skoordynowanych działań. Zamiast służyć jako wymówka do opóźniania zobowiązań środowiskowych, COVID-19 podkreśla, jak ważna jest dla każdej organizacji - publicznej i prywatnej - ponowna ocena wpływu na środowisko i

Polkomtel: Profil operatora telekomunikacyjnego zostanie zdefiniowany na nowo

Warszawa, 20.03.2018 (ISBnews) - Profil tradycyjnego operatora telekomunikacyjnego zostanie zdefiniowany na nowo w obliczu zmian technologicznych, jakie się aktualnie dokonują, uważa dyrektor Departamentu Technologii Sieciowych Polkomtela Tomasz Muda

Ban na sprzęt Huawei i ZTE w USA? [CZYTNIK]

“poważne zagrożenie dla bezpieczeństwa narodowego”. Jak pisze agencja, prawdopodobnie Huawei i ZTE nie będą w zakazie wymienione z nazwy, ale faktycznie ma się on ograniczać tylko do tych dwóch firm. Ostateczny tekst zarządzenia nie jest jeszcze gotowy. Huawei i ZTE to dwaj najwięksi chińscy

Smartfony Huawei tracą grunt pod nogami, w USA jego biznesy są na cenzurowanym, a Europa zamawia 5G

których kierownictwo Huawei oferowało premie pracownikom za kradzież informacji z innych firm na całym świecie i wysyłanie ich do centrali w zaszyfrowanej postaci. Kluczowa dla rozwoju firmy była kradzież rozwiązań amerykańskiej firmy Cisco, światowego potentata sprzętu sieciowego. Firma złożyła pozew w

Setki tysięcy komputerów Asusa zainfekowanych. Wszystko przez aktualizacje wysyłane przez producenta [CZYTNIK]

adres karty sieciowej, unikatowy w skali światowej). Gdy aktualizacja trafiła na jedno z tych konkretnych urządzeń, pobierała kolejne złośliwe oprogramowanie.  Asus został poinformowany przez Kaspersky'ego jeszcze w styczniu, ale dopiero teraz zaczął odzywać się do zagrożonych użytkowników. W

Rosyjski cyberatak w USA. Prezydent Trump... broni Rosji. A Biden zapowiada odwet

Reagowania na Incydenty Bezpieczeństwa Komputerowego funkcjonującego w NCBC, prowadzą monitoring dostępnych informacji dotyczących incydentu w USA (między innymi z wykorzystaniem platform wymiany informacji o zagrożeniach), jak również ciągłą analizę ruchu sieciowego oraz innych aktywności specyficznych dla

Tauron Dystrybucja przeznaczył 1,78 mld zł na inwestycje w sieć w 2019 r.

. 70 tysięcy różnego rodzaju zadań sieciowych. Współpracujemy w tym zakresie ze sprawdzonymi od lat podmiotami, do których mamy zaufanie i wiemy, że kompetentnie realizują zlecone prace. Spółka jest w dobrej kondycji finansowej i nie ma żadnych zaległości płatniczych" - powiedział prezes Taurona

Żądania, żeby odciąć Rosję od globalnej sieci, są prezentem dla Putina

, Deutsche Welle czy portal Meduza. Oczywiście, ma to pewne ograniczenia. To jeszcze nie totalna kontrola. Ludzie w różnych częściach Rosji piszą, że Facebook czasami działa bez VPN-a [usługi pozwalającej przekierować ruch sieciowy przez zagraniczne serwery], czasem działa tylko na smartfonach i często

Netia zaatakowana przez hakerów. Firma: Loginy i hasła są bezpieczne

. To nie pierwszy problem Netii. Na początku lipca firma informowała o awarii w warszawskiej siedzibie przy Poleczki. Specjalistyczny system przeciwpożarowy, przeznaczony do zabezpieczania jednego z pomieszczeń, mimo braku zagrożenia pożarowego zadziałał wadliwie. Pęknięta rura spowodowała uszkodzenia

Krematorium dla zwierząt domowych, czyli popioły niezgody w gminie Czosnów

przezroczyste i pozbawione zapachów. Poza tym do urządzeń nie wolno wkładać zwierząt w workach, kocykach, z obrożami i zabawkami. Gdybym to robiła, nie tylko sprowadziłabym zagrożenie dla zdrowia swojego i własnych dzieci, ale też niszczyłabym urządzenia i musiała płacić za ich naprawę. Proces spopielania jest

Rosja przyjęła ustawę o izolacji rosyjskiego internetu. Putin odetnie kraj od świata?

telekomunikacyjnymi. W razie zagrożenia atakiem na rosyjską infrastrukturę sieciową to on przejmie scentralizowaną kontrolę. W takiej sytuacji operatorzy będą musieli podporządkować się każdej decyzji Roskomnadzoru i przełączyć ruch internetowy, tak by odbywał się tylko w kraju.  Aby to się wydarzyło

Pracujesz zdalnie w pandemii? Sprawdź, co powinieneś wiedzieć o swoich prawach

tego rozwiązania. Ze względu na utrzymującą się sytuację epidemiczną ustawodawca umożliwił pracodawcom skorzystanie z pracy zdalnej w okresie obowiązywania stanu zagrożenia epidemicznego albo stanu epidemii, ogłoszonego z powodu COVID-19, jeśli zaistnieje taka potrzeba, w okresie trzech miesięcy po ich

Huawei bierze na celownik Polskę. Plan: podbić naszą sieć 5G

technologiczne powinny budzić zaniepokojenie UE ze względu na zagrożenie, jakie stanowią dla jej przemysłu i bezpieczeństwa – oświadczył unijny komisarz ds. jednolitego rynku cyfrowego Andrus Ansip. Polska milczy Mimo kontrowersyjnej atmosfery wokół Huawei polski rząd nie wypowiada się na temat

Powinniśmy podziękować chmurze. To dzięki niej kolejne lockdowny są w miarę znośne

magazynują nasze dane. A upraszczając jeszcze bardziej: za każdym razem, gdy przeglądasz zdjęcia w aplikacji Google Photos, uruchamiasz serial na Netfliksie albo tworzysz współdzieloną prezentację w sieciowym pakiecie Office - korzystasz z chmury. Dropbox, jeden z czołowych dostawców usług bazujących na

Wojska obrony cyberprzestrzeni. Wiemy, jakiej broni użyje ludzkość - bitów

funkcjonować bez internetu. Ile to potrwa? Czy to początek jakiejś większej katastrofy? To nie scenariusz thrillera, a rzeczywiste wydarzenia sprzed 14 lat w Estonii. Czytaj też: Wojska obrony cyberprzestrzeni. NATO chce być gotowe na cyberatak Konflikty wykorzystujące zasoby sieciowe są coraz bardziej

List z ministerstwa do dyrektorów skarbówek. "To teraz zaczną dojenie firm do ostatniej złotówki"

wzywających do wyjaśniania spadku wpływów podatkowych będzie w 2020 r. dużo więcej. Pismo podpisał Dariusz Aniećko, dyrektor Departamentu Poboru Podatków w MF. Na początku grudnia napisał do dyrektorów izb administracji skarbowej, że „w związku z zagrożeniem realizacji wpływów budżetowych pobieranych

Koronawirus zmusił ludzi do pracy w domach. Czy sieć to wytrzyma?

był tak obciążony, że europejscy użytkownicy nie mogli z niego korzystać przez dwie godziny . Przypomnijmy: pod koniec stycznia w Chinach zakażonych wirusem SARS-CoV-2 było ponad 7 tys. osób, a 170 zmarło. Światowa Organizacja Zdrowia uznała wówczas  nowego koronawirusa za zagrożenie o skali

Biura podróży w desperacji, narciarze wściekli. Po 12 godzinach we Francji wracają do Polski

tygodni - mówi Nykiel. Zagrożone będą też większe, sieciowe biura, z siedzibami w galeriach handlowych. - Ich stałe miesięczne koszty to kilkadziesiąt tys. zł. Galerie opłat nikomu nie odpuszczą - mówi ekspert. Utknęliście za granicą?  Planowane loty z i do Polski odwołały z regularnych siatek m.in

Rząd pompuje ambicje budowy morskich farm wiatrowych. 10 GW na Bałtyku za 20 lat

roku, ale najpierw zbudujmy tych pierwszych kilka gigawatów. Najtrudniej jest zacząć - przyznaje Monika Morawiecka. Sieci, porty i kompromis na Bałtyku A sama ustawa wszystkich problemów nie rozwiąże. Największym zagrożeniem mogą okazać się niedobory w infrastrukturze sieciowej. Potrzebna jest

UTK umorzył sprawę cofnięcia certyfikatu bezpieczeństwa dla PKP Energetyka

nieprawidłowości w zakresie stosowania procedur dotyczących m.in. zarządzania ryzykiem, utrzymania pojazdów kolejowych czy badania i analizowania zdarzeń kolejowych. Stwierdzone naruszenia były potencjalnym zagrożeniem dla bezpieczeństwa transportu kolejowego" - czytamy w komunikacie

Nim powstanie Centralny Port Komunikacyjny, wielkie lotniska przesiadkowe mogą już być przeżytkiem

Dużych Prędkości do CPK, żeby wyciągać pasażerów z regionów.  KW: Według nas CPK nie zrobi rewolucji w portach regionalnych. Martwić mogą się tylko porty w najbliższej lokalizacji jak Łódź. Pewnie przestanie się rozwijać.  Ale inne nie są zagrożone z prostego powodu. Lubimy latać z lotnisk

Czy Polacy chcą handlu w niedziele w czasie pandemii? Zaskakująca opinia wyborców PiS

kolejności. W katastrofalnej sytuacji są jednak sklepy i usługi umiejscowione w centrach handlowych. To sieciowe sklepy odzieżowe - małe, duże i średnie, niewielkie punkty usługowe i handlowe, skupiające głównie drobnych polskich przedsiębiorców, restauracje, kluby fitness, biura podróży etc. Gospodarka to

Zaczyna się nowa epoka w historii Google'a. Dlaczego Larry Page i Sergey Brin usunęli się w cień?

Moskwie. Mają po 46 lat. Spotkali się na Uniwersytecie Stanforda. Ich współpraca zaczęła się niewinne - od naukowego projektu „Anatomia dużej hipertekstowej wyszukiwarki sieciowej”. Uruchomiono go w 1996 r., szybko się rozrósł i z uczelni wyprowadził się do garażu w kalifornijskim Menlo Park

Wypadki w pracy, maile od szefa, koszt internetu. 17 ważnych pytań o pracę zdalną

upływie 3 miesięcy od dnia wygaśnięcia stanu zagrożenia epidemicznego albo stanu epidemii ogłoszonego z powodu COVID-19. Okres pracy zdalnej nie może wykraczać poza wskazany termin. 5. Co w sytuacji, gdy pracownik nie może z poważnych przyczyn pracować z domu? Jeżeli rodzaj pracy lub sytuacja mieszkaniowa

Steinhoff: PGNiG za bardzo pospieszył się z podwyżkami cen gazu. A UOKiK jest zastanawiająco bierny wobec państwowych monopolistów

połączeń gazociągowych ze złożami gazu spowodował bardzo dynamiczny rozwój rynku LNG. A ponieważ jest to rynek globalny, w pełni podlegający regułom konkurencji, to decyduje w istotnym stopniu o poziomie ceny gazu ziemnego, również sieciowego. Europa nie jest dominującym podmiotem na tym rynku, bo jej

Rosja wypada z gry. Światowy gamedev wyłącza im możliwość grania

NEXTA, Kreml przygotowuje się do całkowitej blokady globalnego internetu, która miałaby nastąpić 11 marca. Oznacza to, że witryny, których serwery nie przejdą na rosyjski hosting, nie mogłyby w kraju funkcjonować. To odcięłoby jego obywateli od całej masy popularnych tytułów sieciowych (w tym kultowego

"Przychodzą do mnie ludzie jak z reklamy Coca-Coli. Wierzyli w ciężką pracę, a teraz toną w długach"

handlowym. Starsza pani, bardzo sumienna, pracowała w sieciowej pralni. Została przeniesiona na pół etatu, ale nakazano jej pracować na pełen za to samo wynagrodzenie. Z kolei recepcjonistce z prywatnej kliniki okulistycznej właściciel od marca zalega już prawie 13 tys. Zgłosiła się też dziewczyna, która

Spoofing, czyli ktoś podszył się pod twój numer. Krok po kroku tłumaczymy, co robić

przed potencjalnymi oszustwami, uporczywym telemarketingiem itp. Działają na podstawie zgłoszeń użytkowników, a jeśli nie ma zgłoszeń, to nie identyfikują zagrożeń - przyznaje dr hab. Arwid Mednis, prawnik specjalizujący się w telekomunikacji z kancelarii Kobylańska Lewoszewski Mednis i pracownik

Ustawa "apteka dla aptekarza" ciągle na stole. Dziwne decyzje w Sejmie

farmaceutycznego to spełnienie postulatów NRA, która chce ograniczyć powstawanie nowych sieciowych aptek, a wspomóc te niezależne, należące do drobnych przedsiębiorców, farmaceutów z wykształcenia. Mali farmaceuci argumentują, że z czasem polskie sieci mogą zostać sprzedane zagranicznym firmom, co w przyszłości

Comarch ma list intencyjny z PGZ ws. współpracy i wspólnych przedsięwzięć

obszary jak: rozpoznanie obrazowe i satelitarne, system obrony powietrznej, zwalczanie zagrożeń na morzu, cybertechnologie i technologie kosmiczne, a także IT dla wojska w zakresie logistyki, ochrony danych i przy programie Tytan. Jak dodał, umowa nie zakłada wyłączności i PGZ

Prezes Frisco.pl: "W szczycie paniki w jednym dniu sprzedaliśmy trzy tiry papieru toaletowego"

zagrożenia. Oczywiście, część produktów jest niedostępna, części marek nie ma, ale klienci zamawiają inne. Łącznie mamy w ofercie jakieś 13,5 tys. produktów i jest z czego wybierać. Jeśli nie ma ryżu jednej firmy, klienci mogą przerzucić się na inny. To samo dotyczy makaronu i innych suchych produktów o

Tygodniowy przegląd informacji ISBtech z sektora TMT

europejskich rankingu bezpieczeństwa sieciowego na 22 miejsce - wskazują dane firmy Check Point. Najlepiej pod tym względem wypada Irlandia, Szewcja oraz Serbia; najgorzej ? Macedonia. Eksperci zaznaczają, że w lutym nastąpił duży wzrost wykorzystania exploitów w celach rozprzestrzeniania botnetu Mirai, który

Pro-Test: Większość antywirusów nie ochroni w twojego komputera! Które są najlepsze?

Zwykle wystarczy dwa i pół dnia. W tym czasie programiści firmy G Data wykrywają nowe zagrożenia komputerowe. Dwa i pół dnia po tym jak nowe wersje wirusów SpyEye, Graftor i im podobne zostaną po raz pierwszy wpuszczone do sieci, ich sygnatura pojawia się na liście wirusów

Zawieszony mały ruch graniczny. "Przy granicy biznes zamarł"

. Bezpieczeństwo jest wartością nadrzędną. Teraz są analizowane zagrożenia, są monitorowane przez nasze służby, przez służby państwowe, które strzegą bezpieczeństwa i za nie odpowiadają. Jeśli ustaną przesłanki związane z zagrożeniami bezpieczeństwa, to wtedy będą podejmowane stosowne decyzje

Apteki dla aptekarzy - ustawa już gotowa. Przedsiębiorcy apelują do premier Szydło

W ubiegłym tygodniu opublikowany został poselski projekt ustawy, która ma znowelizować prawo farmaceutyczne. Znalazły się tam wszystkie krytykowane przez organizacje zrzeszające apteki sieciowe rozwiązania, o których mówiło wcześniej Ministerstwo Zdrowia. Dokument nie zawierał

Sejm przyjął ustawę o biegłych rewidentach po poprawkach Senatu

. Przyczynią się do poprawy jakości badań ustawowych oraz wzmocnienia nadzoru publicznego poprzez uniezależnienie od środowiska biegłych rewidentów. Natomiast ograniczenie przewagi konkurencyjnej dużych firm sieciowych i otwarcie możliwości wejścia na rynek innym podmiotom wpłynie na dekoncentrację rynku badań

PharmaNET: 'Apteka dla aptekarza' spowodowała m.in. ograniczenie konkurencji

zagrożenie całkowitą monopolizacją rynku usług farmaceutycznych i przejęcia go przez duże, międzynarodowe podmioty. "Tymczasem jak wskazano w raporcie Fundacji Republikańskiej z września 2016 roku, takie zagrożenie nie istniało: apteki sieciowe (ok. 390 konkurujących ze sobą i

Cisco Global Services Center w Krakowie dodaje nowe usługi do portfolio

), dostarczające klientom szeroki zakres usług związanych z cyberbezpieczeństwem, od monitoringu i zarządzania po kompleksową ochronę przed zagrożeniami. Z krakowskiego Security Operations Center świadczona jest usługa Cisco Active Threat Analytics (ATA). Umożliwia ona szybkie wykrycie i odpowiedź na incydenty

Uber i economy sharing w USA, czyli o różnicy między psem i kotem

dzieje się to z korzyścią dla konsumentów, skoro sprzedawcy mogą łatwo wchodzić na rynek i z niego wychodzić, nie ponosząc większych kosztów. Nowe modele biznesowe stanowią jednak ciągłe zagrożenie dla tradycyjnych rynków. W zeszłym roku francuskie stowarzyszenie hotelarskie zarzuciło Airbnb

W czasach epidemii zużywamy tony foliowych rękawiczek i maseczek. Problem jest już globalny

, dołączając zdjęcie kolejnej foliowej rękawiczki, która wylądowała za jej płotem. W rozmowie z "Wyborczą" zwraca uwagę na jeszcze inny problem: niektóre kosze przy sieciowych marketach, jak również kosze komunalne są otwarte. Wiatr łatwo wywiewa z nich lekkie rękawiczki. - A powinny być takie z

(Prze)rażeni prądem. Wielki bałagan w wyniku uchwalonej za pięć dwunasta ustawy zamrażającej ceny energii

nowych przepisów, prześlą do odbiorców faktury korygujące, a o rekompensatę zwrócą się do rządu – wyjaśnia. Zagrożenie dla ciągłości dostaw energii Czy jednak rekompensaty wystarczą spółkom energetycznym do zbilansowania kosztów? Są co do tego duże wątpliwości. Rząd przewidział, że na pokrycie

Tygodniowy przegląd informacji ISBtech z sektora TMT

umożliwić firmom eliminowanie ryzyka ataków i deszyfrowanie ruchu sieciowego, Sophos wprowadził nową architekturę Xstream do zapór z rodziny XG Firewall. Zapewnia ona m.in. większą wydajność aplikacji oraz rozszerzoną analizę zagrożeń bazującą na sztucznej inteligencji. Źródło: spółka

Przedsiębiorco, jesteś gotowy na RODO?

zasobów sieciowych i przechowywanych na nich informacji. Wiele firm już takie rozwiązania u siebie ma, wykluczając możliwość przypadkowego połączenia z serwerem i uzyskania dostępu do plików przez osoby niepożądane. Następnie możemy rozbudować te mechanizmy o elementy związane z uwierzytelnieniem

Zakaz handlu w niedzielę zatrzyma statki i pociągi

NSZZ Solidarność przedstawiła projekt ustawy dotyczący zasad handlu w niedzielę. W mediach pojawiły się komentarze odnoszące się głównie do kwestii sprzedaży detalicznej (tzn. z odbiorcą końcowym), które wskazują na szereg zagrożeń wynikających z projektu ustawy, m.in

Domowa kwarantanna: 14 dni za 1500 zł. Co powinno być w "polskim zestawie przeżycia"?

, tak by naraz nie było w nich zbyt dużo ludzi. Na razie nie ma zagrożenia, że tego typu reżim zostanie wprowadzony, ale pandemia, mimo do tej pory zastosowanych środków, nadal nie jest pod kontrolą.  Zestaw przeżycia na dwa tygodnie - lista polska Uwzględniając tę niepewność, warto stworzyć sobie

Internet w Polsce się zatyka. Normy mamy z 1984 r., lada chwila czeka nas "syndrom sylwestra"

. Limity obu tych parametrów, które mogą być emitowane przez wieże telekomunikacyjne czy anteny, są opisane ustawowo. Wszystko po to, by nie były zagrożeniem dla zdrowia okolicznych mieszkańców. Tyle że, jak zauważają eksperci, obowiązujące w Polsce normy – te radzieckie z 1984 – są nawet

Razem przeciw COVID-19 - tygodniowy przegląd działań firm i organizacji

25 zł organizatorzy będą mogli np. kupić brakującą kartę sieciową, za 50 zł - zasilacz do laptopa, za 100 zł pamięć RAM. Potrzebne są też dyski twarde i licencje na oprogramowanie. Wspierając zbiórkę każdy przyczynia się do finansowania konkretnych części wymaganych do stworzenia pełnego, sprawnego

Czy druty się przegrzeją? Upały zwiększają ryzyko ograniczeń w poborze prądu

, powodując przeciążenia niektórych linii – wyjaśnia Marek Kornicki, zastępca dyrektora Departamentu Zarządzania Systemem w Polskich Sieciach Elektroenergetycznych. Wisła cierpi przez prąd Realne zagrożenie musi jednak istnieć, skoro dwie elektrownie zbudowały progi na Wiśle, zabezpieczające poziom

Powstanie pierwsza mapa ataków DDoS w Polsce. Na żywo zobaczysz, kto kogo atakuje

DDoS to jeden z najpopularniejszych, najprostszych i najskuteczniejszych w ostatnich latach cyberataków. Polega na zapchaniu serwera czy strony internetowej przez skierowanie w ich stronę sztucznego ruchu sieciowego z tysięcy komputerów na całym świecie

Dlaczego nie mamy europejskiego Google'a? Margrethe Vestager: Staramy się to naprawić

, będzie miała wiele obowiązków i będzie podlegać wielu zakazom. Te warunki otworzą rynek. Należy pamiętać, że jest to wyjątkowy rynek, ponieważ jest cyfrowy. Musimy uwzględnić cechy, takie jak: efekty sieciowe, koszty krańcowe zbliżające się do zera, rynki, na których użytkownicy płacą danymi, a nie

Zatory na łączach, czyli UPC wchodzi na rynek cyberbezpieczeństwa

rozległą sieć. Ataki DDoS chyba straciły na popularności na rzecz ransomware, a wy wprowadzacie usługę ochrony przed nimi. - Rzeczywiście ataki ransomware stały się bardzo powszechne, natomiast nie oznacza to, iż ataki DDoS przestały być zagrożeniem. Wprost przeciwnie, obserwujemy bardzo dużą dynamikę

Tygodniowy przegląd informacji ISBtech z sektora TMT

płynące ze spotkania, konferencji ds. cyberbezpieczeństwa CPX 2019, które odbywa się w Łodzi. W opinii ekspertów Check Point Research, Polska odnotowała w marcu 2019 umiarkowany wzrost zagrożeń sieciowych, nadal pozostaje w tyle za ''prawdziwie bezpiecznymi'' krajami: Bośnią i Hercegowiną (23,2), Słowenią

IBM otworzył Europejskie X-Force Command Center we Wrocławiu

dołącza do globalnej sieci IBM X-Force Command Centers, które każdego miesiąca obsługują jeden trylion incydentów sieciowych, chroniąc 4,5 tysiąca klientów z 133. państw. Ta globalna sieć zatrudnia ponad 1400 specjalistów z dziedziny bezpieczeństwa świadczących usługi w rotacyjnym systemie pracy w

NIK pozytywnie ocenia działalność Gaz-Systemu w zakresie bezpieczeństwa

względu na zwiększone zagrożenia życia i zdrowia. Pracownicy Gaz-Systemu kontrolowali realizację obowiązków wykonywanych przez nadzór budowlany, ale przypadki pięciu awarii z 2013 r. wskazują na konieczność wzmożenia tego rodzaju kontroli, podkreśla Izba. W spółce opracowane

NIK: Cel 15-proc. udziału OZE w zużyciu energii w 2020 r. jest zagrożony

Warszawa, 15.11.2018 (ISBnews) - Osiągnięcie przez Polskę założonego celu 15-proc. udziału energii ze źródeł odnawialnych (OZE) w ogólnym zużyciu energii brutto w 2020 r. może być zagrożone, oceniła Najwyższa Izba Kontroli (NIK). W 2016 roku wskaźnik ten nieznacznie przekroczył

Tygodniowy przegląd informacji ISBtech z sektora TMT

tysięcy zgłoszeń, a koszt najdroższej naprawy przekroczył 3000zł. Źródło:ISBnews Cyberbezpieczeństwo : Check Point Research, zajmujący się analizą zagrożeń cyberbezpieczeństwa, ujawnił lukę w telefonach firm Samsung, Huawei, LG i Sony oraz innych telefonach z systemem Android

Maski, które ochronią przed smogiem. W elegancką kratkę i flamingi

biznes? – Tematy mody, krawiectwa i projektowania od zawsze przewijały się w naszym domu. Kilka lat temu doszedłem do wniosku, że to, co oferują mężczyznom sieciowe sklepy z odzieżą, bardzo często nie spełnia ich wymagań. Kolekcje konkurencyjnych marek są do siebie łudząco podobne, trudno w

Francuski EDF chciał podzielić i sprzedać swój polski biznes. Rząd PiS postawił weto

, Toruniu i we Wrocławiu oraz dużą elektrownię węglową w Rybniku. W sumie w tych zakładach pracuje 3 tys. osób. Koncern ma 10-proc. udział w rynku energii elektrycznej w Polsce i 15-proc. udział w rynku ciepła sieciowego. Rocznie zużywa 7 mln ton węgla. Jednak Francuzi zmienili

Jak się bronić przed cyberatakiem. Rozmowa ze specjalistą IT

Rynek e-handlu w Polsce nieustannie rośnie. Internauci mają dostępnych wiele sposobów płatności w sieci. W "Gazecie Wyborczej" opisaliśmy najpopularniejsze z nich pod kątem korzyści i zagrożeń . Jak można się ustrzec cyberprzestępców

Tygodniowy przegląd informacji ISBtech z sektora TMT

najczęstszą formą stosowaną w celu zaburzenia funkcjonowania systemów sieciowych i może dotknąć każdego dostawcę usług. Administratorzy systemów nazwa.pl powstrzymali incydent, wykorzystując do tego narzędzia sieciowe wsparte najnowszym wdrożeniem, czyli technologią serwerów DNS Anycast. Źródło: spółka

Atak na PiS za zakaz handlu w niedziele: "Ideologiczny projekt burżuazji związkowej"

, ale tym, którzy was wspierali? - pytał, nawiązując do zmian, jakie w projekcie "Solidarności" przeprowadził PiS. Mówił, że ustawa może być zagrożeniem dla miejsc pracy, pretekstem do pozbycia się części zatrudnionych, że nie uwzględnia interesów młodych ludzi, np. studentów, którzy chcą

Cyberbezpieczeństwo samo się nie stworzy. Czy Polska może być liderem?

mające wyłudzić dane do logowania, a potem pieniądze. Przykłady można mnożyć. Według raportu Symantec codziennie powstaje około miliona złośliwych programów. A Hackmageddon, który monitoruje największe ataki sieciowe, szacuje, że w 2016 r. dochodziło na świecie co najmniej do trzech ataków dziennie na

Hakerzy to dla Putina artyści. Od ośmiu lat niszczyli Ukrainę

dziennie i nieustannie skanują tamtejsze sieci informatyczne w poszukiwaniu słabych punktów – łatwych haseł, wadliwych kodów, nielegalnego i niedopracowanego oprogramowania czy pospiesznie implementowanych zapór sieciowych. Ich celem stał się wielki cyfrowy chaos, a wszystko po to, by zasiać niezgodę

Rząd nie chce pokazać, co przyjął. "Wyborcza" ujawnia ponad 100 nowych zmian dla pracowników i przedsiębiorców

zagrożenie utraty płynności finansowej. Przedsiębiorca będzie składał również oświadczenie pod rygorem odpowiedzialności karnej za składanie fałszywych oświadczeń.  II. Ułatwienia w realizacji zamówień publicznych 1. Zniesienie obowiązku żądania wadium w postępowaniach o szacunkowej wartości powyżej

Światowi liderzy horroru psychologicznego z Krakowa

hierarchii. Dajemy sobie pięć lat na realizację naszego planu. Jakiś czas temu postanowiliście nie wchodzić w bodaj najbardziej dochodowy obecnie segment, czyli gry sieciowe. Dlaczego? – To nie jest coś, w czym czujemy się dobrze. To nie ten segment, w który potrafilibyśmy właściwie przekazać nasze