Tag Zagrożenia

Jak polska technologia wspiera włoskich przedsiębiorców

technologia żywność aplikacja

Kontrola temperatury w dostawie świeżych ryb, w trakcie dystrybucji zdrowej żywności czy dostarczenie systemów dla branży transportowej – w tych obszarach włoskie firmy mogą liczyć na wsparcie polskiej technologii. Zabezpieczenie łańcucha zimna to dla wielu branż klucz do sprawnego funkcjonowania. W gastronomii, przetwórstwie, handlu, transporcie czy medycynie bieżąca kontrola…

W 2017 roku byliśmy cyberatakowani 700 razy na godzinę

Zipsee raport

Aż o 232 proc. wzrosła w ciągu ostatnich sześciu lat liczba cyberataków na notebooki, laptopy i komputery stacjonarne. W samym 2017 r. podjęto 6 milionów prób cyberataków na urządzenia końcowe w Polsce – wynika z raportu opracowanego przez Związek Cyfrowa Polska. Odpowiedni poziom bezpieczeństwa komputerów, smartfonów czy drukarek ważny jest przede…

Inteligentne karty płatnicze dla inteligentnych przestępców

Kup teraz

Złodzieje, którzy posługują się kradzionymi kartami płatniczymi, coraz częściej wykorzystują tzw. inteligentną FUZE. Posiadanie i płacenie jedną kartą jest zdecydowanie mniej podejrzane niż np. 30 kartami wystawionymi na różne osoby. Ryzykowna wygoda Karta Fuze (oryg. Fuze Card) to projekt, który powstał dzięki kampanii crowdfundingowej (finansowanie społecznościowe)…

Bezpieczeństwo w służbie zdrowia  

medycyna

Jak donosi Bitdefender, skutkiem naruszenia bezpieczeństwa danych, amerykańskie jednostki ochrony zdrowia poniosły w ostatnich latach straty większe niż jakakolwiek inna branża. Średni koszt utraconego lub ujawnionego rekordu danych wyniósł 408 dolarów. Łączne koszty związane z naruszeniem bezpieczeństwa danych w ochronie zdrowia  USA są prawie…

Jak firmy powinny sobie radzić ze zjawiskiem BYOD?

home office

Wraz z postępującą cyfryzacją przedsiębiorstw na znaczeniu zyskuje zjawisko BYOD, czyli Bring Your Own Device. Polega na wykorzystaniu przez pracowników prywatnych urządzeń, np. smartfonów i tabletów, do łączenia się z firmową siecią. Zjawisko dotyczy już 87% organizacji[1] i może narażać je na cyberzagrożenia. Odpowiednie zarządzanie środowiskiem BYOD jest jednym z kluczowych obszarów…

Europa Środkowo-Wschodnia nie wierzy w blockchain?

technologia

Kiedy na świecie blockchain zbliża się do szczytu popularności, powszechność tych rozwiązań w Europie Środkowo-Wschodniej wciąż jest niewielka. Ponad połowa liderów i menadżerów firm uważa, że zachwyt nad jego możliwościami jest przesadzony, a tylko jedna czwarta przyznaje, że poczyniła już w tym obszarze inwestycje. Jednocześnie z badania firmy doradczej Deloitte „Breaking…

Deloitte: kto stoi za cyberatakiem na niemieckich polityków?

Niemcy

Na podstawie informacji dostępnych w Internecie można stwierdzić, że przynajmniej od 5 grudnia były dostępne w sieci dane osobowe (imię, nazwisko, nr telefonu, adres, zdjęcia paszportów, numery kart kredytowych) niemieckich polityków oraz ich rozmowy, pracowników urzędów regionalnych tego kraju oraz niemieckich członków parlamentu UE i dziennikarzy. Najstarsze ujawnione…

McAfee Labs podsumowuje III kwartał 2018

klp cyberzagrozenia szkodliwy kod min

Wzrost liczby próbek złośliwego oprogramowania atakującego IoT w III kwartale 2018 roku o 72%, coraz więcej incydentów w sektorze finansowym, a także superkomputer do „kopania” kryptowaluty stworzony przez cyberprzestępców z tysięcy pojedynczych urządzeń Internetu Rzeczy. To fakty, jakie ujawnia najnowszy raport McAfee Labs Threats Report: December 2018. Obserwujemy,…

Cyberprzestępcy nie odpuszczą nawet Mikołajowi

święta, dane

Święta to czas wzmożonej aktywności nie tylko złodziei kieszonkowych, ale także cyberprzestępców. Coraz więcej prezentów kupujemy bowiem w sieci. Natężenie tego ruchu sprawia, że crackerzy mają większe możliwości, by zastawić swoje sidła. Według raportu firmy badawczej Carbon Black liczba cyberataków w grudniu 2017 r. wzrosła o ponad 57 proc. względem…

Jak przechowywać dane zgodnie z RODO

rodo

Unijne Rozporządzenie o Ochronie Danych Osobowych (tzw. RODO) wymusza wiele zmian w podejściu do informacji cyfrowych przedsiębiorstw. Jednym z podstawowych jego wymogów jest zdolność do szybkiego przywrócenia systemu po awarii. A to ściśle związane jest z wykonywaniem backupu i kopii zapasowych, w czym specjalizuje się firma Advatech, oferująca swoim klientom m.in. rozwiązania…

Co MŚP wiedzą o zagrożeniach cybernetycznych?

laptop

BSA | The Software Alliance, organizacja zrzeszająca producentów oprogramowania komputerowego, przedstawiła wyniki najnowszego badania dotyczącego wiedzy i postaw pracowników polskiego sektora MSP w zakresie cyberbezpieczeństwa. Większość z nich nie rozumie co stanowi zagrożenie cybernetyczne, nie poczuwa się także do odpowiedzialność za ewentualne skutki wywołane swoimi działaniami. Korzystając na co dzień…

Siła integracji, czyli jak skrócić czas reakcji na incydenty bezpieczeństwa?

cyberbezpieczeństwo, internet

77 procent przedsiębiorstw gromadzi miesięcznie jeden terabajt danych istotnych z punktu widzenia bezpieczeństwa. Jednocześnie średni czas działania cyberprzestępców w firmowej sieci, zanim zostaną wykryci, wynosi od 3 do 12 miesięcy. Czy da się skuteczniej wykorzystać dane, aby przyspieszyć proces reakcji na incydenty naruszenia bezpieczeństwa? W II kwartale 2018…

Bruksela na wojennej cyberścieżce

ue

UE tworzy nową agencję ds. bezpieczeństwa cybernetycznego. Jednostka powstanie na bazie istniejącej już Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (ENISA). Jej głównym zadaniem będzie koordynowanie działań państw członkowskich w zapobieganiu cyberatakom i reagowaniu na cyberprzestępstwa. Wiceszef KE Andrus Ansip stwierdził, że porozumienie w tej sprawie opracowały kraje członkowskie i Parlament…

Smart city – czy miasta przyszłości będą bezpieczne?

Smart city

W 2017 roku zarejestrowano już prawie 8 tys. imprez masowych[3], a ich liczba rośnie z roku na rok – podobnie jak związane z nimi zagrożenia. Miasta wciąż zmagają się z aktami wandalizmu, zakłócaniem porządku czy kradzieżami samochodów, których sprawcy są identyfikowani jedynie w co piątym przypadku[4]. Czy smart city mogą stać…

Główne cele hakerów w 2019 roku

kalendarz

Rok 2019 będzie stał pod znakiem konsolidacji grup cyberprzestępczych, które w swoich działaniach wykorzystają sztuczną inteligencję. Najpopularniejszym celem ataków staną się urządzenia IoT zlokalizowane w prywatnych domach, smartfony, media społecznościowe oraz dane zmagazynowane w chmurze – przewidują specjaliści McAfee w raporcie McAfee Labs 2019 Threats Predictions Report.…

Dwa szpitale walczą z ransomware

telemedycyna, nowotwor

Miał się już “skończyć” i zostać przykrym wspomnieniem, tymczasem wraca jeszcze groźniejszy. Ransomware ponownie uderza w szpitale znów pokazując, że cyberprzestępcy nie przejmują się nawet możliwością zagrożenia życia niewinnych pacjentów. Już kilkanaście dni dwa amerykańskie szpitale należące do Ohio Valley Health Services i Education Corp. próbują…

Fala szkodliwych kryptokoparek napędzana nielegalnym oprogramowaniem

koparki aplikacja kryptowaluta

W globalnej fali cyberprzestępczego kopania kryptowaluty, jaka miała miejsce w 2018 r., liczba ataków wzrosła o ponad 83%. Ponad pięć milionów użytkowników było atakowanych online w ciągu pierwszych trzech kwartałów roku w porównaniu z 2,7 mln w analogicznym okresie w 2017 r. Według Kaspersky Lab do tej gorączki wydobywania kryptowaluty przyczyniła…

Rośnie liczba ataków na firmy, cryptojacking dostępny jako usługa

kryptowaluty, Cyberzagrożenia

Firma Fortinet przedstawiła wyniki najnowszego raportu o cyberzagrożeniach za trzeci kwartał 2018 roku. Wynika z niego, że rośnie liczba ataków na firmy, cyberprzestępcy rozwijają narzędzia do cryptojackingu[1] i oferują je w wersji „as-a-service” (jako usługę), a zwiększający się udział ruchu szyfrowanego stanowi wyzwanie dla tradycyjnych rozwiązań bezpieczeństwa. W trzecim kwartale 2018…

Czy administracja publiczna boi się sieci bezprzewodowych?

Uwaga na BlueBorne. Zagrozone urzadzenia z Bluetoothem min

Rozwój technologii cyfrowych w każdej sferze życia dotyczy także administracji publicznej. Ta, podążając za przykładami z biznesu, rozrywki czy edukacji, sukcesywnie cyfryzuje kolejne elementy swojej działalności. W ślad za rozwojem e-usług dla obywateli idą jednak obawy o ich dane. Urzędy publiczne muszą zwrócić szczególną uwagę na odpowiednie zarządzanie…