Podejrzany SMS z powiadomieniem o wiadomości na skrzynce głosowej? To może być próba kradzieży pieniędzy!

Eksperci ds. cyberbezpieczeństwa ESET zlokalizowali nowe zagrożenie. Tym razem na numery telefonów polskich użytkowników trafiają powiadomienia SMS o…

Cyberwojna to fakt. Jak zabezpieczyć przed nią polską infrastrukturę krytyczną?

Tylko w 2020 roku ENISA odnotowała aż dwukrotny wzrost liczby cyberataków na światową infrastrukturę krytyczną, co przekłada się około 300…

Wojna w Ukrainie zwiększyła skalę cyberzagrożeń

– Ostatnie miesiące pokazały, że cyberbezpieczeństwo to nie jest dziedzina, którą możemy dłużej ignorować – mówi Iwona Prószyńska, rzeczniczka…

Bezpieczeństwo danych i logów w mieście Oborniki

Jak miasto Oborniki radzi sobie z utrzymaniem i rozwojem samorządowej infrastruktury IT w czasach rosnącego zagrożenia cyberprzestępczością? Sekretarz…

Co czwarty Polak nie czuje się w sieci bezpiecznie

Wydarzenia w Ukrainie mają tragiczne konsekwencje przede wszystkim dla mieszkańców tego kraju. Ale skutki gospodarcze z czasem będą…

Hakowanie kamer internetowych łatwiejsze niż kiedykolwiek. Jak rozpoznać, czy ktoś nas szpieguje?

Znaczną część naszego dnia spędzamy przed ekranem, niezależnie od tego, czy jest to laptop, smartfon czy inne urządzenie.…

BIK: Jedna czwarta Polaków nie zabezpiecza hasłem swoich smartfonów

Świadomość Polaków dotycząca konieczności zabezpieczania swoich danych na komputerach i smartfonach jest już duża, jednak wciąż jedna czwarta…

Cisco Talos: trendy, metody ataków i zaangażowane strony, na podstawie obserwacji z pierwszego kwartału 2022

Podobnie jak w roku 2021, ransomware dalej pozostaje najczęściej występującym zagrożeniem w cyberprzestrzeni. W pierwszym kwartale 2022 atakowane…

Chmura a cyberbezpieczeństwo: Vectra AI opublikowała raport o stanie bezpieczeństwa PaaS i IaaS

Rośnie zainteresowanie korzystaniem z platformy jako usługi (PaaS) i infrastruktury jako usługi (IaaS) do tworzenia aplikacji. Jak pokazuje…

IBM Storage – bezpieczne przechowywanie danych i ochrona przed ransomware

Poprawa bezpieczeństwa danych i poziomu ich ochrony przed atakami ransomware jest jednym z czterech najważniejszych trendów w rozwoju…

Dlaczego wprowadzanie nowych technologii w samorządach idzie opornie?

Zasoby finansowe i ludzkie, ale również kompetencje i umocowanie prawne – tego zdaniem ekspertów Cyfrowej Polski oraz samorządowców…

Inżynieria społeczna jedną z najefektywniejszych metod cyberprzestępców

Zwalczanie cyberprzestępczości staje się coraz większym wyzwaniem. Sposoby działania osób chcących wykraść poufne informacje każdego dnia przybierają nowe…

Eksperci: Jeśli ustawa o cyberbezpieczeństwie wejdzie w życie, mocno uderzy po kieszeni konsumentów

Przedsiębiorcy rynku telekomunikacyjnego, prawnicy, eksperci i politycy krytykują tryb procedowania nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa. Siódma wersja projektu, która…

Najważniejsze trendy w zakresie bezpieczeństwa i zarządzania ryzykiem na rok 2022

Według Gartner, Inc. liderzy bezpieczeństwa i zarządzania ryzykiem muszą zająć się siedmioma najważniejszymi trendami, aby chronić stale rosnący…

Cyberbezpieczeństwo w przemyśle – chmura stwarza nowe możliwości

Wielkość rynku cyberbezpieczeństwa przemysłowego została wyceniona na 16,2 mld USD w 2022 r. i ma osiągnąć 20,1 mld…

Wojna w Ukrainie spotęgowała zagrożenie cyberatakami. Jak się przed nimi ustrzec?

Wojna Rosji z Ukrainą zwiększyła możliwość potencjalnych cyberataków na światowe systemy, które zapewniają bezpieczeństwo naszych pieniędzy. Mimo świadomości,…

Zagrożenia IoT – jak się przed nimi chronić?

Dziś od technologii oczekuje się zdolności łączenia się ze wszystkim przez 24 godziny na dobę, siedem dni w…

W branży kosmicznej cyberbezpieczeństwo jest potrzebne na wczoraj

W nowo opublikowanym raporcie NSR, Cyberbezpieczeństwo przestrzeni kosmicznej — obecny stan i przyszłe potrzeby, stwierdza się, że praktyki…

ESET i ukraiński CERT ujawniają nową próbę cyberataku na Ukrainę

Badacze ESET i ukraińskiego CERTu odkryli nowy wariant złośliwego oprogramowania Industroyer, który potrafi zakłócać działanie instalacji przemysłowych. Ten…

PIIT apeluje o działania wobec przestępców zagrażających działaniu infrastruktury telekomunikacyjnej

Niespełna dwa lata temu, tuż po wybuchu pandemii, byliśmy świadkami agresji skierowanej przeciwko infrastrukturze telekomunikacyjnej. Przypadki podpaleń masztów…

Cyberbezpieczeństwo – Jak zapewnić stabilność sektora chemicznego w niestabilnych czasach?

Webcast Chemia 4.0 to kolejne spotkanie PIPC, podczas którego omawiane były wyzwania związane z zapewnieniem stabilności branży we…