Hakowanie kamer internetowych łatwiejsze niż kiedykolwiek. Jak rozpoznać, czy ktoś nas szpieguje?

Znaczną część naszego dnia spędzamy przed ekranem, niezależnie od tego, czy jest to laptop, smartfon czy inne urządzenie.…

BIK: Jedna czwarta Polaków nie zabezpiecza hasłem swoich smartfonów

Świadomość Polaków dotycząca konieczności zabezpieczania swoich danych na komputerach i smartfonach jest już duża, jednak wciąż jedna czwarta…

Cisco Talos: trendy, metody ataków i zaangażowane strony, na podstawie obserwacji z pierwszego kwartału 2022

Podobnie jak w roku 2021, ransomware dalej pozostaje najczęściej występującym zagrożeniem w cyberprzestrzeni. W pierwszym kwartale 2022 atakowane…

Chmura a cyberbezpieczeństwo: Vectra AI opublikowała raport o stanie bezpieczeństwa PaaS i IaaS

Rośnie zainteresowanie korzystaniem z platformy jako usługi (PaaS) i infrastruktury jako usługi (IaaS) do tworzenia aplikacji. Jak pokazuje…

IBM Storage – bezpieczne przechowywanie danych i ochrona przed ransomware

Poprawa bezpieczeństwa danych i poziomu ich ochrony przed atakami ransomware jest jednym z czterech najważniejszych trendów w rozwoju…

Dlaczego wprowadzanie nowych technologii w samorządach idzie opornie?

Zasoby finansowe i ludzkie, ale również kompetencje i umocowanie prawne – tego zdaniem ekspertów Cyfrowej Polski oraz samorządowców…

Inżynieria społeczna jedną z najefektywniejszych metod cyberprzestępców

Zwalczanie cyberprzestępczości staje się coraz większym wyzwaniem. Sposoby działania osób chcących wykraść poufne informacje każdego dnia przybierają nowe…

Eksperci: Jeśli ustawa o cyberbezpieczeństwie wejdzie w życie, mocno uderzy po kieszeni konsumentów

Przedsiębiorcy rynku telekomunikacyjnego, prawnicy, eksperci i politycy krytykują tryb procedowania nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa. Siódma wersja projektu, która…

Najważniejsze trendy w zakresie bezpieczeństwa i zarządzania ryzykiem na rok 2022

Według Gartner, Inc. liderzy bezpieczeństwa i zarządzania ryzykiem muszą zająć się siedmioma najważniejszymi trendami, aby chronić stale rosnący…

Cyberbezpieczeństwo w przemyśle – chmura stwarza nowe możliwości

Wielkość rynku cyberbezpieczeństwa przemysłowego została wyceniona na 16,2 mld USD w 2022 r. i ma osiągnąć 20,1 mld…

Wojna w Ukrainie spotęgowała zagrożenie cyberatakami. Jak się przed nimi ustrzec?

Wojna Rosji z Ukrainą zwiększyła możliwość potencjalnych cyberataków na światowe systemy, które zapewniają bezpieczeństwo naszych pieniędzy. Mimo świadomości,…

Zagrożenia IoT – jak się przed nimi chronić?

Dziś od technologii oczekuje się zdolności łączenia się ze wszystkim przez 24 godziny na dobę, siedem dni w…

W branży kosmicznej cyberbezpieczeństwo jest potrzebne na wczoraj

W nowo opublikowanym raporcie NSR, Cyberbezpieczeństwo przestrzeni kosmicznej — obecny stan i przyszłe potrzeby, stwierdza się, że praktyki…

ESET i ukraiński CERT ujawniają nową próbę cyberataku na Ukrainę

Badacze ESET i ukraińskiego CERTu odkryli nowy wariant złośliwego oprogramowania Industroyer, który potrafi zakłócać działanie instalacji przemysłowych. Ten…

PIIT apeluje o działania wobec przestępców zagrażających działaniu infrastruktury telekomunikacyjnej

Niespełna dwa lata temu, tuż po wybuchu pandemii, byliśmy świadkami agresji skierowanej przeciwko infrastrukturze telekomunikacyjnej. Przypadki podpaleń masztów…

Cyberbezpieczeństwo – Jak zapewnić stabilność sektora chemicznego w niestabilnych czasach?

Webcast Chemia 4.0 to kolejne spotkanie PIPC, podczas którego omawiane były wyzwania związane z zapewnieniem stabilności branży we…

Trendy technologiczne Deloitte: Proste współdzielenie danych i AI w cyberbezpieczeństwie

Pandemia postawiła przed działami IT wysokie wymagania w zakresie konieczności konfiguracji narzędzi i procesów pracy zdalnej oraz wsparcia…

Ponad połowa specjalistów ds. bezpieczeństwa myśli o rezygnacji z pracy

Zaskakująco duża liczba pracowników zajmujących się cyberbezpieczeństwem odczuwa wypalenie zawodowe i rozważa odejście z pracy. Ich postawa jest…

Ochrona centrów danych – jak przygotowani są ich operatorzy w obliczu zwiększonego ryzyka cyberataków

Wraz z kontynuacją agresji wojsk rosyjskich w Ukrainie rośnie potencjał dalszej eskalacji hybrydowych działań wojennych. Jednocześnie trzeba mieć…

Operatorzy telekomunikacyjni będą oceniać dostawców pod względem ryzyka. Ale nie wszyscy

Według nowego projektu zmian w ustawie o krajowym systemie cyberbezpieczeństwa operatorzy telekomunikacyjni zostali dopuszczeni do postępowania w zakresie oceny ryzyka dostawców…

Badanie IBM: banki są instytucją finansową najbardziej odpowiedzialną za zapobieganie oszustwom

Według nowego raportu zleconego przez IBM, częstotliwość i skutki oszustw finansowych różnią się w zależności od regionów geograficznych i…