Aktualizacja: 12.03.2025 20:53 Publikacja: 29.03.2022 02:29
Wojna prowadzona przez Rosję dzieje się nie tylko na froncie w Ukrainie. Ma ona również swoje cyfrowe oblicze, a zasięg działań hakerskich jest znacznie szerszy. Na celowniku są sojusznicy Kijowa
Foto: Chris Ratcliffe - Bloomberg
Choć od początku rosyjskiej inwazji głośno jest o działalności proukraińskich hakerów, zwłaszcza pod flagą Anonymous, to eksperci ostrzegają przed wyjątkową aktywnością cybernetycznych grup, które na celownik wzięły Polskę i inne kraje sojuszu północnoatlantyckiego. Prezydent USA Joe Biden zaalarmował zresztą niedawno, że Kreml – boleśnie dotknięty sankcjami Zachodu – może rozpętać cyberwojnę.
Wzmożona aktywność rosyjskich hakerów notowana jest już od wielu tygodni. Teraz dołączają do nich internetowe grupy uderzeniowe działające z obszaru Chin.
Krótki sygnał od nieznanego numeru – najczęściej z zagranicy. Głównie w nocy, żeby wzbudzić ciekawość. Możliwe są również SMS-y z prośbą o pilne oddzwonienie. Przestępcy podają się za bliskich, sąsiadów, znajomych. Takie oszustwa noszą nazwę "wangiri" i mogą nas sporo kosztować.
Google zapowiada zmiany, które wejdą w życie 16 lutego 2025 roku. Od tej daty użytkownicy będą śledzeni nie tylko dzięki plikom cookies. Firma zbierze o nas jeszcze więcej informacji.
Cyberzagrożenia przekształciły się z marginalnego ryzyka w poważne wyzwanie dla zarządów przedsiębiorstw. Na całym świecie powstają regulacje, które nakładają na firmy nowe obowiązki w zakresie cyberbezpieczeństwa.
W czasach, gdy cyberprzestępczość staje się bardziej zaawansowana niż kiedykolwiek, ochrona firm nie może ograniczać się do technologii. Kluczowym elementem systemu bezpieczeństwa są ludzie.
Potencjał energetyki wiatrowej na Pomorzu Zachodnim to główny temat zbliżającego się Forum Ekologicznego, które odbędzie się pierwszego dnia wiosny (21.03.2025 r.) w Szczecinie.
Raport „Cyberportret polskiego biznesu” ujawnia niepokojący fakt: aż 52% pracowników w Polsce nie uczestniczyło w żadnym szkoleniu z tego zakresu przez ostatnie pięć lat. W obliczu dynamicznie rosnącej liczby cyberataków firmy pozostają wystawione na poważne ryzyko. Czy istnieje skuteczny sposób na zmianę tego stanu rzeczy?
Fala awarii blokujących działanie dawnego Twittera, z którymi w ostatnich kilkudziesięciu godzinach boryka się Elon Musk, jest dziełem cyberprzestępców z The Dark Storm Team. Palestyńscy i propalestyńscy hakerzy właśnie się przyznali do uderzenia w X.
Służby wykryły nieuprawniony dostęp do infrastruktury teleinformatycznej Polskiej Agencji Kosmicznej - potwierdził dziś minister cyfryzacji Krzysztof Gawkowski.
Teraz podszywają się pod pracodawcę. Eksperci alarmują: pojawiła się nowa metoda przestępców. Ci chcą wzbudzić silne emocje u ofiar, by w ten sposób sprowokować je do błędu.
Często pierwszą osobą, która spotka się z konkretnym zagrożeniem, odkrywa je oraz definiuje, jest pracownik. Dlatego istotny jest jego czynny udział w procesie opracowywania, wdrażania i aktualizowania procedur.
Od jakości danych zależy to, czy zbudujemy przewagę konkurencyjną, pozyskamy klientów i czy poprawimy efektywność naszych procesów.
Firmy działające w sektorach, takich jak infrastruktura wodociągowa, usługi kurierskie, przetwarzanie danych, energetyka odnawialna czy dostarczanie usług cyfrowych, np. usług chmurowych, będą musiały dostosować swoje procesy do nowych wymogów dyrektywy NIS2.
Niezależność organów regulacyjnych jest warunkiem bezpieczeństwa funkcjonowania podmiotów na rynku. Warunkiem niezależności są odpowiednie zasoby.
Tropy do siatki hakerów, którzy stali za głośnym atakiem, wiodą przez giełdy kryptowalut. Śledczy kierują wnioski o pomoc prawną m.in. do USA - ustaliła "Rz".
Masz aktywną subskrypcję?
Zaloguj się lub wypróbuj za darmo
wydanie testowe.
nie masz konta w serwisie? Dołącz do nas