Aktualizacja: 17.03.2025 13:09 Publikacja: 31.10.2022 11:04
Foto: Stock Adobe
To ci sami cyberprzestępcy, którzy uderzyli też w serwery parlamentu Słowacji, Izraela, Bułgarii, a także amerykańskiej armii.
Rosyjska grupa Xaknet oświadczyła niedawno, że włamała się do Dowództwa Zasobów Ludzkich Armii USA. Jaki są skutki ataku na razie nie ujawniono. Wiadomo natomiast, iż charakter ataków DDoS (zakłócających działanie serwerów) jest ten sam co w przypadku kampanii wymierzonej w polski Senat. Liada Mizrachi, ekspert ds. bezpieczeństwa Check Point Software, uważa, że również ta grupa – powiązana z rosyjskimi hakerami z Killnet – stoi za ostatnimi cyberuderzeniami w izraelski Kneset (w zemście za przekazywanie Ukrainie informacji o irańskich dronach), a także instytucje na Słowacji i w Bułgarii. I nie był to jej pierwsze działania. Xaknet to grupa znana z ataków m.in. na największą ukraińską prywatną firmę energetyczną DTEK i ukraiński rząd w połowie br.
Krótki sygnał od nieznanego numeru – najczęściej z zagranicy. Głównie w nocy, żeby wzbudzić ciekawość. Możliwe są również SMS-y z prośbą o pilne oddzwonienie. Przestępcy podają się za bliskich, sąsiadów, znajomych. Takie oszustwa noszą nazwę "wangiri" i mogą nas sporo kosztować.
Google zapowiada zmiany, które wejdą w życie 16 lutego 2025 roku. Od tej daty użytkownicy będą śledzeni nie tylko dzięki plikom cookies. Firma zbierze o nas jeszcze więcej informacji.
Cyberzagrożenia przekształciły się z marginalnego ryzyka w poważne wyzwanie dla zarządów przedsiębiorstw. Na całym świecie powstają regulacje, które nakładają na firmy nowe obowiązki w zakresie cyberbezpieczeństwa.
W czasach, gdy cyberprzestępczość staje się bardziej zaawansowana niż kiedykolwiek, ochrona firm nie może ograniczać się do technologii. Kluczowym elementem systemu bezpieczeństwa są ludzie.
Rola Bałtyku jest kluczowa w kontekście transformacji europejskiego sektora energii. Akwen doskonale nadaje się do rozwoju morskiej energetyki wiatrowej, sprzyja też rozwojowi innych technologii niskoemisyjnych, w tym odnawialnego wodoru.
Raport „Cyberportret polskiego biznesu” ujawnia niepokojący fakt: aż 52% pracowników w Polsce nie uczestniczyło w żadnym szkoleniu z tego zakresu przez ostatnie pięć lat. W obliczu dynamicznie rosnącej liczby cyberataków firmy pozostają wystawione na poważne ryzyko. Czy istnieje skuteczny sposób na zmianę tego stanu rzeczy?
Jazda na motocyklu to z całą pewnością wielka przyjemność, o czym zaświadczy każdy, kto chociaż raz miał okazję – legalnie, podkreślmy – poprowadzić maszynę na dwóch kołach.
Minister cyfryzacji Krzysztof Gawkowski powołał w poniedziałek rano na stanowisko dyrektor państwowego Instytutu Łączności Annę Streżyńską. Była m.in. ministrem cyfryzacji w rządzie PiS.
Wizja powrotu amerykańskich i europejskich koncernów technologicznych do Rosji spędza sen z powiek firmom IT z tego kraju. Wysłały one właśnie na Kreml apel z listą działań, które rząd musi podjąć, by ochronić je przed zachodnią konkurencją.
Jako jedyny kraj UE nie mamy koordynatora ds. usług cyfrowych, egzekwującego przepisy aktu o usługach cyfrowych, kluczowego dla branży internetowej. Było już 12 spotkań takich urzędników z innych państw, a Polska nie może w nich nawet uczestniczyć.
Rosyjskie służby bezpieczeństwa mają nie lada problem – zmagają się z niedoborem sprzętu do hakowania smartfonów. Ta technologia jest im niezbędna w prowadzonych śledztwach, ale firmy, które ją dostarczały, wycofały się z Rosji.
Fala awarii blokujących działanie dawnego Twittera, z którymi w ostatnich kilkudziesięciu godzinach boryka się Elon Musk, jest dziełem cyberprzestępców z The Dark Storm Team. Palestyńscy i propalestyńscy hakerzy właśnie się przyznali do uderzenia w X.
Do złożenia oświadczeń majątkowych zobowiązane są osoby pełniące funkcje publiczne. Nie wszystko jednak w tych oświadczeniach jest takie oczywiste.
On-premise daje pełną kontrolę nad serwerami, PaaS oferuje narzędzia dla deweloperów, SaaS zachęca szybkim startem i niskimi nakładami wstępnymi, a IaaS kusi skalowalnością. Wszystkie ukazują jednak swoje prawdziwe oblicze, gdy firma zaczyna działać na większą skalę, a oczekiwania klientów rosną.
Zakres korzystania z utworu, do którego upoważniony jest licencjobiorca, wyznaczony jest co do zasady konkretnymi polami eksploatacji. W praktyce umowy licencyjne zawierają również inne postanowienia wyznaczające dozwolony sposób korzystania z oprogramowania.
Masz aktywną subskrypcję?
Zaloguj się lub wypróbuj za darmo
wydanie testowe.
nie masz konta w serwisie? Dołącz do nas