RP.PL tylko 19 zł za 3 miesiące!
„Rzeczpospolita” najbardziej opiniotwórczym medium października!
Aktualizacja: 26.12.2024 02:41 Publikacja: 31.10.2022 11:04
Foto: Stock Adobe
To ci sami cyberprzestępcy, którzy uderzyli też w serwery parlamentu Słowacji, Izraela, Bułgarii, a także amerykańskiej armii.
Rosyjska grupa Xaknet oświadczyła niedawno, że włamała się do Dowództwa Zasobów Ludzkich Armii USA. Jaki są skutki ataku na razie nie ujawniono. Wiadomo natomiast, iż charakter ataków DDoS (zakłócających działanie serwerów) jest ten sam co w przypadku kampanii wymierzonej w polski Senat. Liada Mizrachi, ekspert ds. bezpieczeństwa Check Point Software, uważa, że również ta grupa – powiązana z rosyjskimi hakerami z Killnet – stoi za ostatnimi cyberuderzeniami w izraelski Kneset (w zemście za przekazywanie Ukrainie informacji o irańskich dronach), a także instytucje na Słowacji i w Bułgarii. I nie był to jej pierwsze działania. Xaknet to grupa znana z ataków m.in. na największą ukraińską prywatną firmę energetyczną DTEK i ukraiński rząd w połowie br.
Cyberzagrożenia przekształciły się z marginalnego ryzyka w poważne wyzwanie dla zarządów przedsiębiorstw. Na całym świecie powstają regulacje, które nakładają na firmy nowe obowiązki w zakresie cyberbezpieczeństwa.
W czasach, gdy cyberprzestępczość staje się bardziej zaawansowana niż kiedykolwiek, ochrona firm nie może ograniczać się do technologii. Kluczowym elementem systemu bezpieczeństwa są ludzie.
Raport „Cyberportret polskiego biznesu” ujawnia niepokojący fakt: aż 52% pracowników w Polsce nie uczestniczyło w żadnym szkoleniu z tego zakresu przez ostatnie pięć lat. W obliczu dynamicznie rosnącej liczby cyberataków firmy pozostają wystawione na poważne ryzyko. Czy istnieje skuteczny sposób na zmianę tego stanu rzeczy?
Najważniejsze wyzwania związane z bezpieczeństwem w sieci i budowa świadomości na ich temat zarówno wśród obywateli, jak i w organizacjach były tematem debaty ekspertów.
Dobry program księgowy to podstawa funkcjonowania biura rachunkowego. Jego podstawowym zadaniem jej ułatwienie i przyspieszenie pracy księgowych. Dzięki temu, że program wykonuje podstawowe, powtarzalne zadania, profesjonaliści mogą się skupić na bardziej skomplikowanych zadaniach, lub zaoferować swoje usługi większej liczbie klientów.
Od tego, w jaki sposób specjaliści od cyberbezpieczeństwa wytłumaczą pracownikom reguły, zależy, czy te reguły będą stosowane na co dzień – mówi Paweł Jurek, ekspert ds. cyberbezpieczeństwa z firmy DAGMA Bezpieczeństwo IT.
Nadejście nowego roku to często czas postanowień. Mogą one dotyczyć różnych obszarów naszego życia, choć z ich realizacją… bywa różnie. Warto więc skupić się na takich, które są dość proste w wykonaniu i jednocześnie przyniosą nam wymierne korzyści, wygodę i spokój. Pomoże w tym aplikacja PeoPay Banku Pekao S.A. z którą można ćwiczyć dobre nawyki finansowe, uporządkować swój budżet i oszczędzić.
Nadchodzi era wszechobecnej inteligencji – autonomicznych agentów AI oraz robotów. Optymiści widzą szanse na rozwój, a pesymiści epokowe ryzyka.
Od 1 stycznia największe firmy będą musiały stosować nowe reguły księgowania dla celów raportowania CIT w formie elektronicznej. Ten obowiązek będzie stopniowo rozszerzany.
Nowe obowiązki dotyczące prowadzenia ksiąg przy użyciu programów komputerowych i przesyłania ich organowi podatkowemu w formie plików elektronicznych (JPK) zaczną obowiązywać od 1 stycznia 2025 r. i na początek obejmą największych podatników CIT.
Jak przygotować się na ataki dezinformacyjne i jak z nimi walczyć, kiedy już do nich dojdzie? Zastanawiali się nad tym uczestnicy debaty zorganizowanej przez Gazetę Giełdy i Inwestorów „Parkiet”.
Dobrze zaprojektowana infrastruktura IT to dziś kwestia przetrwania dla wielu małych i średnich przedsiębiorstw.
Producenci ciężarówek przygotowują się do wprowadzenia autonomicznych modeli i nowych aplikacji, które mogą stać się głównym źródłem zarobku koncernów motoryzacyjnych.
Amerykańskie władze rozważają wprowadzenie zakazu routerów firmy TP-Link, które są najlepiej sprzedającym się takim produktem w serwisie Amazon. Sprawdzają, czy miały swój udział w chińskich cyberatakach.
Rozwijany w Dolinie Krzemowej od niespełna trzech miesięcy start-up Macieja Szymczyka trafił pod skrzydła Y Combinator. Ten student UC Berkeley zamierza namieszać w amerykańskim sektorze obronnym.
Masz aktywną subskrypcję?
Zaloguj się lub wypróbuj za darmo
wydanie testowe.
nie masz konta w serwisie? Dołącz do nas