Aktualizacja: 10.03.2025 02:28 Publikacja: 17.09.2023 13:03
Hakerzy włamali się do kasyn dzięki działaniom socjotechniczym
Foto: Adobe Stock
Wiadomo już, że głośny atak na amerykańskie sieci kasyn MGM i Caesars przyniósł hakerom duży sukces. W ubiegłym tygodniu ukradli bazy danych klientów, m.in. z numerami ubezpieczeń i praw jazdy. Sieć Caesars, która jest właścicielem m.in. Caesars Palace w Las Vegas, zapłaciła cyberprzestępcom 15 mln dol. Wiadomo o tym, bo notowana na giełdzie firma musiała zgłosić incydent amerykańskiej Komisji Papierów Wartościowych i Giełd. Hakerzy zażądali 30 mln dolarów, ale firma ostatecznie zgodziła się zapłacić połowę tej kwoty. Koszty zostaną częściowo pokryte z polisy ubezpieczeniowej.
Google, Apple i Meta udostępniają władzom USA coraz więcej danych z kont swoich użytkowników – wynika z ustaleń firmy Proton. Chodzi m.in. o e-maile i pliki. Koncerny spełniają nawet 90 proc. żądań o ich przekazanie.
Parlamentarzyści, przedstawiciele administracji rządowej, oświaty, biznesu oraz organizacji międzynarodowych i społecznych spotkali się 27 lutego w Centrum Nauki Kopernik w Warszawie na konferencji poświęconej kluczowym wyzwaniom związanym z połączoną transformacją cyfrową i środowiskową z uwzględnieniem pilnej dekarbonizacji oraz zamknięcia obiegu surowców i energii.
Teraz podszywają się pod pracodawcę. Eksperci alarmują: pojawiła się nowa metoda przestępców. Ci chcą wzbudzić silne emocje u ofiar, by w ten sposób sprowokować je do błędu.
Kod weryfikacyjny SMS zostanie zastąpiony kodem QR – taką rewolucję w logowaniu dla swoich użytkowników przygotowuje Gmail. Zmiana jednej z metod uwierzytelniania dwuskładnikowego (2FA) ma przede wszystkim zmniejszyć ryzyko ataków phishingowych.
Suzuki to nie tylko cenione samochody i motocykle, ale też i wielokrotnie nagradzane silniki zaburtowe. Dział Marine japońskiej marki obchodzi okrągłe urodziny.
Część użytkowników aplikacji mObywatel musi ją zaktualizować do najnowszej wersji. Zmiana jest wymagana od 25 lutego. Bez aktualizacji nie będzie możliwe zalogowanie się i korzystanie z aplikacji.
Jeden ze szpitali w Krakowie stał się celem cyberataku - podał wicepremier Krzysztof Gawkowski zapewniając, że życie pacjentów nie jest zagrożone i że wdrożono procedury awaryjne.
Zakres korzystania z utworu, do którego upoważniony jest licencjobiorca, wyznaczony jest co do zasady konkretnymi polami eksploatacji. W praktyce umowy licencyjne zawierają również inne postanowienia wyznaczające dozwolony sposób korzystania z oprogramowania.
Polska w sposób najszerszy i najbardziej restrykcyjny zamierza wdrożyć dyrektywę NIS 2 oraz zalecenia 5G Toolbox – wynika z raportu EY. Stwarza to obawy o nadregulację, która może ograniczyć konkurencyjność.
Przez internet można zatrudnić, zwolnić i zarządzać pracownikiem. Dokumenty mogą być podpisywane zdalnie bez obaw o ich ważność i znaczenie dowodowe.
Korzystanie z nowych technologii pozwala usprawnić obieg dokumentów związanych z zatrudnieniem. Czy własnoręczny podpis elektroniczny na tablecie wystarcza do podpisania umowy o pracę?
Entuzjazm przegrywa z obawami – tak można ocenić podejście rodzimych przedsiębiorców do implementacji systemów sztucznej inteligencji. Na kluczowego wroga wyrasta jednak problem „shadow AI”.
Google, Apple i Meta udostępniają władzom USA coraz więcej danych z kont swoich użytkowników – wynika z ustaleń firmy Proton. Chodzi m.in. o e-maile i pliki. Koncerny spełniają nawet 90 proc. żądań o ich przekazanie.
Polscy naukowcy mogą opracować nowe leki i zrewolucjonizować badania kliniczne. Aby te scenariusze miały możliwość realizacji, ktoś wcześniej musi postawić odpowiednią infrastrukturę – mówi Magdalena Dziewguć, szefowa Google Cloud Poland.
Masz aktywną subskrypcję?
Zaloguj się lub wypróbuj za darmo
wydanie testowe.
nie masz konta w serwisie? Dołącz do nas