Szóste miejsce Polaków w ćwiczeniu cyberbepieczeństwa NATOPolski zespół zajął szóste miejsce wśród 20 zespołów biorących udział w międzynarodowych ćwiczeniach z zakresu obrony cybernetycznej Locked Shields organizowanych przez centrum NATO w Tallinnie - poinformowało w piątek MON w komunikacie.05 maja 2017
Pieniądze albo pliki – jak zapobiec wymuszeniom w internecie?Anonimowe finansowanie sprzyja cyberatakom. Przestępcy coraz więcej zarabiają na wymuszaniu okupów w internecie, szczególnie za sprawą powszechnego dostępu do kryptowalut. 27 kwietnia 2017
"NYT": Rosyjscy hakerzy najpewniej atakują sztab MacronaWydaje się, że sztab centrysty Emmanuela Macrona był celem ataków ze strony tych samych rosyjskich agentów, którzy przed wyborami prezydenckimi w USA włamali się do serwerów przedstawicieli kampanii Demokratów - pisze we wtorek dziennik "New York Times".25 kwietnia 2017
Izrael: Oskarżono hakera, który groził ośrodkom żydowskim w USAW stan oskarżenia postawiono w poniedziałek w Izraelu 18-letniego amerykańsko-izraelskiego hakera, podejrzanego o grożenie zamachami bombowymi ośrodkom społeczności żydowskich w USA, co podsycało obawy przed narastaniem antysemityzmu.24 kwietnia 2017
Era exploitów: Liczba ataków z wykorzystaniem luk w zabezpieczeniach oprogramowania rośnieW 2016 r. Kaspersky Lab odnotował 702 mln prób uruchomienia exploitów — szkodliwych narzędzi, które wykorzystują błędy w oprogramowaniu w celu infekowania urządzeń niebezpiecznymi programami, takimi jak trojany bankowe czy ransomware. 23 kwietnia 2017
CERT: W 2016 r. cyberprzestępcy najczęściej próbowali wyłudzić informacjePhishing, czyli podszywanie się pod osobę lub instytucję w celu wyłudzania informacji albo kradzieży tożsamości, był najczęstszą metodą stosowaną przez cyberprzestępców w 2016 r. - wynika z corocznego raportu CERT Polska.20 kwietnia 2017
Ludzie są skłonni pozbyć się swoich zdjęć i innych danych za niedużą kwotęMimo zapewnień o tym, że wspomnienia mają dla nich większą wartość niż jakikolwiek inny rodzaj danych przechowywanych na urządzeniach cyfrowych, ludzie nie zawahają się sprzedać je za niewielkie pieniądze — tak wynika z badania przeprowadzonego przez Kaspersky Lab. 19 kwietnia 2017
Routery i sieciowy sprzęt wideo najczęściej atakowanymi urządzeniami IoTCyberbezpieczeństwo to nie tylko ochrona komputerów i smartfonów. Najsłabszym ogniwem łańcucha zabezpieczeń są urządzenia peryferyjne. 19 kwietnia 2017
F-Secure demaskuje grupę cyberprzestępców o nazwie CallistoCallisto to zorganizowana grupa cyberprzestępców, która gromadzi informacje o polityce zagranicznej i polityce bezpieczeństwa w Europie. Hakerzy używają oprogramowania szpiegowskiego opracowanego na potrzeby organów ścigania. 18 kwietnia 2017
Cyberbezpieczeństwo: Najsłabszym ogniwem może być pracownik firmy– Cyberprzestępcy stosują coraz bardziej wyszukane metody. Przedsiębiorstwa muszą zdać sobie sprawę z tego, że za każdym ukierunkowanym atakiem stoi człowiek, który oprócz arsenału dostępnych środków może wykorzystywać różne sztuczki.16 kwietnia 2017
Mobilne aplikacje bankowe coraz bardziej innowacyjne. Czy także bezpieczne?Kilka dni temu mBank wprowadził odświeżoną aplikację mobilną z funkcją płatności Android Pay, logowaniem odciskiem palca także na platformie Android oraz narzędziami pomagającym kontrolować osobisty budżet. Warto przy tej okazji zapytać o bezpieczeństwo wszystkich aplikacji bankowych pojawiających się na polskim rynku. 15 kwietnia 2017
Dekalog bankowego bezpieczeństwa. Jakie zagrożenia niesie bankowość mobilna? [WYWIAD]Operacje bankowe w sieci najlepiej przeprowadzać z jednego komputera, trzeba zmieniać co jakiś czas loginy i PIN-y oraz korzystać co najmniej z dwóch banków - to według wiceprezesa Związku Banków Polskich Mieczysława Groszka niektóre punkty "dekalogu bezpieczeństwa" w bankowości elektronicznej. Jego zdaniem, nie ma banku, który by nie spełniał podstawowych wymogów bezpieczeństwa elektronicznego.14 kwietnia 2017
"Szukamy talentów cybernetycznych". Rosja stawia na szwadrony hakerówSzukamy talentów cybernetycznych. W pozytywnym znaczeniu tego słowa. Nasza akcja jest uwarunkowana potrzebami, jakie armia będzie miała w ciągu kolejnych lat – takim ogłoszeniem rosyjskiego ministra obrony zaczął się zaciąg ludzi, których dziś nie może namierzyć FBIMariusz Janik•14 kwietnia 2017
Klient dowie się o cyberataku ostatni? Firmy wolą zachować takie informacje dla siebieFirmy wolą ukryć przed klientem fakt cyberataku niż stracić renomę. Nawet połowę zdarzeń związanych z cyberbezpieczeństwem nie jest podawana do wiadomości publicznej. Efekt? To może dawać złudne poczucie bezpieczeństwa. 13 kwietnia 2017
Jak cyberprzestępcy wypłacali pieniądze z bankomatów, nie pozostawiając śladówPewnego dnia pracownicy banku odkryli pusty bankomat: nie było w nim ani pieniędzy, ani śladów fizycznej interakcji z maszyną, ani szkodliwego programu. Eksperci z Kaspersky Lab postanowili zbadać ten tajemniczy przypadek, dzięki czemu nie tylko zrozumieli, jakie narzędzia zostały użyte w kradzieży, ale także odtworzyli sam atak, co w efekcie ujawniło poważne włamanie do infrastruktury banku.09 kwietnia 2017
Zagrożenia szyfrujące uderzają w Androida. Sztuczki socjotechniczne pozostały stareRansomware, czyli rodzaj złośliwego oprogramowania, które blokuje dostęp do urządzenia lub danych na nim zgromadzonych, a za przywrócenie dostępu żąda okupu, staje się coraz poważniejszym problemem dla użytkowników smartfonów i tabletów. 02 kwietnia 2017
Pobrałeś Minecraft z Google Play? Uwaga na strony wyłudzające daneEksperci z firmy ESET wykryli 87 złośliwych aplikacji w serwisie Google Play, które ukrywały się jako mody do gry Minecraft. Gracze, którzy pobrali zainfekowane aplikacje, byli zasypywanie reklamami lub przekierowywani na strony internetowe wyłudzające dane. Do momentu zgłoszenia zainfekowanych aplikacji do Google Play, blisko milion użytkowników pobrało je na swoje urządzenia mobilne. 24 marca 2017
Cyfrowy bałagan może skończyć się kradzieżą danych. Warto dbać o porządek w aplikacjachFirma Kaspersky Lab przeprowadziła badanie, które wykazało, że co miesiąc użytkownicy instalują średnio 12 aplikacji dla Androida, usuwając jednocześnie tylko 10, co oznacza dwie dodatkowe aplikacje na urządzeniu w ciągu jednego miesiąca. Czym grozi taki cyfrowy bałagan, jaki zostawiamy na swoich urządzeniach. 19 marca 2017
Paragraf dla łowcy dziur: Zaostrzenie kar dla hakerów może być niebezpieczneA gdyby poprosić hakerów, by włamali się na rządowe serwery? Brzmi groźnie? Niekoniecznie. O ile uda się stworzyć sensowne przepisy regulujące włamanie na zlecenie.Sylwia Czubkowska•19 marca 2017
Budowę systemu cyberbezpieczeństwa należy zacząć od edukacji wg ekspertówBudowę krajowego systemu cyberbezpieczeństwa należy rozpocząć od edukacji i przekonania Polaków, że bycie bezpiecznym w sieci zwyczajnie się opłaca, uważają uczestnicy panelu "Cyberbezpieczeństwo w polskim systemie prawnym". Wskazywali, że 80% domowych urządzeń inteligentnych nie posiada żadnych zabezpieczeń. Wśród nich są nie tylko pralki czy lodówki, ale też rozruszniki serca. 17 marca 2017