Gen. Koziej: NATO odpowiedziało stanowczym glosem na wyzwanie rzucone przez RosjęNATO odpowiedziało stanowczym głosem na wyzwanie, które rzuciła bezpieczeństwu europejskiemu Rosja. Decyzją o wzmocnieniu wschodniej flanki Sojusz pokazał swoje skonsolidowanie i spójność - ocenił były szef BBN generał Stanisław Koziej .08 lipca 2016
USA: Clinton nie będzie oskarżona ws. skrzynki mailowejHillary Clinton nie zostaną postawione zarzuty w związku z używaniem przez nią prywatnej skrzynki do celów służbowych, gdy była ona sekretarzem stanu - oświadczyła w środę wieczorem czasu lokalnego prokurator generalna USA Loretta Lynch.07 lipca 2016
FBI nie zaleca ścigania Clinton w sprawie jej prywatnej skrzynki mailowejDyrektor FBI James Comey ogłosił we wtorek zakończenie śledztwa w sprawie używania przez Hillary Clinton prywatnej skrzynki mailowej i serwera do celów służbowych, gdy była ona sekretarzem stanu USA. FBI nie zaleciła jej ścigania przez wymiar sprawiedliwości.05 lipca 2016
Jak chronić się przed phishingiem na FacebookuW ostatnich atakach najbardziej zagrożone były osoby korzystające z tego serwisu przy użyciu komputerów z systemem Windows. Dla własnego bezpieczeństwa warto sprawdzać, czy do przeglądarki internetowej nie zostały dodane nieoczekiwane rozszerzenia. 05 lipca 2016
Powstanie CERT Narodowy - odpowiedzialny za cyberbezpieczeństwo PolskiSzybka wymiana informacji o zagrożeniach między państwowymi i prywatnymi instytucjami to kluczowe zadanie CERT-u Narodowego, czyli instytucji, która ma czuwać nad cyberbezpieczeństwem Polski. Instytucja ta zostanie powołana 4 lipca.03 lipca 2016
USA: Clinton przesłuchana przez FBI ws. prywatnej skrzynki e-mailHillary Clinton została w sobotę przesłuchana przez agentów FBI w związku z dochodzeniem, czy używanie przez nią prywatnej skrzynki mejlowej i serwera do celów służbowych naraziło na szwank tajemnice państwa - poinformował rzecznik jej kampanii prezydenckiej.02 lipca 2016
Szczerski: na szczycie deklaracja UE-NATO ws. bezpieczeństwaW ramach sesji NATO-Unia Europejska podczas szczytu Sojuszu w Warszawie ma zostać przyjęta deklaracja dotycząca współpracy w zwalczaniu zagrożeń hybrydowych i cyberbezpieczeństwa - powiedział we wtorek PAP prezydencki minister Krzysztof Szczerski.07 czerwca 2016
Prokurator, specjalista w cyberprzestępczościOd połowy kwietnia w prokuraturze mogą powstawać odrębne, wyspecjalizowane komórki zajmujące się błędami lekarskimi, cyberprzestępczością, przestępczością gospodarczą, finansowo-skarbową, kryminalną etc. Jak tłumaczy prokurator Arkadiusz Jaraszek z Prokuratury Krajowej, taką możliwość otworzyło rozporządzenie ministra sprawiedliwości, czyli regulamin wewnętrzny urzędowania prokuratur (Dz.U. z 2016 r. poz. 508).Ewa Ivanova•30 maja 2016
Ładujesz telefon przez USB? Możesz stracić swoje dane i pieniądzeSmartfony mogą zostać zhakowane podczas ładowania ich przy użyciu standardowego przewodu USB podłączonego do komputera – tak wynika z eksperymentu przeprowadzonego przez badaczy z Kaspersky Lab. Eksperci oceniają, jaki może być wpływ takiego incydentu na bezpieczeństwo danych i prywatności posiadaczy smartfonów. 29 maja 2016
Twój szef napisał do ciebie maila? To może być atak hakerówWśród wielu ataków za pośrednictwem ransomware pojawiają się nowe sposoby na zdobycie pieniędzy przez cyberprzestępców. Tomasz Jurczak•29 maja 2016
A czy ty zapłacisz okup, jeśli haker zablokuje twoje dane?Ransomware to zagrożenie, które infekuje urządzenie i blokuje dostęp do plików znajdujących się na nim, a za jego odblokowanie żąda okupu. Od kilkunastu miesięcy można zaobserwować rosnącą liczbę tych zagrożeń.21 maja 2016
Operacja Groundbait: Ktoś szpieguje ukraińskich separatystów?Eksperci z firmy ESET odkryli atak skierowany głównie przeciwko separatystom działającym w samozwańczych republikach na wschodzie Ukrainy – w Donieckiej Republice Ludowej oraz Ługańskiej Republice Ludowej. Celem zagrożenia Prikormka, wykorzystywanego podczas operacji Groundbait, jest szpiegowanie m.in. ukraińskich separatystów i kradzież ich danych. Informacje zebrane przez analityków zagrożeń z firmy ESET wskazują, że atak został prawdopodobnie przeprowadzony z terytorium Ukrainy. 21 maja 2016
Administracja przygotowana na cyberatak? Dziś nie, ale ma być lepiejJest źle albo bardzo źle, mimo że od lat ochrona cyberprzestrzeni RP jest jednym z priorytetów rządu, a kompetencje związane z tego rodzaju bezpieczeństwem można przypisać wielu instytucjom. To choćby Ministerstwo Obrony Narodowej, Rządowe Centrum Bezpieczeństwa, Ministerstwo Cyfryzacji, Rada Ministrów, Agencja Bezpieczeństwa Wewnętrznego, Komenda Główna Policji czy Ministerstwo Sprawiedliwości. Jest także Urząd Komunikacji Elektronicznej czy CERT Polska, znajdujący się w strukturze Naukowej i Akademickiej Sieci Komputerowej (NASK). Mamy też publiczne i prywatne zespoły ds. reagowania na incydenty komputerowe (CERT).Sylwia Czubkowska•20 maja 2016
NIK ostrzega: Systemy państwowe są zagrożone. Ministerstwo Cyfryzacji szykuje rewolucję„Istnieje ryzyko, że działanie istotnych dla funkcjonowania państwa systemów teleinformatycznych zostanie zakłócone, a znajdujące się w nich dane trafią w niepowołane ręce” – alarmowała w poniedziałek Najwyższa Izba Kontroli w najnowszym raporcie dotyczącym bezpieczeństwa systemów państwowych. Marta Gadomska•20 maja 2016
Zaklejanie kamerki w laptopie i smartfonie nie wystarczy. Jesteśmy monitorowani non-stopKilka dni temu pisaliśmy o zagrożeniach związanych działaniem urządzeń jak laptopy i smartfony podłączone do sieci. Skupiliśmy się tam ew. przechwytywaniu przez hakerów obrazów i dźwięków. Niestety - wszystko to, co może zrobić dziś zwykła aplikacja mobilna, może zrobić również malware. Szkodliwe oprogramowanie potrafi zatem potajemnie wykonywać lub odbierać połączenia, używać aparatu czy mikrofonu, a nawet przechwytywać wiadomości tekstowe. A to jeszcze nie koniec, jeśli spojrzymy na zagrożenia idące ze strony Internetu Rzeczy. Tomasz Jurczak•14 maja 2016
6 sposobów, jak ochronić swoje pieniądze w sieciWygoda, oszczędność, nieograniczony dostęp do gotówki – czyli bankowość elektroniczna. Warto jednak zachować ostrożność, gdyż cyberprzestępcy coraz częściej sięgają po środki zgromadzone na kontach Polaków.12 maja 2016
Cyberzagrożenia: Liczba ataków hakerów rośnie, ale czy są takie niebezpieczne?- Oprogramowanie blokujące dostęp do danych oraz niezwykle popularny w Polsce phishing - to najczęstsze zdarzenia w zakresie cyberprzestępczości w ostatnich miesiącach. Jak zauważają eksperci zagrożenie jest, ale skuteczność tych działań nie musi wcale być wysoka.Tomasz Jurczak•11 maja 2016
Zaklejanie kamerki w laptopie? Lepiej kupić plaster na smartfonPrzejęcie kontroli nad naszym laptopem to nie science fiction i warto się przed nim chronić. Nie inaczej jest z naszymi smartfonami, a zagrożenie w tym przypadku może być o wiele większe.Tomasz Jurczak•08 maja 2016
"Ofiara sama przyjdzie do wodopoju". Cyberprzestępcy wykorzystują też legalne narzędzia do szpiegowaniaBadacze z Kaspersky Lab zidentyfikowali nowy trend wśród cyberprzestępców stosujących cyberszpiegostwo: zamiast rozwijać własne narzędzia hakerskie lub kupować je od zewnętrznych dostawców na czarnym rynku, wykorzystują dostępne w internecie, otwarte narzędzia przeznaczone do celów badawczych. Niedawno eksperci zidentyfikowali kilka kampanii cyberszpiegowskich, w których zastosowano tego rodzaju narzędzia.03 maja 2016
ZBP: Nie ma ataku na polskie bankiW dniu 25 kwietnia 2016 r. pojawiły się w mediach informacje o rzekomym ataku na 17 banków komercyjnych i na ponad 200 banków spółdzielczych. Źródłem informacji jest oficjalny BLOGNiebieski IBM Polska Sp. z o.o.27 kwietnia 2016