Atak ransomware: Hakerzy kontrolowali komputery swoich ofiar na długo przed zdarzeniemWychodzą na jaw kolejne informacje na temat głośnego ostatnio cyberataku na ukraińskie firmy i instytucje, który rykoszetem uderzył w podmioty na całym świecie. 04 lipca 2017
USA: Atak hakerski na koncern farmaceutyczny MerckFala ataków hakerskich, która dotknęła we wtorek wiele firm i instytucji na Ukrainie, w Rosji i Europie Zachodniej, dotarła do USA, gdzie pierwszym celem cyberataku stał się koncern farmaceutyczny Merck - wynika z komunikatu koncernu.27 czerwca 2017
Specjaliści: Unijne przepisy o danych osobowych mogą zaktywizować cyberprzestępcówUnijne przepisy o ochronie danych osobowych, które mają wejść w życie za niecały rok, paradoksalnie otwierają cyberprzestępcom nowe możliwości szantażu – oceniają informatycy śledczy. Ich zdaniem znacząco zwiększy się liczba ataków na bazy danych osobowych.25 czerwca 2017
Industroyer: Ten wirus atakuje elektrownie i wodociągiAnalitycy z firmy ESET zidentyfikowali zaawansowane i bardzo niebezpieczne złośliwe oprogramowanie Industroyer, umożliwiające zakłócanie, a nawet wyłączenie kluczowych procesów przemysłowych, takich jak działanie elektrowni czy przerwanie dostaw wody i gazu. Według ekspertów, Industroyer to kolejny po Stuxnecie wirus, który w niepowołanych rękach może realnie zagrozić stabilności kluczowych dla państwa systemów przemysłowych. 13 czerwca 2017
Licealni cyberdręczyciele. Przemoc psychiczna to największy problem w szkołachJuż nie bójka czy kradzież, ale przemoc psychiczna jest największym problemem szkół ponadgimnazjalnych – wynika z najnowszego raportu „Młodzież 2016” opracowanego przez CBOS na zlecenie Krajowego Biura ds. Przeciwdziałania Narkomanii.Klara Klinger•09 maja 2017
Wyścig zbrojeń: Banki kontra cyberprzestępcy. Czy klienci pozostaną bezbronni?Choć mamy coraz lepsze zabezpieczenia serwisów elektronicznych, najsłabszym ogniwem pozostają ludzie: pracownicy banków i ich klienciTomasz Jurczak•08 maja 2017
Brad Smith z Microsoft: Cyfrowe konwencje genewskie- Postulujemy porozumienie firm nowych technologii z całego świata, które wspólnie będą bronić swoich klientów. Także przed atakami rządowymi - mówi Brad Smith.Sylwia Czubkowska•11 kwietnia 2017
Kister z PSE: Tworzymy centrum reagowania na cyberataki dla elektroenergetykiFirmy elektroenergetyczne w Polsce potrzebują centrum reagowania na cyberataki, by odpowiadać na rosnące zagrożenia w sieci - powiedział PAP dr Łukasz Kister z Polskich Sieci Elektroenergetycznych. PSE tworzą taki "punkt koordynujący" z wytwórcami i dystrybutorami energii.09 kwietnia 2017
Uwaga na aplikacje „duchy”! Nowy raport o zagrożeniach mobilnychDane pochodzące z najnowszego raportu Mobile Threat Report 2017 opublikowanego przez Intel Security nie pozostawiają złudzeń – liczba zagrożeń mobilnych stabilnie wzrasta! Co więcej, aż pół miliona użytkowników Androida może być narażonych na włamania, phishing i inne zagrożenia, ponieważ nadal używa tzw. aplikacji duchów, czyli pobranych z Google Play programów, które z powodu naruszenia bezpieczeństwa i prywatności zostały już z niego dawno usunięte.28 marca 2017
Cyberzagrożenia: Od spamu i phishingu, do wymuszania okupuSkala incydentów, włamań i uderzeń w cyberprzestrzeni wzrosła do takiego poziomu, że już nie można ich traktować jak zagrożenia teoretycznego. Sylwia Czubkowska•28 marca 2017
Cybertarcza pozbawiona twardości: Strategia Streżyńskiej rozczarowała ekspertówBEZPIECZEŃSTWO Bez silnej pozycji Ministerstwa Cyfryzacji, bez konkretnego budżetu, bez precyzyjnie określonych kompetencji. Nowa strategia ochrony polskiej cyberprzestrzeni rozczarowała ekspertówSylwia Czubkowska•06 marca 2017
Sprawdź swoją wiedzę o zagrożeniach w cyberprzestrzeni [QUIZ]Codziennie słyszymy o kolejnych atakach cyberprzestępców na instytucje państwowe, firmy jak i i samych użytkowników sieci. Sprawdź , czy jesteś w stanie rozpoznać złośliwe oprogramowanie atakujące twój komputer. 09 lutego 2017
Cyberbezpieczeństwo: Groźny Android, a co z iOS?Większość użytkowników wierzy, że iPhone’y i iPady są niezwyciężone w walce ze złośliwym oprogramowaniem. Czy tak jest w rzeczywistości? 17 grudnia 2016
Nieoficjalnie: 1 grudnia ruszy biuro do spraw cyberprzestępczości KGP1 grudnia ruszy biuro do spraw cyberprzestępczości Komendy Głównej Policji – wynika z nieoficjalnych informacji PAP. Biuro ma się zajmować m.in. koordynacją komórek policji do walki z cyberprzestępczością i rekomendować zmiany prawa poprawiające sytuację w tym obszarze.25 listopada 2016
Kolejne zagrożenie dla użytkowników Androida. Wirus atakuje aplikacje bankoweKorzystasz z aplikacji bankowej na systemie Android? Zachowaj czujność, ponieważ w sieci pojawiła się nowa odmiana złośliwego oprogramowania atakującego aplikacje mobilne największych banków w m.in. Polsce, Stanach Zjednoczonych, Niemczech i Francji. Program jest w stanie wykraść dane logowania z łącznie 94 różnych aplikacji. Dzięki zdolności do przechwytywania komunikacji SMS, malware może także obejść mechanizm dwuetapowej weryfikacji oparty na przesyłaniu na telefon kodów jednorazowych. Narażone na atak są też popularne aplikacje społecznościowe.19 listopada 2016
Cyberprzestępstwo łatwiej popełnić niż przestępstwo tradycyjneCyberprzestępstwo jest mniej ryzykowne i łatwiej je popełnić niż przestępstwo tradycyjne – mówi PAP Nigel Inkster, b. dyrektor w brytyjskich służbach specjalnych. Nawet tak niepozorne dane, jak imiona najbliższych umieszczone na portalach społecznościowych, mogą być dla cyberprzestępców cenne - dodaje dr Diana Burley.15 października 2016
Forum Epic Games zhakowaneForum firmy Epic Games – producenta popularnych gier Gears of War czy Unreal – zostało zhakowane. Cyberprzestępcy wykradli dane ponad 800 tysięcy użytkowników, w tym nazwy użytkowników, ich adresy email czy daty urodzenia. 13 września 2016
Sieć TOR - internet dla terrorystówNastolatek, który zastrzelił dziewięć osób w monachijskim centrum handlowym, zaopatrzył się w broń w tzw. głębokiej sieci, pozwalającej na anonimowe zakupy zakazanych towarów. Ali Sonboly wybrał glocka 17. To cieszący się dużą popularnością w policji i wojsku pistolet austriackiej produkcji. Według bawarskiej policji nastolatek kupił broń przez internet. Aby ominąć restrykcyjne przepisy regulujące handel bronią, zakupu dokonał za pośrednictwem jednego z nielegalnych serwisów skrytych w tzw. ciemnym lub głębokim internecie.Jakub Kapiszewski•27 lipca 2016
Hakerzy zaatakowali serwery MON? Stawiają ultimatum- Grupa, która tydzień temu opublikowała w internecie dane wykradzione z serwerów Netii mogła zaatakować serwery MON. Na ich twitterowym koncie pojawiły się informacje o rzekomej kradzieży danych, tym razem z serwerów MON-u - informuje serwis Niebezpiecznik.pl. 14 lipca 2016
Uwaga na oszustów: Bilety na Euro 2016 sprzedawane w sieci mogą być fałszyweNa kilka godzin przed rozpoczęciem Mistrzostw Europy w Piłce Nożnej, cyberprzestępcy próbują zarobić na kibicach, pragnących zobaczyć swoją drużynę na żywo w akcji. Eksperci z firmy ESET ostrzegają, że kupowanie teraz w sieci biletów na mecz może skończyć się… utratą pieniędzy. 11 czerwca 2016