Szybkie zbrojenie cybertarczy przed ŚDM i szczytem NATOW połowie czerwca pilotażowo, a od 1 lipca w pełnej gotowości rusza CERT Narodowy, speczespół do reagowania na incydenty cybernetyczne dla całego kraju. Sylwia Czubkowska•08 czerwca 2016
1300 złotych do zapłaty za prąd? Uwaga na fałszywe faktury, hakerzy wzięli na cel klientów PGEEksperci z firmy ESET ostrzegają przed nowym atakiem phishingowym – polscy internauci mogą otrzymywać teraz fałszywe maile, których rzekomym nadawcą jest Polska Grupa Energetyczna. To pułapka. Nieostrożne kliknięcie w link znajdujący się w treści wiadomości przenosi do strony WWW, która podszywa się pod witrynę PGE. Próba pobrania faktury ze strony skutkuje infekcją komputera. W rezultacie pliki na zainfekowanym komputerze zostają zaszyfrowane, a za ich odblokowanie trzeba zapłacić okup.02 czerwca 2016
Cyberbezpieczeństwo leży na sercu unijnemu prawodawcyDyrektywa NIS czeka już tylko na formalne zatwierdzenie przez Parlament Europejski i ma wejść w życie w sierpniu 2016 r. Jej najważniejszym założeniem jest wzmocnienie współpracy pomiędzy państwami członkowskimi i Komisją Europejską oraz Agencją Unii Europejskiej ds. Bezpieczeństwa Sieci i Informacji (ENISA), w zakresie przeciwdziałania ryzykom i zagrożeniom dla sieci i systemów informatycznych - pisze Magdalena Gąsowska z Traple Konarski Podrecki i Wspólnicy.02 czerwca 2016
Jak się chronić przed cyberatakami?W celu zabezpieczenia danych przed kradzieżą lub ich blokadą warto m. in. podzielić swoją sieć na strefy bezpieczeństwa, zapobiegając tym samym rozprzestrzenianiu się potencjalnej infekcji.30 maja 2016
A czy ty zapłacisz okup, jeśli haker zablokuje twoje dane?Ransomware to zagrożenie, które infekuje urządzenie i blokuje dostęp do plików znajdujących się na nim, a za jego odblokowanie żąda okupu. Od kilkunastu miesięcy można zaobserwować rosnącą liczbę tych zagrożeń.21 maja 2016
Administracja przygotowana na cyberatak? Dziś nie, ale ma być lepiejJest źle albo bardzo źle, mimo że od lat ochrona cyberprzestrzeni RP jest jednym z priorytetów rządu, a kompetencje związane z tego rodzaju bezpieczeństwem można przypisać wielu instytucjom. To choćby Ministerstwo Obrony Narodowej, Rządowe Centrum Bezpieczeństwa, Ministerstwo Cyfryzacji, Rada Ministrów, Agencja Bezpieczeństwa Wewnętrznego, Komenda Główna Policji czy Ministerstwo Sprawiedliwości. Jest także Urząd Komunikacji Elektronicznej czy CERT Polska, znajdujący się w strukturze Naukowej i Akademickiej Sieci Komputerowej (NASK). Mamy też publiczne i prywatne zespoły ds. reagowania na incydenty komputerowe (CERT).Sylwia Czubkowska•20 maja 2016
NIK ostrzega: Systemy państwowe są zagrożone. Ministerstwo Cyfryzacji szykuje rewolucję„Istnieje ryzyko, że działanie istotnych dla funkcjonowania państwa systemów teleinformatycznych zostanie zakłócone, a znajdujące się w nich dane trafią w niepowołane ręce” – alarmowała w poniedziałek Najwyższa Izba Kontroli w najnowszym raporcie dotyczącym bezpieczeństwa systemów państwowych. Marta Gadomska•20 maja 2016
200 mln ataków hakerów rocznie i ciągle ich przybywaCyberataki to nie tylko problem banków, dużych korporacji czy firm energetycznych. Dziś to codzienne wyzwanie także dla państw, ich instytucji i urzędników. Niestety w Polsce wciąż nie są traktowane wystarczająco serio.Sylwia Czubkowska•19 maja 2016
Zaklejanie kamerki w laptopie? Lepiej kupić plaster na smartfonPrzejęcie kontroli nad naszym laptopem to nie science fiction i warto się przed nim chronić. Nie inaczej jest z naszymi smartfonami, a zagrożenie w tym przypadku może być o wiele większe.Tomasz Jurczak•08 maja 2016
"Ofiara sama przyjdzie do wodopoju". Cyberprzestępcy wykorzystują też legalne narzędzia do szpiegowaniaBadacze z Kaspersky Lab zidentyfikowali nowy trend wśród cyberprzestępców stosujących cyberszpiegostwo: zamiast rozwijać własne narzędzia hakerskie lub kupować je od zewnętrznych dostawców na czarnym rynku, wykorzystują dostępne w internecie, otwarte narzędzia przeznaczone do celów badawczych. Niedawno eksperci zidentyfikowali kilka kampanii cyberszpiegowskich, w których zastosowano tego rodzaju narzędzia.03 maja 2016
Sprawdź, dlaczego czasami warto zaklejać kamerkę internetowąDyrektor FBI James Comey dwa tygodnie temu wygłosił przemówienie na Kenyon College w Ohio. Jego słowa dowodzą, że "absolutna prywatność" nigdy nie istniała w Ameryce - aż do dziś, gdy domyślne szyfrowanie tworzy przestrzenie, do których dostępu nie mają organy ścigania, nawet z nakazem sądowym. Wypowiadał się w ten sposób wiele razy wcześniej, podkreślając, że szyfrowanie w produktach codziennego użytku przechyliło szalę pomiędzy anonimowością, a bezpieczeństwem na rzecz tej pierwszej. Podczas sesji pytań i odpowiedzi ze studentami po wystąpieniu, powiedział coś nieoczekiwanego, czym zwrócił uwagę obrońców prywatności. Comey przyznał, że zakleja taśmą kamerkę internetową w swoim prywatnym laptopie. 02 maja 2016
Ekspert: Przed cyberprzestępcami bankowymi uchroni nas tylko ostrożność"Poprawne korzystanie z dwuskładnikowego uwierzytelniania oraz obsługa bankowości mobilnej dzięki dedykowanym aplikacjom to najlepsze metody na zabezpieczenie się przed złośliwym oprogramowaniem" - przekonuje ekspert IBM.26 kwietnia 2016
Komunikatory internetowe na celowniku hakerówProgramy do rozmów w sieci są coraz częściej atakowane przez cyberprzestępców. Producenci będą blokować aplikacje poprzez wprowadzanie szyfrowania komunikacji. 12 kwietnia 2016
W prokuraturach powstaną jednostki do walki z cyberatakamiPolska potrzebuje całościowej strategii cyberbezpieczeństwa oraz współpracy między administracją publiczną, nauką i biznesem – to najważniejsze wnioski konferencji CYBERSEC PL. W jej trakcie zapowiedziano też stworzenie ustawy o krajowym systemie cyberbezpieczeństwa.09 kwietnia 2016
Stu cyberszeryfów zachęconych premiami. Mają bronić Polski przed hakeramiPieniądze mają pomóc w chronieniu kraju przed atakami hakerów. Eksperci od bezpieczeństwa sieciowego dostaną ekstra 6 mln złSylwia Czubkowska•15 marca 2016
Nowy trend w atakach hakerskich: Działania marketingu, reklamy, HR czy PR to zagrożenie- Pracownicy od zawsze stanowili istotny element ryzyka w przypadku niepożądanych działań zagrażających bezpieczeństwu IT. Nie mówię tylko np. o świadomych próbach kradzieży danych, ale także codziennym funkcjonowaniu w firmie, korzystaniu z systemów czy służbowych urządzeń, które to działania mogły nieść za sobą ryzyko ataku hakerów. Tak było, jest i będzie, a zadaniem firm jest radzenie sobie z tego typu sytuacjami. Jednak w ostatnim czasie w cyberbezpieczeństwie pojawił się nowy trend, który po części sprowokowały same firmy – uważa Jakub Bojanowski, Partner, DeloitteTomasz Jurczak•27 lutego 2016
Dziesięć wyzwań cyberbezpieczeństwa: Hakerzy są coraz bardziej groźniAtaki na serwery i wycieki danych przez przeglądarki - to jedne z wyzwań jakie stoją przed firmami. Organizacje mają duże problemy z taką modernizacją systemów bezpieczeństwa, by mogły one sprostać zagrożeniom, wywoływanym przez ataki wykorzystujące szkodliwe wtyczki do przeglądarek i umożliwiające wyciek danych w szybko starzejącej się infrastrukturze zabezpieczeń.06 lutego 2016
Nastolatki w sieci są coraz bardziej agresywne. Nie znają konsekwencji swojego zachowaniaIch pierwsze wpisy w internecie nie zostały uznane za cyberprzestępstwo. A po nich były kolejne. Coraz bardziej agresywne.Dorota Kalinowska•24 stycznia 2016
Przestępstwa w internecie: Co grozi za pomówienia w sieci?Kto pomawia inną osobę lub instytucję, podlega karze grzywny, ograniczenia wolności, lub karze pozbawienia wolności do 1 roku. Takie przesłanie niesie za sobą art.212 kodeksu karnego. Przepis ten dotyczy także zachowania w sieci.23 stycznia 2016
Hakerzy na niby atakowali bankiTo był test. 20 „przebranych” cyberprzestępców postawiło na nogi pracowników ubezpieczycieli i banków odpowiedzialnych za zarządzanie kryzysoweKrzysztof Majdan•19 stycznia 2016