Dla Juhana Lepassaara największym zagrożeniem dla bezpieczeństwa jest zaakceptowanie rzeczywistości, w której ataki cyberprzestępców są jak szum wokół nas, są czymś normalnym.
Wygoda, dostępność, prestiż - jest wiele powodów przemawiających za uczynieniem miast inteligentnymi. Ale jest też druga strona - poznali ją już Amerykanie.
Każdy pracownik biurowy prędzej czy później mierzy się z problemem przesłania ważących nieco więcej plików współpracownikom. Z pomocą przychodzi wówczas WeTransfer.
Producenci urządzeń mobilnych stawiają na dizajn. Polki i Polacy coraz częściej wybierają smartfony z półki premium.
Według Biura ONZ do spraw Przestrzeni Kosmicznej w ubiegłym roku na orbitę trafiły 1272 satelity. Mimo że jest dopiero wrzesień, już teraz w przestrzeni kosmicznej znalazło się więcej satelitów, w 2021 r. 1385 urządzeń ma zostać umieszczonych na orbicie okołoziemskiej. O rosnącym znaczeniu przestrzeni kosmicznej świadczy wydzielenie w 2019 r. Sił Kosmicznych Stanów Zjednoczonych jako jednego z sześciu rodzajów sił zbrojnych USA.
Dla dostawców usług internetowych jedną z najcenniejszych rzeczy jest reputacja. ProtonMail właśnie walczy o swoją.
Wedle szacunków firmy Statista w 2021 r. powstaną 74 zettabajty danych. Jedne są bardziej wartościowe, inne mniej, ale ich monetyzacja nie jest prosta.
Branża edukacyjna ma słabe i przestarzałe zabezpieczenia sieciowe, co w połączeniu z gromadzeniem wrażliwych danych czyni z niej idealny cel ataków ransomware.
Ograniczanie dostępu do internetu przez władzę to zjawisko niezwykle powszechne na całym świecie. Każdego roku decyduje się na to kilkadziesiąt krajów.
Człowiek jest najsłabszym ogniwem w architekturze cyberbezpieczeństwa. Przestępcy najczęściej oszukują pracowników, by zyskać dostęp do zasobów atakowanej firmy. Nie jest to jednak jedyna metoda. Hakerzy namawiają też pracowników do współudziału w przestępstwie.
Pegasus to jedno z licznych narzędzi, jakie wykorzystują służby na całym świecie do inwigilowania przestępców, ale i dziennikarzy czy aktywistów. Wykorzystywanie go powinno być pod ścisłym nadzorem. Nie inaczej z bliźniaczym oprogramowaniem, które produkuje Europa i mało się tym chwali
Firmy czekają duże zmiany. Pod koniec roku w życie wchodzi unijna dyrektywa o ochronie sygnalistów. Polskie władze nie spieszą się z opracowaniem nowych przepisów, co w efekcie da mniej czasu przedsiębiorcom.
Uwierzytelnianie wieloskładnikowe znacząco podnosi poziom bezpieczeństwa, ale nie daje nam całkowitej ochrony przed cyberprzestępcami. Na co zwracać uwagę?
Na Florydzie haker zwiększył ilość wodorotlenku sodu w systemie uzdatniania wody. To substancja do czyszczenia kanalizacji, jest bardzo żrąca. W porę zorientował się pracownik. Jak na cyberataki przygotowana jest polska infrastruktura krytyczna?
Zespół analityków firmy Risk Based Security policzył wszystkie ujawnione luki bezpieczeństwa, czyli tzw. podatności. W pierwszym półroczu tego roku było ich 12 723.
Przeprowadzanie testów infrastruktury informatycznej wiąże się ze sporym ryzykiem złapania. Amerykańscy specjaliści z firmy Coalfire przekonali się, że umowa z klientem nie zawsze zapewnia bezpieczeństwo.
Ofiary stalkerów mają zainstalowane na telefonach aplikacje szpiegujące, które często są sprzedawane pod przykrywką narzędzi do kontroli rodzicielskiej.
Wedle szacunków, w 2021 r. po raz pierwszy zakupy przez internet zrobione za pomocą urządzeń mobilnych przebiją próg 50 proc., osiągając poziom 54 proc. O dynamice wzrostu świadczy fakt, że w 2017 r. było ich mniej o niemal 20 pkt proc.
Miliardy euro na wsparcie odważnych pomysłów i dofinansowanie badań nad technologią przyszłości nie przekładają się na sukces Europy w cyfrowym świecie. Sprawdziliśmy te pomysły.
Pegasus stał się dość powszechnym narzędziem inwigilacji na całym świecie. I choć producent zastrzega, że został stworzony do walki z terroryzmem i przestępczością, to jednak jest wykorzystywany do walki z niewygodnymi dla władzy dziennikarzami i opozycjonistami.
Po spektakularnych atakach w ostatnich miesiącach hakerzy z grupy REvil nagle zniknęli z sieci. Nie wiadomo, czy chcą wyciszyć szum medialny, przegrupowując swoje szeregi, czy też służbom udało się skutecznie uderzyć w infrastrukturę sieciową przestępców.
Krótki komentarz Zbigniewa Ziobry na antenie TVP Info to prawdopodobnie kolejny dowód na to, że polskie służby korzystają z oprogramowania szpiegowskiego Pegasus.
Choć w tym przypadku nie zawiniła technologia, lecz lekceważące podejście do cyberhigieny, to nauczką ma być wyposażenie członków rządu i parlamentarzystów w klucze U2F służące weryfikacji użytkowników podczas logowania do poczty elektronicznej.
Cyberprzestępcy z grupy REvil nie próżnują. W ubiegły piątek zaatakowali amerykańską firmę Kaseya, dostarczającą oprogramowanie do zarządzania technologiami klientom na całym świecie.
Po 5G przyszedł czas na rozwiązanie szóstej generacji. W nowym standardzie komunikacji człowiek straci na znaczeniu, najważniejsza będzie wymiana danych między urządzeniami w czasie niemal rzeczywistym.
Kwantowa rewolucja trwa, choć komputery bazujące na kubitach to nadal pieśń przyszłości. Skokowy wzrost mocy obliczeniowych to realne zagrożenie dla obecnej architektury cyberbezpieczeństwa.
Bezpieczna przystań na rynku pracy, której niestraszne są globalne katastrofy wywołujące niepokój o zawodową przyszłość. W ten sposób opisywany jest sektor cyberbezpieczeństwa od lat cierpiący na chroniczny brak rąk do pracy.
Siemens zebrał dane ze 150 polskich przedsiębiorstw średniej wielkości i okazuje się, że pod względem cyfryzacji jest w nich gorzej niż przed pandemią.
Atak na SolarWinds szeroko otworzył rosyjskim hakerom wiele amerykańskich drzwi. Dzięki niemu wtargnęli do licznych instytucji publicznych USA i największych firm. Oto, co wiemy na temat tego ataku.
Cyberprzestrzeń od 2016 r. roku jest przestrzenią operacyjną dla wojsk NATO. Nie jest jednak jasne, jak miałby wyglądać atak w sieci na państwo członkowskie, który mógłby doprowadzić do wypowiedzenia wojny.
Jeden z największych umysłów XX w. Albert Einstein jest autorem klasycznego już cytatu: "Nie wiem, jaka broń będzie użyta w trzeciej wojnie światowej, ale czwarta będzie na kije i kamienie". Kilka dziesięcioleci później niewiadoma nabrała realnych kształtów.
Analizując ostatnie ataki ransomware na infrastrukturę krytyczną w USA, można zauważyć, że mają kilka ważnych cech wspólnych. Cyberprzestępcy używają podobnych rozwiązań, prawdopodobnie pochodzą z byłych republik radzieckich, a ich operacje zakończyły się wpłatą okupu przez ofiary.
Cyberhigiena jest najważniejszym elementem budowania cyberbezpieczeństwa organizacji. Zaniedbywanie jej przez oficerów Wojska Polskiego czyni z nich łatwe ofiary dla potencjalnego przeciwnika.
Od wtorku rosyjski komunikator Telegram publikuje dokumenty ze skrzynki mailowej Michała Dworczyka, posła PiS i szefa kancelarii premiera. Dworczyk powiadomił ABW. Nie wiadomo, kto stoi za całą akcją. Co kilka godzin pojawiają się nowe materiały.
Amerykański Departament Sprawiedliwości poinformował, że zajął 63,7 bitcoina o wartości ok. 2,3 mln dol. Środki są częścią okupu zapłaconego cyberprzestępcom przez Colonial Pipeline.
Huawei jest symbolem chińskiej ekspansji, która niezbyt podoba się zwłaszcza w czującym oddech rywala na plecach Waszyngtonie. I choć Huawei telefony sprzedaje teraz głównie w Chinach, to nadal pozostaje największym dostawcą sprzętu telekomunikacyjnego na świecie.
Brazylijska firma JBS posiada 150 zakładów w 15 krajach. Hakerzy wzięli na celownik oddziały w USA, Kanadzie i Australii.
Sprowadzenie dark webu do targowiska z szemranym towarem jest dużym uproszczeniem. W krajach rządzonych przez dyktatorów jest przestrzenią pozwalającą zachować anonimowość. Niestety, wielu użytkowników sieci skupia się na szyfrowaniu komunikacji, co może narażać ich na niebezpieczeństwo.
Usługi w podziemiu hostingowym to szeroki wachlarz możliwości, które czynią z wprawnych cyberprzestępców internetowe widma. Historia jednak uczy, że nawet najlepsi hakerzy mogą popełnić błąd.
Cyberprzestępców motywują do działania pieniądze lub sława. Sprzedają narkotyki, broń czy złośliwe oprogramowanie nie tylko w nieco trudniej dostępnym dark webie. Na hakerów i ich produkty można natknąć się w ogólnodostępnej sieci.
Copyright © Agora SA