Cyberpodsumowanie 2016
Branża finansowa, medyczna i motoryzacyjna znalazły się w centrum zainteresowania cyberprzestępców na świecie w 2016 roku. Nie obyło się także bez spektakularnych wycieków danych, a bezpieczeństwo w sieci stało …
Branża finansowa, medyczna i motoryzacyjna znalazły się w centrum zainteresowania cyberprzestępców na świecie w 2016 roku. Nie obyło się także bez spektakularnych wycieków danych, a bezpieczeństwo w sieci stało …
FBI informuje o ponad 209 mln dolarów wypłaconych szantażystom cyfrowym w ciągu pierwszych trzech miesięcy 2016 w USA. Dynamika jest imponująca gdyż w ciągu całego 2015 wypłacono w Ameryce „tylko” …
W drugim kwartale 2016 McAfee Labs wykrywało 316 nowych zagrożeń na minutę, informuje Intel Labs. Kluczowym sektorem ataku jest w Stanach system płatności za usługi medyczne: gigantyczne pieniądze w sektorze …
Prawdopodobnie największym paradoksem bezpieczeństwa technologii jest deficyt zagrożeń. Panuje powszechne przekonanie, że przejście z PC do rozwiązań mobilnych przełożyło się na mniejszą szkodliwość złośliwego oprogramowania krążącego po korporacyjnych sieciach. To …
Kiedy okazało się, że gra Pokemon Go jest rozpowszechniana na serwerach załadowanych złośliwym oprogramowaniem, większość ekspertów od bezpieczeństwa dziwiła się dlaczego nikt tego nie sprawdził? Tym bardziej, że nie jest to …
Hakerzy na celownik biorą firmy dowolnego sektora. Coraz więcej firm faktycznie pada ofiarą cyberataków. W przypadku ataku ransomware, wszelkie istotne funkcje i dane biznesowe przestają być dostępne. To samo ma …
UE zatwierdziła w Parlamencie Europejskim Dyrektywę NIS Dyrektywa NIS (Network and Information Security Directive). Regulacja dotyczy bezpieczeństwa sieci teleinformatycznych oraz przetwarzanych informacji przez te sieci. Rozwiązanie było uzgodnione i ogłoszone …
Wg 58 proc. przedstawicieli polskich firm bezpieczeństwo teleinformatyczne ma największy wpływ na prowadzony przez nich biznes. Istotne są także technologie mobilne i rozwiązania dla centrum danych. Z raportu „Technologie …
Cyberprzestępcy często używają złośliwego oprogramowania, a kampanie z jego wykorzystaniem traktują jako łatwe do przeprowadzenia i jednocześnie bardzo skuteczne. W wyniku ich działań dostęp do komputerów użytkowników jest zablokowany dopóki nie …