eGospodarka.pl

eGospodarka.plTematy › cyberprzestępczość
  • Zobacz, jakie ataki szykują hakerzy na igrzyska olimpijskie

    Zobacz, jakie ataki szykują hakerzy na igrzyska olimpijskie

    XXIII Zimowe Igrzyska Olimpijskie w Pjongczangu trwają w najlepsze, a zmagania sportowców to nie tylko uczta dla kibiców, ale również łakomy kąsek dla cyberprzestępców. Nie ma w tym jednak nic specjalnie zaskakującego - przez hakerów wykorzystywana jest właściwie każda, duża impreza sportowa. Tak było przy okazji Soczi i Rio, tak jest i dzisiaj. A ... WIĘCEJ

    Tematy: Olimpiada, cyberzagrożenia, cyberprzestępczość, zagrożenia internetowe
  • Jak DHS zhakowało samolot

    Jak DHS zhakowało samolot

    O atakach ze strony hakerów mówi się najczęściej w kontekście działań wymierzonych w prywatne lub firmowe komputery. Co jednak, jeśli cyberprzestępcy przestaną się nimi zadowalać i swoją uwagę skoncentrują na czymś o wiele bardziej spektakularnym, jak np. samoloty? Opracowany przez grupę ekspertów z DHS raport wskazuje, że taki scenariusz wcale ... WIĘCEJ

    Tematy: ataki hakerów, cyberprzestępczość, bezpieczeństwo IT, bezpieczeństwo samolotu
  • Przemysł: systemy kontroli przemysłowej celem nr 1?

    Przemysł: systemy kontroli przemysłowej celem nr 1?

    Jak wynika z badania zrealizowanego przez Kaspersky Lab, cyberataków na własnej skórze doświadczyło już co czwarte przedsiębiorstwo przemysłowe. Najbardziej dynamicznie rozwijającą się grupą zagrożeń są ataki ukierunkowane. Jeśli chcemy, aby przemysł stał się bardziej bezpieczny, musimy zadbać o wyeliminowanie tych ataków z „martwych punktów” ... WIĘCEJ

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Cyberbezpieczeństwo 2018: co nas czeka?

    Cyberbezpieczeństwo 2018: co nas czeka?

    W minionym roku miało miejsce wiele zdarzeń, istotnych z punktu widzenia cyberbezpieczeństwa. Można tu wspomnieć choćby o zakrojonych na szeroką skalę atakach w rodzaju WannaCry czy Petya. Co przyniesie bieżący rok? Odpowiedzi na to pytanie udziela najnowsze opracowanie Instytutu Kościuszki. Jego autorzy wskazują m.in. na wzmożoną liczbę ataków ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Skąd pochodzą cyberataki na Polskę?

    Skąd pochodzą cyberataki na Polskę?

    Skąd pochodziły cyberataki, które w ostatnich sześciu miesiącach nękały nasz kraj? Z danych opublikowanych przez firmę F-Secure wynika, że zagrożenia spływały na nas przede wszystkim z Rosji, Niemiec, Chin, Stanów Zjednoczonych oraz Francji. Jeżeli przyjrzeć się z kolei najczęściej atakowanym polskim lokalizacjom, to okaże się, że lekkiego życia ... WIĘCEJ

    Tematy: ataki hakerów, cyberprzestępczość, cyberataki
  • Aplikacje randkowe poważnie zagrożone

    Aplikacje randkowe poważnie zagrożone

    Głos serca nie powinien zastępować głosu rozsądku. Powinni pamiętać o tym szczególnie ci, którzy z upodobaniem instalują na swoich urządzeniach aplikacje randkowe. Z danych Kaspersky Lab wynika bowiem, że tego rodzaju programy posiadają bardzo wiele luk, stanowiących furtkę dla cyberprzestępców. Nierozważni randkowicze mogą spodziewać się m.in. ... WIĘCEJ

    Tematy: aplikacje randkowe, portale randkowe, serwisy randkowe, randki w sieci
  • 2 na 3 instytucje finansowe padły ofiarą cyberprzestępcy

    2 na 3 instytucje finansowe padły ofiarą cyberprzestępcy

    Instytucje finansowe to dla cyberprzestępczego półświatka wyjątkowo łakomy kąsek. Nic więc dziwnego, że dla tych pierwszych wyzwania związane z zapewnieniem cyberbezpieczeństwa stają się niemal pierwszoplanowe. Ma to związek przede wszystkim z intensywnym rozwojem Internetu Rzeczy (IoT), ale nie bez znaczenia są również zachowania konsumentów, ... WIĘCEJ

    Tematy: cyberprzestępczość, ataki na instytucje finansowe, ataki hakerskie
  • GDPR katalizatorem dbałości o cyberbezpieczeństwo?

    GDPR katalizatorem dbałości o cyberbezpieczeństwo?

    W maju nadchodzącego roku upływa termin wdrożenia regulacji nowego Rozporządzenia o Ochronie Danych Osobowych (GDPR). Z badania zrealizowanego przez firmę Marsh wynika, że wpłynie ono na zmianę podejścia działających na terenie Europy organizacji, które coraz częściej traktują cyber ryzyko jako jedno z największych zagrożeń dla prowadzonej ... WIĘCEJ

    Tematy: RODO, GDPR, ochrona danych, cyber ryzyko
  • Wojna szpiegów: cyberprzestępcy kradną sobie ofiary

    Wojna szpiegów: cyberprzestępcy kradną sobie ofiary

    Cyberprzestępcy zagrożeniem dla samych siebie? Na to właśnie wygląda. Okazuje się bowiem, że cyberprzestępcze ugrupowania atakują swoich kolegów po fachu. Celem tych działań jest kradzież danych ofiar, ale również „pożyczanie” narzędzi i technik konkurentów. W procederze tym może również chodzić o ponowne wykorzystywanie należącej do konkurencji ... WIĘCEJ

    Tematy: cyberprzestępczość, szkodliwe oprogramowanie, ataki hakerskie
  • Szkodliwe oprogramowanie nęka produkcję przemysłową

    Szkodliwe oprogramowanie nęka produkcję przemysłową

    Bezpieczeństwo przemysłowych systemów sterowania (ICS) pozostawia bardzo wiele życzenia. Prawdziwym wabikiem na cyberprzestępców są przede wszystkim luki w zabezpieczeniach, dzięki którym można nie tylko wykraść wrażliwe dane odnośnie procesów technologicznych, ale również wstrzymać całą działalności, co zawsze oznacza gigantyczne straty finansowe ... WIĘCEJ

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe

 

1 2 ... 10 ... 19

następna



Eksperci egospodarka.pl

1 1 1

REKLAMA

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.