Na czasieEskalacja wrogich cyberdziałań – na celowniku mogą być szpitaleJeszcze przed rozpoczęciem działań wojskowych w ramach rosyjskiej inwazji na Ukrainę eksperci do spraw cyberbezpieczeństwa przewidywali eskalację wrogich działań w cyberprzestrzeni, w tym fali cyfrowych ataków o potencjalnie dużych i międzynarodowych implikacjach. Zagrożeniem szczególnie objęty jest sektora zdrowia, jeden z najbardziej krytycznych obszarów usług publicznych. Presja cyberprzestępców na placówki medyczne rośnie już od dłuższego czasu. We wrześniu 2021 roku liczba …Przeczytaj więcej
BezpieczeństwoCyber-ratownicy pomagają gminie, która padła ofiarą atakuWiosną zeszłego roku doszło do cyberataku na systemy informatyczne Urzędu Gminy Aleksandrów, wskutek którego zaszyfrowano bazy danych, z których korzystał również Gminny Ośrodek Pomocy Społecznej. Był to tydzień poprzedzający Wielkanoc, kiedy część mieszkańców gminy z niecierpliwością czekała na wypłatę pensji oraz innych świadczeń, które m.in. miały pozwolić im na zorganizowanie Świąt. Cyberprzestępcy zażądali okupu, jednak gmina nie zamierzała im ulegać. …Przeczytaj więcej
BezpieczeństwoRyzyko cyberataku groźnego dla człowieka coraz poważniejszeAnalitycy Gartnera nie mają dobrych informacji. Do 2025 r. crackerzy będą w stanie wykorzystać system IT do ataku na człowieka. Ich zdaniem nawet 30% organizacji doświadczy w ciągu 4 najbliższych lat bardzo poważnych naruszeń bezpieczeństwa. Takich, które będą skutkować wstrzymaniem działalności albo wpłyną negatywnie na działanie krytycznych systemów. Na początku lutego br. niezidentyfikowany cracker uzyskał zdalny dostęp do systemu IT …Przeczytaj więcej
BezpieczeństwoDlaczego cyberataków nie traktujemy poważnie?Co zrobić, aby cyberprzestępczość była traktowana jak każdy inny rodzaj przestępczości, a hakerom nie opłacało się atakować? Od kilku lat społeczna świadomość zagrożeń cybernetycznych rośnie. Wciąż jednak można usłyszeć, oczywiście poza branżą informatyczną, że cyberataki to po prostu „coś, co zdarza się w Internecie”. Nie każdy potrafi określić i porównać skutki ataków cybernetycznych. Jest to trudne zarówno w odniesieniu do …Przeczytaj więcej
Na czasie50 lat historii e-maila – od wiadomości „QWERTYUIOP” do głównego narzędzia cyberprzestępców50 lat temu inżynier Ray Tomlinson wysłał pierwszą na świecie wiadomość e-mail. Był to krok milowy dla rozwoju komunikacji cyfrowej, która połączyła cały świat. Ułatwiła ona nie tylko kontakty międzyludzkie, ale także zmieniła sposób działalności wielu firm. Jednak, wraz ze wzrostem popularności poczty elektronicznej, zwiększyła się także skala wykorzystania jej do cyberataków. Warto wiedzieć zatem, jak zapewnić bezpieczeństwo poczty elektronicznej, …Przeczytaj więcej
BezpieczeństwoJedna czwarta globalnych firm padła ofiarą co najmniej 7 cyberatakówIndeks ryzyka cybernetycznego Trend Micro, obliczany na podstawie danych z całego świata, wskazuje na większe ryzyko ataków.Przeczytaj więcej
Bezpieczeństwo3 kroki do zbudowania cyberodpornościNie wystarczy już myśleć tylko o dokładnym zabezpieczaniu – należy przygotować się na uderzenie i mieć dobry plan powrotu na ścieżkę realizacji celów biznesowych. To jest główny cel cyberodponości.Przeczytaj więcej
BezpieczeństwoMały i średni biznes przygotowany na cyberataki, jak duże firmyMały i średni biznes musi niejednokrotnie udowadniać, że jest odpowiednio zabezpieczony i przygotowany do pracy w świecie cyfrowym. Cisco publikuje raport „Big Security in a Small Business World”, który prezentuje, w jaki sposób MŚP wykorzystują cyberbezpieczeństwo do rozwoju swojej działalności.Przeczytaj więcej
BezpieczeństwoTrzy „R” cyberbezpieczeństwa firmy – o czym trzeba pamiętać, gdy zespół pracuje zdalnie?Cyberbezpieczeństwo nabierają znaczenia zwłaszcza teraz, gdy duża część kadry, z obawy o zdrowie, pracuje z domu. Przedsiębiorcy powinni pamiętać o trzech elementach: ryzyku, reputacji oraz ransomware.Przeczytaj więcej
BezpieczeństwoTe dane Cię zaskoczą!22 ciekawostki o cyberatakach, o których nie miałeś pojęciaPrzeczytaj więcej