Wszystkie newsy

2020-05-06 | 06:00
Internet
Klienci banków na celowniku cyberprzestępców. Przestępcy wykorzystują pandemię i podszywają się pod instytucje bankowe [AUDIO] Wszystkie newsy

Klienci banków na celowniku cyberprzestępców. Przestępcy wykorzystują pandemię i podszywają się pod instytucje bankowe [AUDIO]

Rośnie zagrożenie ze strony hakerów. Cyberprzestępcy wykorzystują obecną sytuację pandemiczną, aby wyłudzić od internautów wrażliwe dane bądź środki zgromadzone na kontach bankowych. Hakerzy podają się za przedstawicieli instytucji, fałszują maile i zakładają znajomo brzmiące domeny na potrzeby oszustw internetowych, aby zachęcić użytkowników sieci do pobierania niebezpiecznych załączników i wchodzenia na spreparowane witryny internetowe. Na ich celowniku są także instytucje publiczne, których działanie jest krytyczne dla funkcjonowania państwa.
więcej
2020-04-23 | 06:20
Problemy społeczne
Przymusowa kwarantanna zwiększa ryzyko cyberataków. Hakerzy często wykorzystują strach przed pandemią

Przymusowa kwarantanna zwiększa ryzyko cyberataków. Hakerzy często wykorzystują strach przed pandemią

Ofiarą hakerów najczęściej padają przedsiębiorstwa, ale narażeni są wszyscy internauci. W ubiegłym roku doszło do rekordowej liczby przypadków naruszeń bezpieczeństwa danych. W tym roku może być ich jeszcze więcej, bo w czasie społecznej kwarantanny, zdalnej pracy i lekcji, kiedy w internecie spędzamy więcej czasu, cyberryzyko jest coraz większe. – Jedyny sposób ochrony przed zagrożeniami pochodzącymi z cyberprzestrzeni to duży poziom świadomości – mówi dr inż. Igor Protasowicki, specjalista z zakresu bezpieczeństwa informacyjnego, teleinformatycznego i energetycznego.
więcej
2020-04-22 | 06:10
Internet
Bez cyberbezpieczeństwa nie będzie Przemysłu 4.0. Koronawirus może jednak wstrzymać wielomilionowe inwestycje w tym segmencie [AUDIO]

Bez cyberbezpieczeństwa nie będzie Przemysłu 4.0. Koronawirus może jednak wstrzymać wielomilionowe inwestycje w tym segmencie [AUDIO]

Przemysł i systemy automatyki przemysłowej nie są przygotowane na cyberzagrożenia, chociaż ataki hakerskie właśnie na ten rodzaj infrastruktury mogą doprowadzić do największych szkód. Wdrożona dwa lata temu ustawa o krajowym systemie cyberbezpieczeństwa sprawiła, że przedsiębiorstwa zaczęły już dostrzegać problem, ale zaadresowanie go wymaga z ich strony wielomilionowych inwestycji. To jednak konieczne, bo – jak podkreślają eksperci – bez tego nie będzie możliwy rozwój koncepcji Przemysłu 4.0. Tymczasem pandemia koronawirusa sprawiła, że wszelkie inwestycje mogą zostać odłożone w czasie.
więcej
2020-04-16 | 06:10
Internet
Nowe laboratorium zajmie się oceną urządzeń 5G pojawiających się na polskim rynku. Może być kluczowe dla bezpieczeństwa infrastruktury krytycznej

Nowe laboratorium zajmie się oceną urządzeń 5G pojawiających się na polskim rynku. Może być kluczowe dla bezpieczeństwa infrastruktury krytycznej

Chociaż w Polsce trwa pandemia, Urząd Komunikacji Elektronicznej jest w trakcie wyłaniania pierwszych dostawców sieci 5G w Polsce. Trwają aukcje na pierwsze częstotliwości, co może już niebawem poskutkować pierwszymi wdrożeniami. Na polskim rynku już pojawiają się pierwsze urządzenia wspierające nowy standard. Sprawdzeniem ich bezpieczeństwa i zgodności z międzynarodowymi standardami zajmie się nowe laboratorium, które ma uprawnienia do wydawania międzynarodowych certyfikatów bezpieczeństwa. To bardzo istotne zwłaszcza w kontekście infrastruktury krytycznej, w ramach której takie urządzenia także będą wykorzystywane.
więcej
2020-04-03 | 06:00
Cyberbezpieczeństwo
Informacja o dokładnej lokalizacji infrastruktury sieciowej pozwoli szybciej naprawić awarie. Paszportyzacja sieci umożliwi też skuteczną walkę z cyberatakami

Informacja o dokładnej lokalizacji infrastruktury sieciowej pozwoli szybciej naprawić awarie. Paszportyzacja sieci umożliwi też skuteczną walkę z cyberatakami

Cyberataki skutecznie zakłócają działanie firm teleinformatycznych i energetycznych. Te na niewielką skalę można jeszcze stosunkowo szybko naprawić. Przy zmasowanym ataku, którego obawiają się największe firmy, może nie udać się zareagować tak szybko. Paszportyzacja sieci, czyli system ewidencji sieci, pozwala łatwo sprawdzić lokalizację infrastruktury oraz precyzyjne dane o położeniu kabli i systemów. Taka informacja może być skuteczną receptą na cyberataki.
więcej
2020-03-26 | 06:00
Firma
Podpis elektroniczny usprawni pracę firm oraz podmiotów administracji publicznej. Może być nieoceniony zwłaszcza w czasie epidemii

Podpis elektroniczny usprawni pracę firm oraz podmiotów administracji publicznej. Może być nieoceniony zwłaszcza w czasie epidemii

Postępująca cyfryzacja gospodarki daje szansę na szerokie wdrożenie platform akceptacji dokumentów za pośrednictwem podpisu elektronicznego. Z potencjału tej technologii korzystają dziś m.in. firmy z sektora finansowego, które wykorzystują ją do zawierania umów na odległość. Przejście na cyfrowy model zatwierdzania treści pozwoli ograniczyć zużycie papieru oraz sprawniej archiwizować dokumenty. W czasie epidemii może także znacząco ograniczyć konieczność wizyt w banku.
więcej
2020-03-25 | 06:00
E-commerce
Polskie fintechy z rozwiązaniami na światowym poziomie. Wciąż jednak nie działają globalnie

Polskie fintechy z rozwiązaniami na światowym poziomie. Wciąż jednak nie działają globalnie

Rynek nowoczesnej bankowości rozwija się zarówno w Polsce, jak i na świecie. Fintechy są w stanie oferować wygodne oraz bezpieczne rozwiązania dla klientów, którzy są coraz bardziej otwarci na finansowe innowacje. Widać to również w stale rosnącej wartości globalnej tego sektora. Jednak by polskie rozwiązania miały szansę przebić się na międzynarodowej arenie, muszą być opracowywane z myślą o skali globalnej.
więcej
2020-03-23 | 06:00
Firma
Praca zdalna to ogromne wyzwanie dla firm. Nieautoryzowane aplikacje i urządzenia mogą je narazić na milionowe straty

Praca zdalna to ogromne wyzwanie dla firm. Nieautoryzowane aplikacje i urządzenia mogą je narazić na milionowe straty

Popularyzacja pracy zdalnej oraz narzędzi chmurowych przyczynia się do wzrostu zagrożeń związanych z tzw. Shadow IT, czyli wykorzystywaniem w ramach firmowej sieci rozwiązań technologicznych niezatwierdzonych przez administratorów. Niezweryfikowane pod kątem bezpieczeństwa urządzenia i aplikacje mogą stać się obiektem ataku cyberprzestępców. Specjaliści ds. cyberbezpieczeństwa pracują nad narzędziami, które pozwolą zminimalizować ryzyko ingerencji w firmową sieć za pośrednictwem Shadow IT.
więcej
2020-03-16 | 06:20
Finanse
Coraz więcej firm cierpi na tzw. cyberzmęczenie. Przestają ścigać się z hakerami

Coraz więcej firm cierpi na tzw. cyberzmęczenie. Przestają ścigać się z hakerami

Rośnie liczba firm, które cierpią na tzw. cyberzmęczenie i zrezygnowały już z walki o to, żeby być cały czas o krok przed hakerami. Problemem jest dla nich zabezpieczenie skomplikowanego środowiska IT, na które składają się usługi i urządzenia pochodzące od wielu dostawców. Kolejny stanowią pracownicy, bo aż 74 proc. z nich umyślnie obchodzi firmowe systemy bezpieczeństwa – wynika z nowej edycji CISO „Benchmark Study 2020” firmy Cisco. Raport pokazuje też, że hakerzy są coraz śmielsi i nawet już nie zadają sobie trudu, żeby ukryć własną tożsamość. Zarówno atakujący, jak i atakowani coraz częściej wykorzystują też automatykę, której znaczenie w obszarze cyberbezpieczeństwa jest coraz większe.
więcej
2020-03-09 | 06:00
Cyberbezpieczeństwo
Sztuczna inteligencja walczy z cyberatakami w bankowości. Stworzenie cyfrowego DNA klienta pozwoli rozróżnić go od hakerów

Sztuczna inteligencja walczy z cyberatakami w bankowości. Stworzenie cyfrowego DNA klienta pozwoli rozróżnić go od hakerów

Hakerzy coraz częściej atakują systemy bankowe i klientów banków. Cyberataki wykorzystują nowoczesne technologie, często stosuje się podczas nich także dane klientów, w tym loginy, hasła czy dane biometryczne. Uczenie maszynowe i sztuczna inteligencja pomagają jednak walczyć z cyberprzestępcami. Buguroo, korzystając z biometrii behawioralnej, jest w stanie zbudować unikalne profile każdego klienta bankowego. Cyfrowe DNA pochodzi z setek źródeł – od sposobu, w jaki klient przesuwa mysz, do prędkości i rytmu, z jakim wpisuje np. swoje imię.
więcej
2020-02-17 | 06:00
Cyberbezpieczeństwo
Ministerstwo Finansów: Wprowadzenie paragonów elektronicznych pozwoli na „uberyzację” płatności

Ministerstwo Finansów: Wprowadzenie paragonów elektronicznych pozwoli na „uberyzację” płatności

Polacy lubią i chętnie korzystają z nowinek technologicznych. Także w płatnościach nie boimy się nowych rozwiązań. Dynamicznie rośnie liczba użytkowników Apple Pay czy Revoluta. Przyszłością są nie tylko rozwiązania, które pozwalają w pełni cyfrowo przeprowadzić proces włączania klienta do instytucji finansowej. Niedługo standardem może być też płatność twarzą, skanem tęczówki, za pomocą głosu, a nawet DNA. – Płatność bez płatności to jest coś takiego jak „uberyzacja” płatności. Zamawiam, wsiadam, wysiadam, wszystko dzieje się w tle – podkreśla Paweł Bułgaryn z Ministerstwa Finansów.
więcej
2020-01-28 | 06:00
Firma
Hakerzy mogą włamać się do domowej sieci nawet przez żarówkę. Nowe urządzenie uchroni inteligentny dom przed włamaniami

Hakerzy mogą włamać się do domowej sieci nawet przez żarówkę. Nowe urządzenie uchroni inteligentny dom przed włamaniami

Z raportu „Smart Living” opracowanego przez analityków Infuture Hatalska Foresight Institute wynika, że w 2020 roku liczba urządzeń funkcjonujących w ramach internetu rzeczy wzrośnie do 20,4 mld. Większość z nich nie jest prawidłowo zabezpieczona, przez co może stanowić realne zagrożenie dla naszej prywatności. Eksperci ds. bezpieczeństwa internetowego pracują nad technologiami oraz rozwiązaniami, które pozwolą ochronić urządzenia funkcjonujące w ramach domowego internetu rzeczy przed atakami hakerów.
więcej
2020-01-24 | 06:00
Firma
97 proc. firm chroni dane, najczęściej przechowując je w chmurze. Przyszłością mogą być jednak mniej narażone na ataki i wycieki danych inteligentne urządzenia pamięci

97 proc. firm chroni dane, najczęściej przechowując je w chmurze. Przyszłością mogą być jednak mniej narażone na ataki i wycieki danych inteligentne urządzenia pamięci

Ponad 65 proc. osób straciło dane w wyniku przypadkowego usunięcia, awarii sprzętu lub problemów z oprogramowaniem. Jednocześnie tylko 7 proc. twierdzi, że nigdy nie tworzy kopii zapasowych. Także 97 proc. firm chroni swoje dane, a najczęściej wykorzystuje do tego rozwiązania chmurowe. W zarządzaniu nimi pomaga platforma zarządzania danymi NAS. To rozwiązanie, bezpieczniejsze niż przechowywanie danych wyłącznie w chmurze, pozwala uniknąć konsekwencji ataków hakerskich wymuszających okup za odblokowanie dostępu do danych.
więcej
2020-01-23 | 06:00
Firma
Cyberataki groźniejsze niż zmiany klimatyczne. Już w 2020 roku możemy się spodziewać wojny komputerów wywołanej przez sztuczną inteligencję

Cyberataki groźniejsze niż zmiany klimatyczne. Już w 2020 roku możemy się spodziewać wojny komputerów wywołanej przez sztuczną inteligencję

Dynamiczny rozwój technologii uczenia maszynowego przyczynił się do ewolucji narzędzi wykorzystywanych przez cyberprzestępców. Ataki ransomware coraz rzadziej kierowane są w stronę przypadkowych użytkowników, a na popularności zyskują systemy inteligentne. Specjaliści ds. cyberbezpieczeństwa przygotowują się na wdrożenie nowych metod zabezpieczeń, które będą odpowiedzią na rosnące zagrożenie ze strony hakerów wspieranych sztuczną inteligencją.
więcej
2020-01-20 | 06:00
Internet
Sztuczna inteligencja będzie walczyć z atakami socjotechnicznymi i ransomware. To obecnie największe cyberzagrożenia dla internautów

Sztuczna inteligencja będzie walczyć z atakami socjotechnicznymi i ransomware. To obecnie największe cyberzagrożenia dla internautów

Cybersecurity Ventures przewiduje, że szkody w cyberprzestępczości będą kosztować świat 6 bln dol. rocznie do 2021 roku. Hakerzy atakują co 39 sekund, średnio 2244 razy dziennie. Ponad 90 proc. szkodliwego oprogramowania przychodzi pocztą mailową. Hakerzy chętnie wykorzystują też elementy socjotechniki, a ataki najczęściej wykrywa się dopiero po kilku miesiącach. Nowe strategie walki z zaawansowanym złośliwym oprogramowaniem muszą wykraczać poza istniejące metody. Pomagają w tym oparte na sztucznej inteligencji usługi threat intelligence.
więcej