Dlaczego internet stworzyły Stany Zjednoczone, a nie Związek Radziecki? Najkrócej: bo kapitaliści zachowali się jak socjaliści, a socjaliści jak kapitaliści.
Dla Juhana Lepassaara największym zagrożeniem dla bezpieczeństwa jest zaakceptowanie rzeczywistości, w której ataki cyberprzestępców są jak szum wokół nas, są czymś normalnym.
Wygoda, dostępność, prestiż - jest wiele powodów przemawiających za uczynieniem miast inteligentnymi. Ale jest też druga strona - poznali ją już Amerykanie.
Każdy pracownik biurowy prędzej czy później mierzy się z problemem przesłania ważących nieco więcej plików współpracownikom. Z pomocą przychodzi wówczas WeTransfer.
Producenci urządzeń mobilnych stawiają na dizajn. Polki i Polacy coraz częściej wybierają smartfony z półki premium.
Według Biura ONZ do spraw Przestrzeni Kosmicznej w ubiegłym roku na orbitę trafiły 1272 satelity. Mimo że jest dopiero wrzesień, już teraz w przestrzeni kosmicznej znalazło się więcej satelitów, w 2021 r. 1385 urządzeń ma zostać umieszczonych na...
Dla dostawców usług internetowych jedną z najcenniejszych rzeczy jest reputacja. ProtonMail właśnie walczy o swoją.
Wedle szacunków firmy Statista w 2021 r. powstaną 74 zettabajty danych. Jedne są bardziej wartościowe, inne mniej, ale ich monetyzacja nie jest prosta.
Branża edukacyjna ma słabe i przestarzałe zabezpieczenia sieciowe, co w połączeniu z gromadzeniem wrażliwych danych czyni z niej idealny cel ataków ransomware.
Ograniczanie dostępu do internetu przez władzę to zjawisko niezwykle powszechne na całym świecie. Każdego roku decyduje się na to kilkadziesiąt krajów.
Człowiek jest najsłabszym ogniwem w architekturze cyberbezpieczeństwa. Przestępcy najczęściej oszukują pracowników, by zyskać dostęp do zasobów atakowanej firmy. Nie jest to jednak jedyna metoda. Hakerzy namawiają też pracowników do współudziału w...
Pegasus to jedno z licznych narzędzi, jakie wykorzystują służby na całym świecie do inwigilowania przestępców, ale i dziennikarzy czy aktywistów. Wykorzystywanie go powinno być pod ścisłym nadzorem. Nie inaczej z bliźniaczym oprogramowaniem, które...
Firmy czekają duże zmiany. Pod koniec roku w życie wchodzi unijna dyrektywa o ochronie sygnalistów. Polskie władze nie spieszą się z opracowaniem nowych przepisów, co w efekcie da mniej czasu przedsiębiorcom.
Uwierzytelnianie wieloskładnikowe znacząco podnosi poziom bezpieczeństwa, ale nie daje nam całkowitej ochrony przed cyberprzestępcami. Na co zwracać uwagę?
Na Florydzie haker zwiększył ilość wodorotlenku sodu w systemie uzdatniania wody. To substancja do czyszczenia kanalizacji, jest bardzo żrąca. W porę zorientował się pracownik. Jak na cyberataki przygotowana jest polska infrastruktura krytyczna?
Zespół analityków firmy Risk Based Security policzył wszystkie ujawnione luki bezpieczeństwa, czyli tzw. podatności. W pierwszym półroczu tego roku było ich 12 723.
Przeprowadzanie testów infrastruktury informatycznej wiąże się ze sporym ryzykiem złapania. Amerykańscy specjaliści z firmy Coalfire przekonali się, że umowa z klientem nie zawsze zapewnia bezpieczeństwo.
Ofiary stalkerów mają zainstalowane na telefonach aplikacje szpiegujące, które często są sprzedawane pod przykrywką narzędzi do kontroli rodzicielskiej.
Wedle szacunków, w 2021 r. po raz pierwszy zakupy przez internet zrobione za pomocą urządzeń mobilnych przebiją próg 50 proc., osiągając poziom 54 proc. O dynamice wzrostu świadczy fakt, że w 2017 r. było ich mniej o niemal 20 pkt proc.
Miliardy euro na wsparcie odważnych pomysłów i dofinansowanie badań nad technologią przyszłości nie przekładają się na sukces Europy w cyfrowym świecie. Sprawdziliśmy te pomysły.
Pegasus stał się dość powszechnym narzędziem inwigilacji na całym świecie. I choć producent zastrzega, że został stworzony do walki z terroryzmem i przestępczością, to jednak jest wykorzystywany do walki z niewygodnymi dla władzy dziennikarzami i...
Po spektakularnych atakach w ostatnich miesiącach hakerzy z grupy REvil nagle zniknęli z sieci. Nie wiadomo, czy chcą wyciszyć szum medialny, przegrupowując swoje szeregi, czy też służbom udało się skutecznie uderzyć w infrastrukturę sieciową...
Krótki komentarz Zbigniewa Ziobry na antenie TVP Info to prawdopodobnie kolejny dowód na to, że polskie służby korzystają z oprogramowania szpiegowskiego Pegasus.
Choć w tym przypadku nie zawiniła technologia, lecz lekceważące podejście do cyberhigieny, to nauczką ma być wyposażenie członków rządu i parlamentarzystów w klucze U2F służące weryfikacji użytkowników podczas logowania do poczty elektronicznej.
Cyberprzestępcy z grupy REvil nie próżnują. W ubiegły piątek zaatakowali amerykańską firmę Kaseya, dostarczającą oprogramowanie do zarządzania technologiami klientom na całym świecie.
Po 5G przyszedł czas na rozwiązanie szóstej generacji. W nowym standardzie komunikacji człowiek straci na znaczeniu, najważniejsza będzie wymiana danych między urządzeniami w czasie niemal rzeczywistym.
Kwantowa rewolucja trwa, choć komputery bazujące na kubitach to nadal pieśń przyszłości. Skokowy wzrost mocy obliczeniowych to realne zagrożenie dla obecnej architektury cyberbezpieczeństwa.
Bezpieczna przystań na rynku pracy, której niestraszne są globalne katastrofy wywołujące niepokój o zawodową przyszłość. W ten sposób opisywany jest sektor cyberbezpieczeństwa od lat cierpiący na chroniczny brak rąk do pracy.
Łąka nieopodal Chojnic. Dla wielu mieszkańców okolicy to jedynie ustronny teren, gdzie zimą można pozjeżdżać na sankach. Dla starszego pokolenia to Dolina Śmierci.
Siemens zebrał dane ze 150 polskich przedsiębiorstw średniej wielkości i okazuje się, że pod względem cyfryzacji jest w nich gorzej niż przed pandemią.
Atak na SolarWinds szeroko otworzył rosyjskim hakerom wiele amerykańskich drzwi. Dzięki niemu wtargnęli do licznych instytucji publicznych USA i największych firm. Oto, co wiemy na temat tego ataku.
Cyberprzestrzeń od 2016 r. roku jest przestrzenią operacyjną dla wojsk NATO. Nie jest jednak jasne, jak miałby wyglądać atak w sieci na państwo członkowskie, który mógłby doprowadzić do wypowiedzenia wojny.
Jeden z największych umysłów XX w. Albert Einstein jest autorem klasycznego już cytatu: "Nie wiem, jaka broń będzie użyta w trzeciej wojnie światowej, ale czwarta będzie na kije i kamienie". Kilka dziesięcioleci później niewiadoma nabrała realnych...
Analizując ostatnie ataki ransomware na infrastrukturę krytyczną w USA, można zauważyć, że mają kilka ważnych cech wspólnych. Cyberprzestępcy używają podobnych rozwiązań, prawdopodobnie pochodzą z byłych republik radzieckich, a ich operacje...
Cyberhigiena jest najważniejszym elementem budowania cyberbezpieczeństwa organizacji. Zaniedbywanie jej przez oficerów Wojska Polskiego czyni z nich łatwe ofiary dla potencjalnego przeciwnika.
Od wtorku rosyjski komunikator Telegram publikuje dokumenty ze skrzynki mailowej Michała Dworczyka, posła PiS i szefa kancelarii premiera. Dworczyk powiadomił ABW. Nie wiadomo, kto stoi za całą akcją. Co kilka godzin pojawiają się nowe materiały.
Amerykański Departament Sprawiedliwości poinformował, że zajął 63,7 bitcoina o wartości ok. 2,3 mln dol. Środki są częścią okupu zapłaconego cyberprzestępcom przez Colonial Pipeline.
Huawei jest symbolem chińskiej ekspansji, która niezbyt podoba się zwłaszcza w czującym oddech rywala na plecach Waszyngtonie. I choć Huawei telefony sprzedaje teraz głównie w Chinach, to nadal pozostaje największym dostawcą sprzętu...
Brazylijska firma JBS posiada 150 zakładów w 15 krajach. Hakerzy wzięli na celownik oddziały w USA, Kanadzie i Australii.
Sprowadzenie dark webu do targowiska z szemranym towarem jest dużym uproszczeniem. W krajach rządzonych przez dyktatorów jest przestrzenią pozwalającą zachować anonimowość. Niestety, wielu użytkowników sieci skupia się na szyfrowaniu komunikacji, co...
Copyright © Wyborcza sp. z o.o.