Wpisy oznaczone tagiem: "informacja"
Przygotowanie do zgodności z Data Act
Ustawa o danych wprowadza nowe standardy w branży przetwarzania danych, kładąc nacisk na większą kontrolę klientów nad ich danymi oraz na otwartość i konkurencyjność rynku. Rozporządzenie weszło w życie w grudniu 2023 roku, a przepisy zaczną obowiązywać w drugiej połowie 2025 roku.
NDR i NIS 2 - Jak przekształcić obowiązek w szansę?
Świat cyberbezpieczeństwa nieustannie ewoluuje: talenty, produkty, technologie, ale także wymogi prawne. Jest to środowisko, w którym niemal każdego dnia trzeba brać pod uwagę nowe kwestie. W czasach, gdy zagrożenie staje się coraz bardziej zaawansowane, powstała potrzeba regulacji wielu kwestii.
Cyberataki na aplikacje webowe. Jak działają cyberprzestępcy?
Liczba ataków wymierzonych w aplikacje internetowe oraz interfejsy programowania aplikacji (API) znacząco wzrosła. Systemy Barracuda Networks zneutralizowały ponad 18 miliardów ataków na aplikacje w 2023 roku, w tym 1,716 miliarda tylko w grudniu.
5 sposobów wykorzystania sztucznej inteligencji przez cyberprzestępców
Od czwartego kwartału 2022 roku liczba złośliwych wiadomości phishingowych wzrosła o 1265%, wynika z raportu SlashNext. To nie jest przypadek, że ChatGPT został uruchomiony pod koniec 2022 roku. Technologia ta wraz z podobnymi narzędziami generatywnej sztucznej inteligencji prawdopodobnie przyczyniła się do wzrostu liczby ataków. Jak w praktyce cyberprzestępcy wykorzystują rozwiązania oparte na AI?
Ustawa o danych osobowych - zobacz, co się zmieni!
Zgodnie z najnowszą aktualizacją z grudnia 2023 roku Parlament Europejski przyjął ostateczny tekst aktu w sprawie danych osobowych. Świat przechodzi cyfrową transformację, a rozporządzenie niesie za sobą wiele możliwości. Jego celem jest stymulowanie innowacji, tak by zapewniać firmom platformę do opracowywania nowych usług, produktów i modeli operacyjnych.
Odkrycie analityków ESET: Polska w centrum nowych kampanii AceCryptor
W drugiej połowie 2023 roku analitycy ESET odkryli wiele kampanii AceCryptor wykorzystujących narzędzie zdalnego dostępu Rescoms (RAT). Polska były najczęstszym celem - powstrzymano aż 26 000 ataków. Przestępcy wykorzystywali przejęte konta do wysyłania wyjątkowo wiarygodnie wyglądającego spamu. Celem kampanii było uzyskanie danych uwierzytelniających przechowywanych w przeglądarkach lub klientach poczty e-mail, co otwierało możliwości dalszych ataków.
Zapobieganie utracie danych w logistyce
Od złożenia zamówienia po załadunek ciężarówki, transport, rozładunek i ostateczną dostawę - każdy krok na tej drodze stanowi okazję do narażenia na niebezpieczeństwo. W dziedzinie logistyki, gdzie zamówienia przechodzą przez złożone systemy, a materiały przemierzają kontynenty, ochrona wrażliwych danych ma kluczowe znaczenie. Jak zabezpieczyć te informacje? Jednym z rozwiązań jest innowacyjne narzędzie do zapobiegania utraty danych (DLP) od Safetica.
Cyberprzestępcy nie odpuszczają branży medycznej
Sektor zdrowia: dane medyczne nie są bezpieczne, a zainteresowanie nimi ze strony przestępców nie maleje. 400 ataków tygodniowo a w perspektywie dyrektywy europejskie - na takie realia zwracają uwagę przedstawiciele podmiotów medycznych.
Wszystko o podatności JetBrains TeamCity
4 marca 2024 r. firma JetBrains wydała nową wersję swojego narzędzia TeamCity, platformy do wdrażania i ciągłej integracji. Chociaż wpis na blogu firmy nie zawiera informacji na ten temat, tego samego dnia pojawiły się dwie inne powiązane publikacje: jedna przez samego dostawcę, a druga przez zespoły badawcze firmy Rapid7, szczegółowo opisujące luki w zabezpieczeniach.
Czego na temat cyberbezpieczeństwa może nas nauczyć afera ze zdjęciem księżnej Kate?
Opinię publiczną wciąż mocno angażuje afera z przerobionym cyfrowo zdjęciem, zamieszczonym w internecie przez księżną Kate. Tymczasem eksperci ds. cyberbezpieczeństwa podkreślają, że ta historia pokazuje przede wszystkim, że niemal każda publikacja zdjęcia w internecie to przekazanie znacznie większej liczby informacji niż tylko to, jak wyglądamy. A wszystko za przyczyną metadanych.
Analiza 3 ataków, które wstrząsnęły podstawami sieci komputerowych
Nie jest tajemnicą, że zrozumienie przeciwnika jest kluczowym czynnikiem bezpieczeństwa organizacji. Mimo to rok 2023 upłynął pod znakiem wyrafinowanych ataków sieciowych, ujawniających luki w zabezpieczeniach kluczowych aplikacji. Do najbardziej znaczących incydentów należały ataki na 3CX, MoveIT i ESXi, które podważyły zaufanie bezpieczeństwa organizacji.
Kradzież IP - czym grozi i jak się przed nią uchronić?
Dbasz o to, żeby numer Twojego dowodu nie dostał się w niepowołane ręce, prawda? A co z numerem identyfikującym Twój komputer? Niestety, cyberprzestępcy mogą go zdobyć, nie pytając o zgodę.
Cyberbezpieczeństwo samorządów: wspierać, by nie wrócić do poziomu 0
Konieczność zapewnienia ciągłości świadczenia usług, dysponowanie dużymi zasobami wrażliwych i cennych danych, a dodatkowo znaczne budżety - wszystko to czyni samorządy atrakcyjnym celem dla przestępców. Tym łatwiejszym, że poziom zabezpieczeń cyfrowych Jednostek Samorządu Terytorialnego (JST) nie zawsze jest wystarczający.
Poznaj główne zagrożenia dla baz danych
Dane są siłą napędową biznesu, dlatego ich ochrona to priorytet. Nie jest ona jednak możliwa bez odpowiedniej strategii bezpieczeństwa i może stanowić wyzwanie w dobie usług opartych na internetowych bazach danych. Usług, które choć są niezwykle pomocne w pracy, to jednak niosą za sobą pewne ryzyko. Aby właściwie chronić informacje, należy wiedzieć, gdzie znajdują się główne luki w cyberbezpieczeństwie związane z bazami danych. Tego dowiesz się z poniższego artykułu.
Po raporcie NIK będą kontrole samorządów w całej Polsce
Jak wynika z raportu Izby, wieloletnie zaniedbania - nieświadomość zagrożeń, brak jednoznacznych wytycznych, używanie domen publicznych bez stosownych umów gwarantujących bezpieczeństwo sprawiają, że podstawowe elementy systemu ochrony danych osobowych w jednostkach samorządowych były nieskuteczne.
5 sposobów na poprawę cyberbezpieczeństwa firm dzięki AI
Z badania Barracuda Networks przeprowadzonego w 2023 roku wynika, że 46% organizacji na całym świecie używa już sztucznej inteligencji w obszarze cyberbezpieczeństwa, a kolejne 43% planuje ją wkrótce wdrożyć. Jak w praktyce ta technologia pomaga w walce z cyberprzestępczością?
Masz smartfon z Androidem? W ten sposób cyberprzestępcy próbują na Tobie zarobić
Nawet jedna trzecia użytkowników Androida w Polsce mogła w ubiegłym roku paść ofiarą złośliwego oprogramowania imitującego popularne aplikacje. Wśród najpopularniejszych zagrożeń, wykrywanych w 2023 roku przez analityków ESET znalazły się także m.in. złośliwe programy imitujące gry i te wykradające dane np. do logowania w bankowości elektronicznej.
„Cyberbezpieczny Samorząd” - co powstrzymuje potencjalnych beneficjentów przed udziałem?
Wicepremier i minister cyfryzacji Krzysztof Gawkowski ogłosił kontynuację programu Cyberbezpieczny Samorząd. Ekspert Stormshield wskazuje, że to dobra decyzja, bowiem niedostatek odpowiednich zasobów finansowych nadal stanowi istotną przeszkodę w budowie skutecznych strategii obronnych infrastruktury cybernetycznej. Dbałość o bezpieczeństwo IT JST istotna jest również w perspektywie implementacji wymogów dyrektywy NIS2.
Krytyczne podatności w zabezpieczeniach ConnectWise ScreenConnect
Odkryto dwie krytyczne luki CVE-2024-1708 i CVE-2024-1709 w zabezpieczeniach ConnectWise ScreenConnect. Jest to narzędzie, które umożliwia dostęp do pulpitu zdalnego wykorzystywanego np. do udzielenia pomocy technicznej. W przypadku jednoczesnego wykorzystania tych luk w zabezpieczeniach haker jest w stanie wykonać dowolne polecenie na urzadzeniu zawierającym podatność.
AI Act - jak przygotować firmę do zmian?
Na początku grudnia 2023 roku Unia Europejska doszła do wstępnego porozumienia w sprawie rozporządzenia o sztucznej inteligencji. Jest to pierwsze na świecie kompleksowe prawo, które ma na celu ochronę użytkowników przed zagrożeniami wynikającymi z niekontrolowanego rozwoju AI i zapewnienie, że systemy sztucznej inteligencji chronią prawa podstawowe, jednocześnie stymulując innowacje i czyniąc Europę liderem w tej dziedzinie.