-
PKPP Lewiatan: Czarna Lista Barier 2012
... dotyczące zasady „must carry”/”must offer” w odniesieniu do wszelkich sposobów rozprowadzania programów, przede wszystkich wobec najnowszych, będących w fazie wczesnego rozwoju technik np. Internet TV, TV w sieciach 3G czy LTE. ograniczenia ogłoszeń nadawców o ich własnych audycjach do dwóch minut w ciągu godziny zegarowej ...
-
Bezpieczeństwo w Internecie - zagrożenia 2011
... które przeprowadzają dobrze zorganizowane ataki w odwecie za działania postrzegane przez nich jako niekorzystne. Oprócz zmiany motywacji, dokonuje się postęp w zakresie technik ataków, które wskutek naruszenia bezpieczeństwa coraz częściej kończą się powodzeniem. W efekcie przedsiębiorstwa i instytucje rządowe mają do czynienia z nowymi wyzwaniami ...
-
PO Kapitał Ludzki - ryzyko projektów
... , projektów zamkniętych, projektów otwartych). Co jednak, jeśli grunt jest grząski, a temat nowy? Szukając wsparcia metodologicznego, można sięgnąć po jedną z wielu technik, np. cykl zarządzania ryzykiem. Identyfikacja Pierwszym krokiem jest identyfikacja możliwych zagrożeń. Łatwo powiedzieć - ale jak ją zrobić? Część niebezpieczeństw z reguły ...
-
Niedbali pracownicy zmniejszają bezpieczeństwo IT
... stopniu dopasowują swoje systemy bezpieczeństwa – narażając się tym samym na wyciek danych. Jedynie 40% firm zapewnia ochronę danych poprzez zastosowanie technik szyfrowania. Media społecznościowe w coraz większym stopniu stają się kluczowym elementem w rozwoju komunikacji, również między firmą a klientem. Do największych ryzyk jakie ...
-
Cyberprzestępczość - największe aresztowania
... temu czterech cyberprzestępców zostało aresztowanych w Dubaju za rzekomą kradzież co najmniej 2 milionów dolarów firmom w Emiratach Arabskich. Za pomocą kilku oszustw i technik hakerskich napastnicy zarówno ściągali środki na własne rachunki bankowe, jak i wyprowadzali pieniądze za granicę. Część członków gangu, w tym osoby pochodzenia ...
-
Trend Micro: zagrożenia internetowe I kw. 2013
... być jedynym celem działalności hakerskiej. Obecnie dokonuje się włamań również po to, aby sparaliżować kluczowe sieci, a hakerzy korzystają z innowacyjnych technik, między innymi z: Ataków na kilka platform jednocześnie, np. UNIX i LINUX Stosowania specjalnych środków przeciwdziałających obecnym w systemie zabezpieczeniom Przejmowania kontroli ...
-
INNOLOT: program wsparcia prac badawczo-rozwojowych w lotnictwie
... . Innowacyjny Samolot jest obszarem w którym bezpieczeństwo stawiane jest na pierwszym miejscu. Celem tego obszaru jest wykorzystanie nowoczesnych materiałów oraz technik wytwarzania konstrukcji lotniczych. W ramach projektu oceniane będą m.in. wartość naukowa projektu, innowacyjność, wkład w konkurencyjność przemysłu lotniczego w Polsce oraz ...
-
Ataki hakerskie a inżynieria społeczna
... w trakcie przeprowadzania ataków poruszał się. Zastosowane przez atakującego techniki operacyjne sprawiają, że jest on bardzo trudny do wyśledzenia. Użycie takich technik do cyberprzestępczości świadczy o tym, że hakerzy posługują się coraz bardziej wyrafinowanymi metodami. Odnalezienie poruszającego się hotspotu Wi-Fi wymaga użycia dyżurującego ...
-
Bankowość internetowa może być bezpieczna?
... serwera bankowego. W efekcie, zarówno ofiara jak i bank nie są świadomi oszustwa. W większości przypadków, cyberprzestępcy wolą stosować kombinację różnych technik – w ten sposób zwiększają szanse skutecznej infekcji i efektywność szkodliwego programu. Jednym z najbardziej zaawansowanych trojanów wykorzystywanych przez cyberprzestępców jest trojan ...
-
Świat: wydarzenia tygodnia 39/2014
... na firmach działających w sieci internetowej, a czołowym przykładem do analiz są takie giganty jak Google czy Apple. To one przodują w stosowaniu technik minimalizujących obciążenia podatkowe w krajach, w których osiągają największe dochody. Eksperci Organizacji Współpracy Gospodarczej i Rozwoju (OECD) analizując w ramach projektu BEPS sposoby ...
-
Zagrożenia internetowe: McAfee o prognozach na 2015 rok
... powstających i istniejących aplikacji, systemów operacyjnych i sieci. Hakerzy będą także bardziej koncentrować się na ograniczeniach technologii typu sandbox w ramach obchodzenia technik wykrywania opartych na aplikacji i wirtualizacji. - Mijający rok 2014 możemy nazwać rokiem "nadwyrężonego zaufania" - mówi Arkadiusz Krawczyk, Country Manager ...
-
Zagrożenia internetowe: cyberprzestępcy lubią Twoją firmę
... załączników lub odnośników w wiadomościach e-mail, wykorzystujących luki w oprogramowaniu. Phishing, exploity i botnety – uważaj na maile i załączniki Jedną z najbardziej popularnych technik dostępu do poufnych informacji jest phishing, polegający na tym, że cyberprzestępca wysyła fałszywe wiadomości e-maili do pracowników, których dane znajdują ...
-
Analiza danych podbija rynek
Niemal wszystkie firmy, które zostały przepytane na potrzeby globalnego badania firmy doradczej KPMG, deklarują stosowanie w wybranych obszarach swojej działalności zaawansowanej analityki danych (ang. Data Analytics - D&A). 86 proc. z nich uważa, że ta praktyka przyczynia się podejmowania szybszych decyzji, a 67 proc. twierdzi, że dzięki niej ...
-
Służba zdrowia: czy i jak można ją uratować?
... działania ukierunkowane na zapobieganie chorobom, przedłużanie życia i zwiększanie jego jakości wraz z wprowadzaniem proefektywnościowych zmian do systemów świadczeń zdrowotnych za pomocą technik informatycznych i mobilnych.
-
Cisco: bezpieczeństwo w Internecie 2016
... odpowiedni poziom bezpieczeństwa, zwłaszcza w obliczu rosnącej cyfryzacji biznesu. Raport prezentuje wyzwania jakim muszą sprostać firmy w obliczu gwałtownego rozwoju technik wykorzystywanych przez cyberprzestępców. W coraz większym stopniu wykorzystują oni cieszące się zaufaniem źródła danych i strony internetowe do przeprowadzania wrogich ...
-
Ataki hakerskie w bankach. To już nie są przelewki
... z nich wykorzystuje przynajmniej jedno narzędzie informatyczne w celu ograniczenia zjawiska nadużyć. Rośnie też liczba firm, które jednocześnie korzystają z wielu różnorodnych technik analitycznych do wykrywania i zapobiegania nadużyciom – już co trzeci respondent zadeklarował równoległe stosowanie co najmniej 10 tego typu rozwiązań. – Szczególnie ...
-
Trend Micro: zagrożenia internetowe 2017
... , ale także wdrożyć skuteczne rozwiązania technologiczne służące zabezpieczaniu tych danych. Nowe metody ataków ukierunkowanych będą polegać głównie na omijaniu nowoczesnych technik wykrywania zagrożeń. Cyberprzestępcy wezmą sobie za cel więcej firm o bardziej zróżnicowanych profilach.
-
Szkodliwe oprogramowanie celuje w przemysł
... . Szkodliwe oprogramowanie było najczęściej dystrybuowane w postaci dokumentów biurowych, takich jak pliki pakietu MS Office czy dokumenty PDF. Przy pomocy różnych technik przestępcy zadbali o to, aby użytkownicy pobrali i uruchomili szkodliwe oprogramowanie na komputerach organizacji przemysłowej. Z badania Kaspersky Lab wynika, że szkodliwe ...
-
Hotel, plaża i publiczne WiFi, czyli cyberbezpieczeństwo na urlopie
... haseł. Może to się także wiązać z atakami typu malware. Przykładem jest azjatycka grupa hakerska nazywana „Darkhotel”, która korzystała z podobnych technik, atakując przedsiębiorców w luksusowych hotelach. Podczas logowania do hotelowej sieci WiFi, klienci otrzymywali powiadomienie o najnowszych aktualizacjach popularnych aplikacji, a zgadzając się ...
-
Firmowe bezpieczeństwo IT w rękach łowcy zagrożeń
... razy częściej automatyzują elementy śledztwa w sprawie przeprowadzonego ataku. Łowcy zagrożeń w rozwiniętych centrach poświęcają o 70% więcej czasu na personalizację narzędzi oraz technik. Taktyka Łowcy zagrożeń w dojrzałych operacyjnych centrach bezpieczeństwa poświęcają o 50% więcej czasu na swoje kluczowe działanie, czyli polowanie na zagrożenia ...
-
Big Data: korzyści i zagrożenia
... odpowiednio chronić interesy klientów oraz ich internetową historię. Paweł Michalak – radca prawny, partner . Wykłada prawo własności intelektualnej na Polsko-Japońskiej Akademii Technik Komputerowych w Warszawie.
-
Polskie firmy nadal nie są gotowe na GDPR
... się do rozporządzenia GDPR, Trend Micro oferuje im rozwiązanie zabezpieczające XGen™ oparte na technologiach różnych generacji. XGen™ Security wykorzystuje kombinację technik zabezpieczająych różnej generacji oraz zintegrowany system ochrony przed niewidocznymi i jeszcze nieznanymi formami ataków. To wielowarstwowa ochrona zoptymalizowana pod kątem ...
-
Sztuczna inteligencja i zmiana paradygmatu cyberbezpieczeństwa
... , alarmując w momencie, kiedy zaczną podejmować dziwaczne decyzje. Nowe techniki odpierania ataków Już w tej chwili prowadzone są badania nad zastosowaniem specjalnych technik polegających na symulowanym generowaniu ataków, aby dany algorytm sztucznej inteligencji mógł być bardziej odporny na próby zatrucia jego świadomości przez ...
-
Phishing: cyberprzestępcy postawili na oszustwa finansowe
... się na przeprowadzaniu finansowych ataków phishingowych, oznacza, że użytkownicy muszą zwiększyć czujność. Aby kraść pieniądze, oszuści nieustannie poszukują nowych metod i technik, które pozwolą im wywieść w pole użytkowników. Musimy być równie mocno zdeterminowani i nie pozwolić im wygrać, nieustanne inwestując w rozwój umiejętności ...
-
Jak rozpoznać fałszywe wiadomości?
... oprogramowanie w fałszywych wiadomościach e-mail skrywa się często w załączonych plikach pakietu MS Office z wbudowanym szkodliwym makro. Ataki, w których cyberprzestępcy korzystają z technik manipulacji, przeważnie są do siebie dość podobne. „Jeśli treść wiadomości wyraźnie wskazuje na niezapłaconą fakturę, nieodebraną paczkę, a także na wszczęte ...
-
10 najbardziej przełomowych technologii 2018 r.
... ludzi przeciw ich komputerom. To muszą być nasze komputery kontra ich komputery — mówił Larry Ellison, przekonując, że w dobie tak złożonych technik stosowanych przez crackerów i rosnącej liczby zagrożeń nie da się chronić infrastruktury bez wsparcia automatyki. Sztuczna inteligencja będzie więc w stanie rozpoznawać ...
-
OMG atakuje urządzenia IoT
... cryptojackingu – mówi Robert Dąbrowski, szef zespołu inżynierów Fortinet. – Bazujące na Mirai nowe warianty różnią się od oryginału także zastosowaniem nowych technik. Służą one do wykorzystywania luk w zabezpieczeniach i są zdolne do ataków na szerszą skalę. Jedną z najbardziej interesujących nowych odmian Mirai jest ...
-
Czwarta rewolucja przemysłowa ominęła polskie fabryki?
... szanse na siedmiokrotnie szybszy wzrost niż w latach 90-tych. To tłumaczy m.in., dlaczego przyjęty 8 lat temu przez niemiecki rząd projekt "Strategii Technik Wysokich" traktowany jest jako kluczowy czynnik sukcesu gospodarki Niemiec. Podobne kroki podjęto i w Polsce - powołana przez premiera Morawieckiego Fundacja Platforma Przemysłu ...
-
Analityka Big Data czyli dyskretna, ale udana kariera
... swojej prawdziwej tożsamości”. Z kolei fanom sztuk walki przedstawiono kreację łączącą ich ulubioną aktywność z grillowaniem. „Przygotuj mięso na ogródkowego grilla używając technik walki wręcz. Zmiękcz kotlety schabowe ciosami karate” – brzmiało wyzwanie umieszczone w końcowej części klipu. Chris Pierantozzi, dyrektor kreatywny w Saatchi & Saatchi ...
-
Złośliwe oprogramowanie w I poł. 2018 r. Cryptominer ciągle w grze
... piaskownic (sandbox) i produktów zabezpieczających w celu zwiększenia liczby infekcji. Hakerzy przenoszą się w kierunku Chmur - w tym roku wykorzystano wiele zaawansowanych technik i narzędzi przeciwko usługom przechowywania danych w chmurze. Szereg ataków w chmurze, głównie ataki związane z eksfiltracją danych i ujawnianiem informacji, wynikało ze ...
-
Kaspersky Web Traffic Security
... plików, adresów URL oraz IP z sieci Kaspersky Security Network oraz unikatowe dane uzyskiwane podczas badań ekspertów. Socjotechnika to jedna z kluczowych technik wykorzystywanych przez cyberprzestępców próbujących przeniknąć do sieci firm. Kaspersky Web Traffic Security powstał w celu ograniczenia tego zagrożenia oraz zmniejszenia presji ...
-
Czego powinien się bać sektor MŚP w 2019 roku?
... małe i średnie firmy, duże mając odpowiednie zasoby finansowe będą wstanie je udźwignąć. - Coraz inteligentniejsze działania cyberprzestępców, będą wymagały coraz doskonalszych technik przeciwdziałania – mówi Nowatkowski – to ciągły wyścig. Uważam, że rynek zabezpieczeń będzie musiał zmierzać w kierunku rozwiązań opartych na sztucznej inteligencji ...
-
Naciera złośliwe oprogramowanie mobilne
... roku użytkownicy urządzeń przenośnych doświadczyli prawdopodobnie największego w historii natarcia cyberprzestępców. W ciągu roku obserwowaliśmy zarówno wykorzystywanie nowych technik infekowania urządzeń przenośnych, takich jak porywanie DNS, jak i zwiększoną koncentrację na udoskonalonych metodach rozprzestrzeniania szkodliwego oprogramowania ...
-
Fin7, czyli cyberprzestępcy mają się dobrze
... zostać ponad 130 firm. Badacze wykryli również inne grupy przestępcze działające pod szyldem Fin7. Wykorzystywanie tej samej infrastruktury oraz taktyk, technik i procedur świadczy o tym, że Fin7 prawdopodobnie współpracuje z botnetem AveMaria oraz grupami CobaltGoblin/EmpireMonkey, które podejrzewa się o przeprowadzenie cybernapadów na banki ...
-
Ataki hakerskie w I poł. 2019
... Technologies raportu „Cyber Attack Trends: 2019 Mid-Year Report” wyraźnie wynika, że hakerzy nie ustają w opracowywaniu coraz to nowszych zestawów narzędzi i technik, których celem są przede wszystkim przechowywane w chmurze zasoby firmowe, urządzenia mobilne osób fizycznych, zaufane aplikacje dostawców zewnętrznych, a także cieszące się ...