Aktualizacja: 21.11.2024 11:46 Publikacja: 19.10.2022 14:10
Foto: Adobe Stock
Jak wynika z najnowszych analiz izraelskiej firmy Check Point Research, które publikujemy jako pierwsi, w ciągu miesiąca ich intensywność skoczyła aż o 60 proc. Eksperci wskazują, że najbardziej zagrożony jest sektor użyteczności publicznej, który, pod względem liczby ataków, wyprzedził dominujący dotąd cel hakerów – sektor finansów i bankowość.
Jak zauważa Wojciech Głażewski, dyrektor firmy Check Point w Polsce, we wrześniu rodzime firmy doświadczyły rekordowej liczby cyberataków w br. Jeszcze w pierwszym tygodniu września było ich średnio 1033 na pojedynczy podmiot, a pod koniec minionego miesiąca już 1629. Intensywność kampanii cybernetycznych przybrała na sile po wybuchu wojny za naszą wschodnią granicą.
Nie od dziś wiadomo, że aby osiągnąć sukces w biznesie, należy nieustannie podążać za najnowszymi trendami. Wymaga to przede wszystkim cennej wiedzy, ale także umiejętności dostosowania się do dynamicznie zmieniających się warunków. Strategiczne Spotkania w Świecie Biznesu to wyjątkowe, ogólnopolskie wydarzenie organizowane na Uniwersytecie Ekonomicznym w Krakowie przez Koło Naukowe Analiz Strategicznych w dniach 25-27 listopada.
Jest czwartek, 21 października, a w najnowszym odcinku „Twój Biznes” Bartłomiej Kawałek podsumowuje najważniejsze wydarzenia gospodarcze.
Aplikacja Pro Speed Test miała być pomocą przy reklamacjach jakości stacjonarnego internetu. Od kilku tygodni nie ma już certyfikatu Urzędu Komunikacji Elektronicznej. I nie ma go dziś nikt. Co planuje regulator?
Koncern Nvidia pochwalił się wynikami kwartalnymi, które okazały się lepsze od prognoz analityków.
Europejczycy są coraz bardziej przekonani, że mogą wpłynąć na ochronę klimatu poprzez zmianę codziennych nawyków
Połowa inwestorów zagranicznych ankietowanych przez firmę doradczą EY poinformowała o zmniejszeniu swych projektów po rozwiązaniu parlamentu przez prezydenta w czerwcu. W ankiecie zbierano w dniach 3-21 października opinie 200 decydentów.
Włamując się na naszą pocztę cyberprzestępcy nie tylko mają wgląd do wszelkich przechowywanych tam danych (znajdujących się na przykład w załącznikach). Za pośrednictwem adresu e-mail mogą również zyskać dostęp do innych, ważnych dla nas serwisów. Okazuje się, że przestępcy mają sposób na włamanie się nawet na te konta, w przypadku których występuję dwuskładnikowe uwierzytelnianie (jak np. Gmail).
Otrzymaliśmy informację o naruszeniu danych osobowych w wyniku ataku hakerskiego. Atakujący uzyskali dostęp do plików z danymi naszych klientów - przekazała sieć Ochnik.
17 września doszło do skoordynowanego ataku na członków Hezbollahu działających na terenie Libanu. Jak podają media, wybuchły pagery, z których korzystali członkowie i sympatycy organizacji. Czym są i jak działają te urządzenia?
Oszustwa internetowe są ścigane z urzędu. Ukaranie sprawców nie jest uzależnione od woli pokrzywdzonego. Zablokowanie podejrzanej transakcji nie wyklucza też odpowiedzialności karnej cyberprzestępców. Mogą oni odpowiedzieć za usiłowanie popełnienia przestępstwa.
Przestępczość idzie z duchem czasu. Zamiast wyciągania portfela z kieszeni, atakuje się ofiarę wykorzystując urządzenia elektroniczne.
Oszuści masowo zaatakowali publiczny transport w polskich miastach. W sieci pojawiły się m.in. fałszywe karty miejskie.
Rozwiązania oparte na sztucznej inteligencji wykrywają anomalie, umożliwiają monitorowanie cyberzagrożeń i zwiększają odporność przedsiębiorstw.
Polska Agencja Antydopingowa (POLADA) padła ofiarą ataku hakerskiego. Hakerzy wspierani przez służby wrogiego państwa wykradli i opublikowali dane wrażliwe polskich sportowców, łącznie prawie 250 gigabajtów.
Masz aktywną subskrypcję?
Zaloguj się lub wypróbuj za darmo
wydanie testowe.
nie masz konta w serwisie? Dołącz do nas