USA: Clinton przesłuchana przez FBI ws. prywatnej skrzynki e-mailHillary Clinton została w sobotę przesłuchana przez agentów FBI w związku z dochodzeniem, czy używanie przez nią prywatnej skrzynki mejlowej i serwera do celów służbowych naraziło na szwank tajemnice państwa - poinformował rzecznik jej kampanii prezydenckiej.02 lipca 2016
Szczerski: na szczycie deklaracja UE-NATO ws. bezpieczeństwaW ramach sesji NATO-Unia Europejska podczas szczytu Sojuszu w Warszawie ma zostać przyjęta deklaracja dotycząca współpracy w zwalczaniu zagrożeń hybrydowych i cyberbezpieczeństwa - powiedział we wtorek PAP prezydencki minister Krzysztof Szczerski.07 czerwca 2016
Prokurator, specjalista w cyberprzestępczościOd połowy kwietnia w prokuraturze mogą powstawać odrębne, wyspecjalizowane komórki zajmujące się błędami lekarskimi, cyberprzestępczością, przestępczością gospodarczą, finansowo-skarbową, kryminalną etc. Jak tłumaczy prokurator Arkadiusz Jaraszek z Prokuratury Krajowej, taką możliwość otworzyło rozporządzenie ministra sprawiedliwości, czyli regulamin wewnętrzny urzędowania prokuratur (Dz.U. z 2016 r. poz. 508).Ewa Ivanova•30 maja 2016
Ładujesz telefon przez USB? Możesz stracić swoje dane i pieniądzeSmartfony mogą zostać zhakowane podczas ładowania ich przy użyciu standardowego przewodu USB podłączonego do komputera – tak wynika z eksperymentu przeprowadzonego przez badaczy z Kaspersky Lab. Eksperci oceniają, jaki może być wpływ takiego incydentu na bezpieczeństwo danych i prywatności posiadaczy smartfonów. 29 maja 2016
Twój szef napisał do ciebie maila? To może być atak hakerówWśród wielu ataków za pośrednictwem ransomware pojawiają się nowe sposoby na zdobycie pieniędzy przez cyberprzestępców. Tomasz Jurczak•29 maja 2016
A czy ty zapłacisz okup, jeśli haker zablokuje twoje dane?Ransomware to zagrożenie, które infekuje urządzenie i blokuje dostęp do plików znajdujących się na nim, a za jego odblokowanie żąda okupu. Od kilkunastu miesięcy można zaobserwować rosnącą liczbę tych zagrożeń.21 maja 2016
Operacja Groundbait: Ktoś szpieguje ukraińskich separatystów?Eksperci z firmy ESET odkryli atak skierowany głównie przeciwko separatystom działającym w samozwańczych republikach na wschodzie Ukrainy – w Donieckiej Republice Ludowej oraz Ługańskiej Republice Ludowej. Celem zagrożenia Prikormka, wykorzystywanego podczas operacji Groundbait, jest szpiegowanie m.in. ukraińskich separatystów i kradzież ich danych. Informacje zebrane przez analityków zagrożeń z firmy ESET wskazują, że atak został prawdopodobnie przeprowadzony z terytorium Ukrainy. 21 maja 2016
Administracja przygotowana na cyberatak? Dziś nie, ale ma być lepiejJest źle albo bardzo źle, mimo że od lat ochrona cyberprzestrzeni RP jest jednym z priorytetów rządu, a kompetencje związane z tego rodzaju bezpieczeństwem można przypisać wielu instytucjom. To choćby Ministerstwo Obrony Narodowej, Rządowe Centrum Bezpieczeństwa, Ministerstwo Cyfryzacji, Rada Ministrów, Agencja Bezpieczeństwa Wewnętrznego, Komenda Główna Policji czy Ministerstwo Sprawiedliwości. Jest także Urząd Komunikacji Elektronicznej czy CERT Polska, znajdujący się w strukturze Naukowej i Akademickiej Sieci Komputerowej (NASK). Mamy też publiczne i prywatne zespoły ds. reagowania na incydenty komputerowe (CERT).Sylwia Czubkowska•20 maja 2016
NIK ostrzega: Systemy państwowe są zagrożone. Ministerstwo Cyfryzacji szykuje rewolucję„Istnieje ryzyko, że działanie istotnych dla funkcjonowania państwa systemów teleinformatycznych zostanie zakłócone, a znajdujące się w nich dane trafią w niepowołane ręce” – alarmowała w poniedziałek Najwyższa Izba Kontroli w najnowszym raporcie dotyczącym bezpieczeństwa systemów państwowych. Marta Gadomska•20 maja 2016
Zaklejanie kamerki w laptopie i smartfonie nie wystarczy. Jesteśmy monitorowani non-stopKilka dni temu pisaliśmy o zagrożeniach związanych działaniem urządzeń jak laptopy i smartfony podłączone do sieci. Skupiliśmy się tam ew. przechwytywaniu przez hakerów obrazów i dźwięków. Niestety - wszystko to, co może zrobić dziś zwykła aplikacja mobilna, może zrobić również malware. Szkodliwe oprogramowanie potrafi zatem potajemnie wykonywać lub odbierać połączenia, używać aparatu czy mikrofonu, a nawet przechwytywać wiadomości tekstowe. A to jeszcze nie koniec, jeśli spojrzymy na zagrożenia idące ze strony Internetu Rzeczy. Tomasz Jurczak•14 maja 2016
6 sposobów, jak ochronić swoje pieniądze w sieciWygoda, oszczędność, nieograniczony dostęp do gotówki – czyli bankowość elektroniczna. Warto jednak zachować ostrożność, gdyż cyberprzestępcy coraz częściej sięgają po środki zgromadzone na kontach Polaków.12 maja 2016
Cyberzagrożenia: Liczba ataków hakerów rośnie, ale czy są takie niebezpieczne?- Oprogramowanie blokujące dostęp do danych oraz niezwykle popularny w Polsce phishing - to najczęstsze zdarzenia w zakresie cyberprzestępczości w ostatnich miesiącach. Jak zauważają eksperci zagrożenie jest, ale skuteczność tych działań nie musi wcale być wysoka.Tomasz Jurczak•11 maja 2016
Zaklejanie kamerki w laptopie? Lepiej kupić plaster na smartfonPrzejęcie kontroli nad naszym laptopem to nie science fiction i warto się przed nim chronić. Nie inaczej jest z naszymi smartfonami, a zagrożenie w tym przypadku może być o wiele większe.Tomasz Jurczak•08 maja 2016
"Ofiara sama przyjdzie do wodopoju". Cyberprzestępcy wykorzystują też legalne narzędzia do szpiegowaniaBadacze z Kaspersky Lab zidentyfikowali nowy trend wśród cyberprzestępców stosujących cyberszpiegostwo: zamiast rozwijać własne narzędzia hakerskie lub kupować je od zewnętrznych dostawców na czarnym rynku, wykorzystują dostępne w internecie, otwarte narzędzia przeznaczone do celów badawczych. Niedawno eksperci zidentyfikowali kilka kampanii cyberszpiegowskich, w których zastosowano tego rodzaju narzędzia.03 maja 2016
ZBP: Nie ma ataku na polskie bankiW dniu 25 kwietnia 2016 r. pojawiły się w mediach informacje o rzekomym ataku na 17 banków komercyjnych i na ponad 200 banków spółdzielczych. Źródłem informacji jest oficjalny BLOGNiebieski IBM Polska Sp. z o.o.27 kwietnia 2016
Nowy sposób wykorzystania znanej luki w Androidzie: Użytkownicy HTC One, LG G3 i Samsung S5 szczególnie narażeniAnalitycy z firmy NorthBit zajmującej się cyberbezpieczeństwem, odkryli nowy sposób wykorzystania luki Stagefright w urządzeniach z systemem Android. Luka odkryta w sierpniu ubiegłego roku dotyczyła ponad 95% urządzeń z Androidem. Pozwalała atakującemu na przejęcie kontroli nad urządzeniem i kradzież danych na nim zapisanych. Specjaliści wykazali, że nowy typ exploita, nazwany Metaphor, potrafi w nowy sposób wykorzystać tę lukę, omijając napotkane systemy zabezpieczeń. Szczególnie narażeni na wykorzystanie tej luki są użytkownicy urządzeń HTC One, LG G3 i Samsung S5. 27 kwietnia 2016
Ekspert: Przed cyberprzestępcami bankowymi uchroni nas tylko ostrożność"Poprawne korzystanie z dwuskładnikowego uwierzytelniania oraz obsługa bankowości mobilnej dzięki dedykowanym aplikacjom to najlepsze metody na zabezpieczenie się przed złośliwym oprogramowaniem" - przekonuje ekspert IBM.26 kwietnia 2016
Spamerzy i oszuści internetowi są już gotowi na Euro 2016. Uważaj na fałszywe maileNajwiększe zawody w piłce nożnej, takie jak puchar świata czy mistrzostwa Europy, tradycyjnie prowokują dużą aktywność spamerów i oszustów online. Eksperci z Kaspersky Lab zidentyfikowali już pierwsze szkodliwe wiadomości e-mail związane z zawodami Euro 2016, które odbędą się tego lata we Francji.23 kwietnia 2016
Kolejna odsłona phishingu. Fałszywe SMS-y o wygaśnięciu konta w AppleGraham Cluley, ekspert bezpieczeństwa i współpracownik firmy ESET, ostrzega użytkowników urządzeń firmy Apple przed wymierzonym w nich nowym atakiem. Celem oszustwa jest wyłudzenie danych dostępowych do konta Apple i w konsekwencji kradzież danych osobowych, w tym m.in. adresu zamieszkania czy danych karty kredytowej. Według Grahama Cluleya, twórcy pułapki wzięli na cel właścicieli urządzeń Apple, ponieważ uchodzą oni za zamożnych, co nie umknęło uwadze cyberprzestępców.23 kwietnia 2016
Deloitte: Innowacje w płatnościach bankowych to wzrost ryzyka cyberatakówCoraz więcej innowacyjnych rozwiązań w obszarze płatności w bankowości internetowej może ułatwiać cyberataki na jej użytkowników - uważają eksperci Deloitte. Najbardziej narażone na ataki są małe i średnie firmy oraz indywidualni klienci.21 kwietnia 2016