Aktualizacja: 12.12.2024 12:41 Publikacja: 04.07.2023 03:00
Foto: Adobe Stock
„Oceniamy jako wysoce prawdopodobne, że ataki, które miały miejsce podczas czeskich wyborów prezydenckich na początku 2023 r., powtórzą się też w Polsce” – podała izraelska firma Check Point, specjalizująca się w cyberbezpieczeństwie.
Obawy ekspertów IT podziela Międzynarodowa Fundacja Systemów Wyborczych (IFES), która ogłosiła, że organy zarządzające wyborami oraz partie polityczne w wielu krajach są słabo przygotowane na ataki cybernetyczne. Przedstawiciele IFES wskazują ponadto, że hakerzy mogą stanowić „krytyczne zagrożenie dla uczciwości wyborów”.
Czy stary, nieużywany już telefon da się jeszcze jakoś wykorzystać? I czy może on przyczynić się do pomocy najbardziej potrzebującym osobom? Okazuje się, że tak! Już drugi rok T-Mobile i Szlachetna Paczka prowadzą akcję “Stare telefony działają cuda”. W sklepach operatora można oddać do oddać do recyklingu stary – także zepsuty - sprzęt, który często zalega w naszych szafach. AIm więcej telefonów przyniesiemy do recyklingu, tym większą pomoc finansową operator przekaże Szlachetnej Paczce. Gra jest warta świeczki, bo operator może przekazać na szczytny cel nawet 1 000 000 złotych!
Jest czwartek, 12 grudnia, a w dzisiejszym odcinku „Twój Biznes” Bartłomiej Kawałek analizuje kluczowe tematy gospodarcze.
W najbliższych miesiącach ma być wprowadzona zmiana w prawie, która umożliwi MON kupno uzbrojenia polskich producentów dla innych rządów. Mechanizm ma działać podobnie jak amerykański FMS.
Konkurowanie na rynku jest naturalne i napędza rozwój. Jednak problem zaczyna się, gdy ktoś dla zbudowania swojej pozycji stosuje nieuczciwe praktyki. Wtedy państwa powinny reagować w celu ochrony firm czy nawet całych sektorów gospodarki.
Bank wspiera rozwój pasji, dlatego miał już w swojej ofercie konto gamingowe, atrakcyjne wizerunki kart płatniczych oraz skórek w aplikacji nawiązujących do gier. Teraz, chcąc dotrzeć do młodych, stworzył w ramach trybu kreatywnego swoją mapę symulacyjną w Fortnite, łącząc innowacyjną rozgrywkę z edukacją finansową i udostępniając graczom możliwość stworzenia w wirtualnym świecie własnego banku.
Najważniejsze wydarzenia i trendy przeszłego roku. Już 18 grudnia specjalny dodatek Perspektywy 2025.
Zawirowania geopolityczne i ataki cybernetyczne to najpoważniejsze zagrożenia dla światowych łańcuchów dostaw, które z pewnością nie ustąpią w 2025 roku.
Włamując się na naszą pocztę cyberprzestępcy nie tylko mają wgląd do wszelkich przechowywanych tam danych (znajdujących się na przykład w załącznikach). Za pośrednictwem adresu e-mail mogą również zyskać dostęp do innych, ważnych dla nas serwisów. Okazuje się, że przestępcy mają sposób na włamanie się nawet na te konta, w przypadku których występuję dwuskładnikowe uwierzytelnianie (jak np. Gmail).
Otrzymaliśmy informację o naruszeniu danych osobowych w wyniku ataku hakerskiego. Atakujący uzyskali dostęp do plików z danymi naszych klientów - przekazała sieć Ochnik.
17 września doszło do skoordynowanego ataku na członków Hezbollahu działających na terenie Libanu. Jak podają media, wybuchły pagery, z których korzystali członkowie i sympatycy organizacji. Czym są i jak działają te urządzenia?
Oszustwa internetowe są ścigane z urzędu. Ukaranie sprawców nie jest uzależnione od woli pokrzywdzonego. Zablokowanie podejrzanej transakcji nie wyklucza też odpowiedzialności karnej cyberprzestępców. Mogą oni odpowiedzieć za usiłowanie popełnienia przestępstwa.
Przestępczość idzie z duchem czasu. Zamiast wyciągania portfela z kieszeni, atakuje się ofiarę wykorzystując urządzenia elektroniczne.
Oszuści masowo zaatakowali publiczny transport w polskich miastach. W sieci pojawiły się m.in. fałszywe karty miejskie.
Rozwiązania oparte na sztucznej inteligencji wykrywają anomalie, umożliwiają monitorowanie cyberzagrożeń i zwiększają odporność przedsiębiorstw.
Masz aktywną subskrypcję?
Zaloguj się lub wypróbuj za darmo
wydanie testowe.
nie masz konta w serwisie? Dołącz do nas