Szukaj po tagu: zagrożenia

Milestone: większość cyberataków na infrastrukturę krytyczną ma swoje źródło w fizycznym naruszeniu ochrony obiektu. Ochrona infrastruktury krytycznej – jak mogą w niej pomóc rozwiązania wideo oparte o SI Globalny rynek ochrony infrastruktury krytycznej do 2025 roku będzie wart 108,6 miliardów dolarów, w porównaniu z 71,8 miliardami dolarów w 2019 roku. Znaczna część tych wydatków idzie na zapewnienie cyberbezpieczeństwa, ale równie szybko rosną także inwestycje w zapewnienie bezpieczeństwa fizycznego przy pomocy zaawansowanych rozwiązań wideo opartych o sztuczną inteligencję (SI). Integracja tych dwóch obszarów jest kluczowa, aby zapewnić dobrą ochronę infrastruktury krytycznej, bo większość cyberataków ma swoje… Czytaj dalej →

Polskich abonentów zalewa fala głuchych telefonów. Na nieznane numery lepiej nie oddzwaniać. Niepokojące Polaków głuche telefony polegają na otrzymywaniu krótkich sygnałów z numerów międzynarodowych. Sprawcy liczą, że abonent oddzwoni, co wiąże się z naliczeniem znacznie wyższych opłat. Każda sekunda takiego połączenia może sporo kosztować. Coraz poważniejszym problemem jest także spoofing, czyli podszywanie się oszustów pod numery telefonów różnych firm czy instytucji w celu wyłudzenia danych. – Nie mamy wpływu na to, kto do nas dzwoni, więc jeżeli dzwonią do nas jakieś nieznane zagraniczne numery, a my nie utrzymujemy kontaktu z nikim z zagranicy, jedyne, co możemy zrobić, to… Czytaj dalej →

Trójwymiarowy, wirtualny świat metawersum przyniesie nowe zagrożenia. Dotychczasowe metody kontroli i nadzoru mogą się okazać nieskuteczne. Wraz z rozwojem projektu metawersum, czyli budowy alternatywnego, cyfrowego wymiaru, do którego będziemy przenosić różnego rodzaju życiowe aktywności, może się rozwijać zjawisko „metaprzestępczości”. – Ten termin dziś nie funkcjonuje, ale możliwe, że pojawi się nowa klasa zagrożeń, których dzisiaj nie potrafimy sobie nawet wyobrazić – mówi Mirosław Maj z Fundacji Bezpieczna Cyberprzestrzeń. To z kolei oznacza szereg wyzwań związanych z regulacją tego obszaru i nadzorem nad nim oraz rodzi szereg pytań o bezpieczeństwo użytkowników, szczególnie tych najmłodszych. Koncepcja metawersum nie jest wcale… Czytaj dalej →

W materiale firmy Niebezpiecznik.pl z dnia 17. października br. opublikowano informację o możliwości przejęcia danych klientów Grupy Telekomunikacyjnej Polsat Plus w wyniku nieopatrznego pozostawienia przez programistów niezabezpieczonego api w trakcie realizacji aktualizacji oprogramowania. Jak informuje ten sam portal – operator poinformował o swojej reakcji i wskazał przyczynę powstałego błędu. Mało tego… zareagował szybko. Czy to rozwiązuje temat? Naszym zdaniem – bezwzględnie NIE! Dlaczego? Ano dlatego, że korzystając z serwisów grupy można odnieść wrażenie, iż nad systemami albo nikt nie panuje albo istnieje taki aplikacyjny chaos, że o owe zapanowanie mimo szczerych chęci trudno. Obecnie słyszymy… Czytaj dalej →

Przed nami wciąż odwlekana aukcja 5G. W perspektywie w użytkowaniu operatorów sieci coraz wyższe częstotliwości radiowe. Na internetowych aukcjach w związku z tym coraz większa oferta mierników promieniowana elektromagnetycznego. Ceny bywają różne, począwszy od 40 złotych, skończywszy na cenie kilku tysięcy. Na czołowym miejscu znajdują się urządzenia chińskie. Tanie, proste w użyciu, z wyświetlaczem i diodą, która ma wskazywać bądź zagrożenia (kolor czerwony) bądź samą obecność pól elektromagnetycznych na poziomie mierzalności takiego sprzętu (kolor zielony). Najbardziej popularne mierniki to te, których cena waha się w granicach 100-200 złotych. Sprawa jest poważna, ponieważ statystyczna ilość takich… Czytaj dalej →

Ponad 3 mln prób ataków phishingowych wykrytych przez CyberTarczę. Nowe sposoby działania oszustów. Każdego tygodnia w wakacje CERT Orange Polska blokował średnio ponad 3700 fałszywych domen używanych do wyłudzeń danych czy pieniędzy. Najczęściej były to domeny wykorzystywane do tzw. oszustwa na kupującego – stanowiły aż 40% wszystkich. W czołówce znalazły się także te wykorzystujące fake newsy oraz giełdy kryptowalut. CyberTarcza zareagowała podczas wakacyjnych miesięcy niemal 3,4 mln razy, chroniąc ponad 700 tys. użytkowników przed skutkami oszustw, głównie utratą pieniędzy. Zachęceni szybkim zyskiem lub zaciekawieni nagłówkiem fałszywej wiadomości internauci klikają w znajdujące się w niej linki…. Czytaj dalej →

Do naszej redakcji coraz częściej napływa korespondencja z zapytaniami o rootowanie telefonów. Użytkownicy telefonów pytają o cel takiej operacji, o korzyści oraz o ewentualne kłopoty, problemy, w tym skutki w postaci stanu telefonu ze statusem “off forever”. W najbliższym czasie spróbujemy w prosty, zwyczajny sposób przybliżyć temat rootowania smartfonów, opartych o system Android OS. Warto, czy nie warto? Zależy. Jeśli potrzebujemy mieć dodatkowe funkcje, które w ogólnym oprogramowaniu są “zamknięte”, a to dla nas ważne – to warto. Trzeba mieć jednak świadomość, że root to również zagrożenia. Otwieramy wtedy bowiem system przed włamaniami i oprogramowaniem,… Czytaj dalej →

Scroll To Top
x  Powerful Protection for WordPress, from Shield Security
This Site Is Protected By
Shield Security