Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Centrum tematyczne
Bezpieczeństwo
Bezpieczeństwo
Dzięki tej umowie polska policja zyska wiedzę i narzędzia zapobiegające cyfrowym zagrożeniom
Niebotyczne ceny eksploitów zero-day
Palo Alto wzywa pilnie użytkowników jej zapór sieciowych, aby jak najszybciej zaktualizowali zarządzające nimi oprogramowanie
Ponad pół miliona kont Roku w niebezpieczeństwie po ataku
FBI ostrzega - masowy atak phishingowy w USA
Apple ostrzega użytkowników w 92 krajach. Uwaga na ataki szpiegowskie
Grzegorz Kubera
Apple ostrzega użytkowników iPhone'ów w 92 krajach, że mogli paść ofiarą ataków szpiegowskich na zlecenie.
Apple ostrzega przed szpiegowskim oprogramowaniem działającym podobnie jak Pegasus
Janusz Chustecki
Firma ostrzega użytkowników smartfonów iPhone przed wyjątkowo groźnymi i niszczycielskimi atakami szpiegowskiego oprogramowania, które odnotowano ostatnio w kilkudziesięciu krajach na całym świecie. Firma wysłała już do osób szczególnie zagrożonych takimi atakami wiadomości e-mail, w których informuje ich o takim zagrożeniu.
Stan cyberbezpieczeństwa w Polsce w 2023 roku
Janusz Chustecki
Na stronie Ministerstwa Cyfryzacji pojawił się wczoraj raport opracowany przez Pełnomocnika Rządu ds. Cyberbezpieczeństwa. W 2023 roku obsłużono ponad 80 tys. incydentów cyberbezpieczeństwa. To o 100% więcej porównując rok do roku.
Google wzmacnia bezpieczeństwo przeglądarki Chrome
Janusz Chustecki
Firma wprowadziła do przeglądarki Chrome – a konkretnie do obsługującego ją silnika JavaScript - lekką piaskownicę noszącą nazwę V8. Piaskownica została zaprojektowana z myślą o likwidowaniu typowych luk znajdujących się w mechanizmach gwarantujących silnikowi bezpieczeństwo.
Microsoft w opałach
Janusz Chustecki
Departament Bezpieczeństwa Wewnętrznego USA opublikował na początku tego miesiąca raport, w którym oskarża Microsoft o to iż popełnione przez niego karygodne zaniedbania w obszarze bezpieczeństwa spowodowały, że Chiny mogły przeprowadzić na rządowe systemy IT szereg zakończonych powodzeniem ataków.
IBM Security QRadar SIEM pomoże zarządzić globalną strukturą odpowiedzialną za bezpieczeństwo
Computerworld
Eurofins, międzynarodowa firma z sektora biotechnologii, wybrała IBM Security QRadar SIEM do zarządzania mapą cyberzagrożeń. Najnowsze rozwiązanie wykorzystuje sztuczną inteligencję, analizę sieci i zachowań użytkowników oraz rzeczywistą analizę zagrożeń, stworzoną w celu zapewnienia analitykom dokładniejszych, kontekstowych i priorytetowych alertów. Katowicki oddział Eurofins odpowiada za świadczenie tej usługi w skali globalnej, a wdrożenie IBM Security QRadar SIEM należy do największych w kraju.
Blaski i cienie AI
Anna Wiącek-Kocot
Deloitte przedstawia wybrane trendy technologiczne 2024. Przeczytaj, jak sztuczna inteligencja zmienia sposób rozumienia danych, bezpieczeństwa i zarządzanie IT.
Meta będzie znakować szkodliwe treści generowane przez AI
Janusz Chustecki
Firma będąca właścicielem Facebooka i Instagrama ogłosiła wczoraj ważne zmiany w swojej polityce dotyczącej mediów tworzonych i zmienianych cyfrowo. I tak Meta zapowiada, że w przypadku wyświetlenia przez te usługi treści, które zostały zmanipulowane przez AI, będzie o tym informować użytkowników.
Hakerzy włamali się do znanego polskiego sklepu internetowego
Janusz Chustecki
Do serwerów obsługujących sklep internetowy DeeZee, który należy do firmy CCC, włamali się hakerzy, kradnąc z nich dane należące do klientów firmy.
Menedżer haseł - na które rozwiązanie warto postawić w 2024 roku
Daniel Olszewski
Menedżer haseł już na dobre wpisał się na listę podstawowych aplikacji wykorzystywanych w życiu prywatnym oraz zawodowym. Które sprawdzone rozwiązanie warto wybrać do przechowywania danych dostępowych? Oto nasze rekomendacje.
Google nasila walkę z nieuczciwymi i niebezpiecznymi reklamami
Janusz Chustecki
Firma kontynuowała w 2023 roku walkę z reklamodawcami, którzy nie spełniają opracowanych przez nią wymogów. I tak Google usunął w tym czasie 5,5 mld reklam i zawiesił ponad 12,7 mln kont reklamodawców, a liczba zawieszeń kont była blisko dwukrotnie większa niż w 2022 roku.
Ogromny wyciek danych amerykańskiego operatora AT&T
Daniel Olszewski
Miliony rekordów z danymi osobowymi, loginami oraz hasłami do kont zostały skradzione z serwerów AT&T - jednego z największych operatorów sieci komórkowej w USA. Co z bezpieczeństwem cybernetycznym klientów sieci?
Biały Dom chce wzmocnić kontrolę nad sztuczną inteligencją
Janusz Chustecki
Administracja amerykańska dostrzega niebezpieczeństwa, jakie niesie ze sobą sztuczna inteligencja i stara się zawczasu przeciwdziałać temu zagrożeniu. Dlatego Biały Dom ogłosił wczoraj, że od 1 grudnia 2024 roku wszystkie agencje federalne USA będą musiały wdrożyć rozwiązania, które uchronią obywateli przed zagrożeniami związanymi z używaniem przez nie AI.
1
2
3
4
5
...
352
Następna
strona
Redakcja poleca
Koniec RCS na urządzeniach z nieoficjalnym systemem
Daniel Olszewski
Menedżer haseł - na które rozwiązanie warto postawić w 2024 roku
Daniel Olszewski
Microsoft zaatakowany przez Rosjan - celem kluczowe systemy
Daniel Olszewski
Bezpieczeństwo Windows Hello - czy jest się czym martwić?
Daniel Olszewski
Biblioteka IT
Na drodze do cyberodporności
Jak polskie organizacje dostosowują się do NIS2 i DORA Dostosowanie się do unijnej dyrektywy NIS2 i rozporządzenia DORA będzie jednym z poważniejszych wyzwań dla polskiego sektora finansowego i organizacji klasyfikowanych jako kluczowe lub ważne ze względu na ich wpływ na funkcjonowanie państwa, społeczeństwa i gospodarki. Regulacje unijne nakładają na instytucje publiczne i firmy komercyjne szereg obowiązków organizacyjnych, operacyjnych i technicznych, których implementacja ma na celu zwiększenie bezpieczeństwa systemów informatycznych przy zachowaniu wysokiego poziomu ciągłości działania. Podlegające regulacjom organizacje mają jeszcze rok na zmiany technologii i procesów, by spełnić stawiane im wymagania. Zmiany między innymi mogą dotyczyć zarządzania kopiami zapasowymi, bezpieczeństwa łańcucha dostaw, kryptografii, cyberhigieny. Autorzy badania „Implementacja regulacji NIS2 i DORA w polskich organizacjach: decepcja, ciągłość działania, odzyskiwanie” sprawdzili, w jakim stopniu rodzime organizacje są już dziś przygotowane do stawienia czoła wyzwaniom cyberbezpieczeństwa, w kontekście aktualnych i nadchodzących regulacji branżowych i prawnych. 21% badanych organizacji już teraz spełnia wszystkie lub większość regulacji NIS2 w obszarach organizacyjnym, prawnym i technicznym. Niezależnie od wielkości firmy i branży, w jakiej działa, w ponad połowie (54%) dominuje chęć podnoszenia ogólnej odporności przedsiębiorstwa z uwagi na wzrost zagrożeń cybernetycznych. W przypadku rozporządzenia DORA, obejmującego podmioty branży finansowej, wskazane są niezwykle precyzyjnie wymagania dot. środków organizacyjnych i technicznych, które muszą zostać wdrożone. Artykuły 10,11 i 12 DORA mówią o reagowaniu, wykrywaniu i przywracaniu sprawności oraz metodach i procedurach przywracania i odzyskiwania danych. Badanie pokazało, że 54% organizacji opracowało i wdrożyło plan zapewnienia ciągłości działania, zaś 35% firm z tej liczby dba o jego stałe aktualizacje. 69% uczestników badania uznało mechanizmy backupu klasy korporacyjnej za kluczowe do zapewnienia oczekiwanego poziomu ciągłości działania oraz odporności cyfrowej, a 80% największych organizacji stosuje rozwiązania i usługi decepcji (prewencji) w obszarze cyberbezpieczeństwa (część z nich stosuje nowoczesne systemy decepcji oparte na sieci sensorów). Jakie rozwiązania technologiczne wybierają dojrzałe firmy? Jak zwiększyć własną cyberodporność? Pobierz raport i dowiedz się, gdzie dziś znajduje się Twoja organizacja w procesie przygotowania do zgodności z NIS2 i/lub DORA?
Cloud Connect: bezpieczny przesył danych do i z chmury
Świat IT oferuje wiele technologicznych możliwości wsparcia realizacji celów biznesowych organizacji. Jedną z nich jest wykorzystanie mocy chmur obliczeniowych. Publiczna chmura obliczeniowa charakteryzuje się wysoką dostępnością zasobów, skalowalnością na żądanie i wysokim poziomem bezpieczeństwa. Stosując wirtualizację, można zarządzać komponentami, dostosowując środowisko do swoich potrzeb. Najpopularniejsze chmury publiczne to Google Cloud Platform (GCP), Microsoft Azure, Amazon Web Services (AWS). Jednym z popularnych scenariuszy jest uruchomienie tzw. chmury hybrydowej, czyli połączenie publicznych chmur z tradycyjną infrastrukturą umiejscowioną w znanym, najczęściej lokalnym centrum danych. Model hybrydowy pozwala bowiem optymalnie korzystać z zalet chmury publicznej (nieograniczone zasoby, rozproszenie geograficzne, elastyczność) i jednocześnie z chmury prywatnej – dedykowanej, odizolowanej infrastruktury gwarantującej stałość kosztów przy najwyższym poziomie ochrony danych.
Dostęp do Internetu - warunek konieczny
Trudno obecnie myśleć o uzyskaniu przewagi konkurencyjnej i osiągnięciu wyższego poziomu rozwoju firmy bez wydajnego, niezawodnego i bezpiecznego połączenia z Internetem. Przez 30 lat swojego istnienia Internet gruntownie zmienił świat biznesu, stając się jednym z niezbędnych narzędzi do prowadzenia działalności każdej organizacji. To za jego pośrednictwem komunikujemy się z klientami, partnerami i pracownikami, korzystamy z danych i aplikacji przedsiębiorstwa, a także uzyskujemy informacje o rynku, konkurencji i klientach. Firma lub instytucja, która korzysta z łącza niestabilnego lub o zbyt słabych parametrach, naraża się więc na różnego typu opóźnienia i straty finansowe. I nie ma co myśleć o ekspansji rynkowej.
Poznaj Randori Recon - narzędzie IBM do ochrony biznesu przed atakami hakerskimi
Randori Recon to rozwiązanie opracowane przez ekspertów IBM, które wskazuje słabe punkty w systemach informatycznych organizacji. Dzięki niemu Twoja firma nie będzie najsłabszym ogniwem i zniechęci hakerów do ataków. Każda firma jest potencjalnym celem ataku hakerskiego. Warto jednak zdać sobie sprawę z tego, że w większości przypadków udane włamania do systemów informatycznych nie są efektem geniuszu czy wyjątkowych zdolności hakerów. Winne są najczęściej zaniedbania po stronie organizacji, która jest ofiarą ataku. Te z kolei często wynikają nie tylko z błędów administratorów IT, ale z nadmiaru elementów systemu, które należy systematycznie kontrolować. W efekcie hakerzy znajdują słaby punkt i wykradają wrażliwe informacje bądź instalują złośliwe oprogramowanie, by żądać okupu. Jak IBM Randori Recon pomaga uniknąć ataku hakerskiego?
Reklama zamknie się za 15 sekund. Przejdź do serwisu »