Wakacje to okres żniw dla cyberprzestępców. Celem coraz częściej są urządzenia mobilne

Urządzenia mobilne, z których korzystamy podczas wyjazdów, są szczególnie narażone na ataki cyberprzestępców. Eksperci radzą, żeby nie logować się do niezabezpieczonych sieci, a jeśli już jest konieczność skorzystania z nich, to lepiej unikać transakcji bankowych. Ryzyko jest większe, bo wciąż niewielu użytkowników smartfonów chroni swój sprzęt odpowiednim oprogramowaniem. Na rynku jest wiele narzędzi gwarantujących ochronę, a ich koszt […]

Biały Dom: potrzebujemy pomocy Chin w negocjacjach nuklearnych pomimo zmasowanych cyberataków

(Washington Times/Patrycja Rapacka) Biały Dom poinformował w środę (10.06), że pomimo narastającej ilości chińskich cyberataków oraz kradzieży wielu wrażliwych danych pracowników sektora publicznego i tajnych danych wojskowych USA, Obama wciąż planuje, by prezydent Chin był honorowym gościem w Waszyngtonie. Argumentem przemawiającym do traktowania partnera chińskiego jak najbliższego sojusznika jest zachęcenie państwa chińskiego do pomocy w negocjacjach […]

Świrski: Cyberbezpieczeństwo – dalej nic się nie dzieje, czyli jak zawsze „nie oddamy guzika od munduru”

KOMENTARZ Prof. Konrad Świrski, ekspert ds. energetyki i IT, Politechnika Warszawska, prezes zarządu Transition Technologies Cyberbezpieczeństwo, czyli konieczność obrony przed profesjonalnymi, militarnymi atakami informatycznymi została dziś zastąpiona przez używaną dotychczas informację telefoniczną i radiową. Przy naszym całkowitym uzależnieniu od informatyki, to cyberbezpieczeństwo jest właśnie awangardą nowych wojen i konfliktów zbrojnych. Tak jak kiedyś broniliśmy się […]

Świrski: Cyberbezpieczeństwo – dalej nic się nie dzieje czyli jak zawsze „nie oddamy guzika od munduru”

KOMENTARZ Konrad Świrski prof. nzw. dr hab. inż. Konrad Świrski, Transition Technologies SA Polskie programy zbrojeniowe przed II wojną światową realizowano w pospiechu i chyba bez świadomości nieuchronnej klęski. Z jednej strony niektórzy widzieli ogromną dysproporcję nie tylko samych sił, ale i poziomu technicznego, z drugiej jednak przygotowano plany budowy nowych fabryk uzbrojenia (kwestią sporów […]

Pentagon rezerwuje prawo do użycia broni cybernetycznej

(The Washington Times) Nowa strategia bezpieczeństwa cybernetycznego opublikowana przez Pentagon zakłada, że amerykańskie siły zbrojne będą mogły używać broni cybernetycznej w walce z przeciwnikiem. W dokumencie liczącym 33 strony można przeczytać, że dzięki niej Amerykanie będą w stanie zakłócić komunikację i systemy zarządzania wroga, Będą także zdolni do neutralizowania infrastruktury i uzbrojenia.

Rosyjscy hakerzy podsłuchiwali rozmowy o sankcjach

(Fire.I/Bloomberg/AP/Fox News/Teresa Wójcik) Rosyjscy hakerzy wykorzystali niedoskonałości system Windows Microsoft oraz oprogramowania Flash marki Adobe próbując podsłuchać dyskusję o polityce  sankcji – przekazało mediom źródło poinformowane o ataku.

Księżopolski: Oczekiwania wobec Unii Energetycznej powinny być znacznie większe

KOMENTARZ Dr Krzysztof Księżopolski Uniwersytet Warszawski Unia Energetyczna jest obecnie jednym z kluczowych zagadnień będących przedmiotem debaty między państwami i instytucjami Unii Europejskiej. Realizacja pakietu klimatyczno-energetycznego poprawia wprawdzie bezpieczeństwo energetyczne poprzez zapisane działania w zakresie efektywności energetycznej, rozwoju odnawialnych źródeł energii, budowy interkonektorów. Jednak od Unii Energetycznej, należałoby oczekiwać więcej. Jeśli Unia Europejska chce odgrywać […]

Loading