Technologie i innowacje

Chester Wisniewski, Principal Research Scientist w firmie Sophos.
Komentarze ekspertów

Jaka jest skuteczność rosyjskich cyberataków?

Według ukraińskiej Państwowej Służby Łączności Specjalnej i Ochrony Informacji (SSSCIP), od początku inwazji Ukraina doświadczyła aż 1123 cyberataków. 37% celów hakerów było związanych z instytucjami rządowymi i obroną. Co czwarty atak bazował na złośliwym kodzie, a 27% miało na celu kradzież poufnych informacji. Chester Wisniewski, ekspert Sophos podsumowuje intensywność, skuteczność oraz cel cyberataków we wciąż toczącym się konflikcie.

Dostęp uprzywilejowany w organizacjach objętych nadzorem regulacyjnym: PCI-DSS, Rekomendacja D, UKSC
Artykuły

Webinar: Dostęp uprzywilejowany w organizacjach objętych nadzorem regulacyjnym

Dostęp uprzywilejowany do systemów pozwala na zapewnienie większego bezpieczeństwa przy jednoczesnym sprostaniu wymagań audytowych. Szczególnie w ostatnim czasie, kiedy pandemia COVID-19 wymusiła model pracy zdalnej, a ilość incydentów związanych z naruszeniem bezpieczeństwa organizacji globalnie rośnie, zabezpieczenia klasy Privileged Access Manager to bardziej konieczność niż wygoda.

Technologie i innowacje

Kwalifikowana pieczęć elektroniczna od KIR w Akademii Leona Koźmińskiego

Akademia Leona Koźmińskiego w Warszawie, jako jedna z pierwszych uczelni w Polsce wprowadziła pieczęć elektroniczną, będącą cyfrowym odpowiednikiem klasycznej, firmowej pieczątki. Rozwiązanie dostarczane przez KIR (Krajowa Izba Rozliczeniowa) wykorzystuje moduł kryptograficzny HSM i umożliwia pracownikom uczelni opatrywanie pieczęcią oraz znacznikiem czasu setek dokumentów cyfrowych w krótkim czasie, poinformowała Izba.

wirtualny obraz chmury komputerowej
Technologie i innowacje

Recesja dosięga chmury obliczeniowej?

Najwięksi dostawców usług w chmurze odnotowują mniejsze wzrosty sprzedaży swoich produktów. To nadal rozwiązanie, które zdobywa coraz to nowych klientów, ale firmy takie jak Google, Microsoft czy Amazon Web Services muszą dostosowywać się do nowych czasów. Inflacja spowodowana m.in. wyższymi cenami za energię wymusza zmiany. Co najważniejsze jednak – ma być taniej i bardziej ekologicznie, podkreślają eksperci z Hostersi Sp. z o.o.

Komentarze ekspertów

Kto jeszcze poza Unią Europejską chce bardziej restrykcyjnych przepisów dotyczących AI?

Szeroko rozumiana sztuczna inteligencja, a więc w praktyce głównie uczenie maszynowe i głębokie, ale także mniej zaawansowane metody statystyczne coraz częściej dotykają sfery naszej prywatności i wpływają na to, jak funkcjonujemy w Internecie i społeczeństwie. Czasem mamy tego świadomość, czasem nie, ale jest to niewątpliwie fakt, a sprawy takie jak Cambridge Analytica są tego dobitnym przykładem (zresztą nie jedynym), pisze Michał Nowakowski.

Dr Michał Nowakowski, NGL
Komentarze ekspertów

„Czym różnią się aplikacje banków w Polsce? Kolorem” ‒ czyli o tym, że bankowość nie powinna czekać na twarde wymogi prawa

Banki funkcjonują z nami od lat i to niezależnie od tego, czy myślimy o bankach państwowych, czy prywatnych. Od zawsze miały one pewną – społeczną – rolę i odpowiedzialność za nasze pieniądze. Banki są gwarantem stabilności gospodarczej i jednym z najważniejszych, jeżeli nie najważniejszym, elementem składowym systemów finansowych i gospodarczych. Banki objęte są specjalnymi gwarancjami państwa, m.in. w zakresie ochrony depozytów czy planów tzw. naprawy i resolution. Od lat karty wydawane przez banki, choć już nie tylko, stanowią praktycznie jedyny instrument do dokonywania płatności za usługi dla sporej części społeczeństwa. Banki przyjmują depozyty, udzielają kredytów i dostarczają możliwość inwestowania w instrumenty finansowe. Praktycznie każdy ma przynajmniej jeden rachunek i jedną kartę płatniczą. I w zasadzie niewiele więcej, pisze Michał Nowakowski.

klawiatura laptopa z napisem Alert
Technologie i innowacje

11-krotny wzrost liczby ataków z wykorzystaniem ransomware ‒ jak chronić firmę przed cyberprzestępcami?

Wiele firm bazuje na przekonaniu, że jeśli wdrożą rozwiązania zabezpieczające, to cyberprzestępcy zniechęcą się i będą szukali łatwiejszego celu. Takie podejście nie uwzględnia jednak ważnej cechy oszustów – chciwości. Ponieważ oprogramowanie ransomware przynosi niezwykłe dochody, stają się oni jeszcze bardziej przebiegli i poświęcają znacznie więcej energii na przygotowanie rozpoznawczej fazy ataku, między innymi w celu ominięcia mechanizmów ochronnych, podkreślają eksperci Fortinet.

STRONA 43 Z 113