Szef CERT Polska Przemysław Jaroszewski został odwołany. Powody odejścia kierownika jednej z najważniejszych instytucji zajmujących się cyberbezpieczeństwem Polski są niejasne. Miał do tego doprowadzić wiceminister Janusz Cieszyński z Kancelarii Premiera.
Roman Giertych pokazał na Twitterze zdjęcie swojego telefonu. Jego zabezpieczeń, jak przekonuje, nie udało się złamać śledczym, którzy w ubiegłym roku zatrzymali mecenasa pod zarzutem wyprowadzania i przywłaszczenia pieniędzy ze spółki. Czy można się chronić przed tego rodzaju działaniami służb i jak zabezpieczyć nasz telefon?
Amazon planuje monitorować ruchy myszą i naciskane klawisze na urządzeniach pracowników firmy. Takie informacje pochodzą z nieujawnionych dotąd dokumentów wewnętrznych firmy.
Potężny wyciek danych z białoruskiej policji i MSW. Grupa hakerów przedstawiająca się jako "Białoruscy Cyberpartyzanci" dostała się do systemów tamtejszej policji i Ministerstwa Spraw Wewnętrznych. Wykradli stamtąd ogromne ilości danych, m.in. nazwiska funkcjonariuszy, donosy, nagrania dźwiękowe i wideo. Dla analityków służb specjalnych to kopalnia złota.
Wydarzenia związane z wyciekiem maili Michała Dworczyka zmusiły władze do reakcji. Odpowiedzią ma być nowa komórka w policji: Centralne Biuro Zwalczania Cyberprzestępczości. Przedstawiony został projekt ustawy, która ma wejść w życie 1 stycznia 2022 r. Nowe biuro będzie miało szerokie możliwości. Ale eksperci mają wątpliwości.
Trolle, farmy, boty, cyberataki. Te słowa od kilku lat funkcjonują w słowniku wszystkich ekspertów bezpieczeństwa sieciowego. Jak odróżnić bota od trolla? Czy Michał Dworczyk padł ofiarą rosyjskiego cyberataku? Jak bronić się przed dezinformacją w sieci? O tym opowiedzieli o2.pl praktycy tematu: Andrzej Skwarski i Jarosław Nowak.
Od kilku tygodni, na kanale w jednym z internetowych komunikatorów wyciekają dokumenty polityków. Wyciek zaczął się od szefa Kancelarii Premiera, Michała Dworczyka. Potem wyciekała treść maili innych polityków, a kanał Poufna Rozmowa śledzi już kilka tysięcy osób. Na początku nazywał się on jednak zupełnie inaczej.
Były koordynator służb specjalnych Marek Biernacki przekonywał, że obce służby wywiadowcze chętnie pozyskują informacje o polskich politykach za pomocą mediów społecznościowych. Np. Facebooka. Co można wydobyć z kont społecznościowych polskich VIP-ów i jak się to przekłada na bezpieczeństwo państwa? Zapytaliśmy o to ekspertów.
Słowa "cyberprzestępczość", "hacking" i "włamanie" są dziś odmieniane przez wszystkie przypadki. W ostatnich latach przestępczość w sieci weszła na zupełnie inny poziom niż w latach 80., gdy działał jeden z jej "ojców" Kevin Mitnick. Były oficer polskich służb specjalnych mówi, dlaczego jesteśmy podatni na takie działania przestępców i jak się hackuje w imieniu prawa.
Duży cyberatak na Litwie. Według tamtejszych mediów, pod koniec kwietnia doszło do ataków na kilka stron internetowych. Zostały one zhakowane i wyświetlały prośby o wsparcie finansowe białoruskiej opozycji. W całej historii pojawia się także wątek polskiego hospicjum w Wilnie.
Dane wrażliwe 20 tys. osób - policjantów, funkcjonariuszy SOP, Straży Granicznej i innych - wypłynęły z Rządowego Centrum Bezpieczeństwa. Wśród danych są prywatne numery telefonów i adresy. Trwa wewnętrzna kontrola w RCB. Czy była to zwykła niefrasobliwość i niedopilnowanie... czy coś dużo poważniejszego i groźniejszego w skutkach?
Dane wrażliwe 20 tys. osób - policjantów, funkcjonariuszy SOP, strażaków i innych - wypłynęły z Rządowego Centrum Bezpieczeństwa. Wśród danych są prywatne numery telefonów i adresy. W rozmowie z o2 były szef jednostki GROM gen. Polko mówi wprost: szef RCB powinien podać się do dymisji.
Opozycjoniści, mniejszość kurdyjska, zwolennicy ISIS oraz zagraniczni przedsiębiorcy to główne cele działań szpiegowskich finansowanych przez rząd Iranu. Eksperci od cyberbezpieczeństwa ujawnili nowe fakty dotyczące dwóch kampanii hakerskich wymierzonych we "wrogów" reżimu. Irańskie władze dokładnie monitorują ruchy ponad 1000 osób.
Cyberprzestępcy nie zwalniają na czas pandemii. Wśród metod, którymi posługują się by zdobyć nasze dane i pieniądze, pojawiły się także fałszywe SMS-y. Ostrzega przed nimi CERT.
Premier Australii, Scott Morrison poinformował, że jego kraj znajduje się pod ciągłymi atakami hakerskimi. Poziom skomplikowania i złośliwości cyberataków ma wskazywać na to, że stoi za nimi jakieś państwo.
Wraz z rosnącymi obawami przed koronawirusem, w internecie przybywa aplikacji i stron związanych z pandemią. Wykorzystują to cyberprzestępcy, którzy podszywając się pod rzetelne aplikacje, wyłudzają dane i pieniądze. <br /> <br />
Miało być miasto przyszłości i technologiczna wizytówka Polski. Pieniądze dało T-Mobile, ale projekt został zawieszony. Mieszkańcy Kazimierza Dolnego zablokowali go z obawy o inwigilację i 5G. Poparł ich burmistrz, który wcześniej sam firmował ten projekt.
Zagrożenia ze strony chińskich firm IT zostały uznane za realne przez europejskich polityków. Parlament Unii Europejskiej uważa, że import sprzętu i rozwiązań z Chin może wiązać się z ryzykiem istnienia "tylnej furtki". Bruksela przedstawiła też sposób obrony.