Menu główne:
Puls Biznesu pisze jak kosztowne dla firmy mogą być oszczędności na bezpieczeństwie IT, a Rzeczpospolita o tym, że Polska słabo wypada w indeksie cyfryzacji gospodarki i społeczeństwa opublikowanym przez KE.
Z dzisiejszego przeglądu dowiecie się m.in. dlaczego przydałoby się odesłać Silverlighta do lamusa, jakich zagrożeń należy się obawiać, korzystając z Androida, oraz wiele więcej.
Z dzisiejszego przeglądu dowiecie się m.in. przy użyciu jakich narzędzi grupa Lazarus dokonała ataku na Sony w 2014 r., jak można zaatakować komputer za pośrednictwem bezprzewodowej myszy lub klawiatury, jakie luki pozwalają na zhackowanie klimatyzacji w Nissanie i wiele więcej.
Firmy, które publicznie przyznały, że padły ofiarą ataków hakerskich, wychodzą na tym lepiej niż ci, którzy to skrzętnie ukrywają – twierdzą eksperci z Deloitte. Jeden cyberatak to milionowe straty, ale konsekwencje ukrywania go mogą być jeszcze gorsze.
23 lutego br. Ministerstwo Cyfryzacji opublikowało Założenia strategii cyberbezpieczeństwa dla Rzeczypospolitej Polskiej, dokument programowy zapowiadający prace legislacyjne resortu cyfryzacji w zakresie bezpieczeństwa cywilnych systemów teleinformatycznej infrastruktury krytycznej. Jest to pierwszy projekt obecnego rządu w obszarze cyberbezpieczeństwa, choć podobne inicjatywy legislacyjne i strategiczne pojawiały się już wcześniej. Należy odnotować jednak fakt, iż dotychczasowe dokumenty opracowane przez administrację nie były prawnie wiążące. Nie nadawały one prawnych kompetencji odpowiednim jednostkom państwowym, przez co niemożliwa była ich pełna implementacja (jedynym terminem wprowadzonym do polskiego ustawodawstwa jest „cyberprzestrzeń”, jej definicja znajduje się w Ustawie z dnia 27 sierpnia 2002 r. o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej) - na blogu Defence24.pl pisze Kamil Gapiński z Fundacji Pułaskiego, Koordynator Programu Cyberbezpieczeństwa.