50 000 dolarów dla uczestników programu Bug Bounty

Dzisiaj o bezpieczeństwo w sieci coraz trudniej. Cyberzagrożenia stają się jeszcze bardziej złożone i wymagają od firm, aby nieustannie identyfikowały i implementowały skuteczne narzędzia w celu zapewnienia najwyższego poziomu ochrony.

Jak wywołać chaos w mieście?

Scenariusz rodem ze Szklanej Pułapki 4.0 ma szansę się ziścić. Celny atak hakerski może sparaliżować służby porządkowe, a cyberterroryści już dziś są w stanie przejąć kontrolę nad całym systemem monitoringu miejskiego.

Trzy elementy zabezpieczające imprezy masowe

Wakacje to okres, który obfituje w liczne mniejsze i większe imprezy masowe. W Polsce właśnie zakończył się Szczyt NATO, a kolejne duże wydarzenie to Światowe Dni Młodzieży, odbywające się pod koniec lipca w Krakowie. Podczas każdego z eventów niezwykle ważną rzeczą jest bezpieczeństwo uczestników, ale coraz częściej poza samym zdrowiem, zwraca się uwagę na bezpieczeństwo ich danych.

Kaspersky Lab wykrył lukę w sprzęcie Siemens wykorzystywanym w sektorze energetycznym

Kaspersky Lab lubi raz na jakiś czas pochwalić się, jak dobrych ma speców od cyberprzestępczości. Tym razem na warsztat wzięli firmę Siemens.

Potrzeby odzyskiwania danych z urządzeń Apple będą rosnąć

Urządzenia mobilne Apple będą powoli wypierały sprzęt stacjonarny w biznesie. Oznacza to zmiany nie tylko dla producentów, ale również dla serwisów i firm odzyskujących dane.

Urzędnicy będą pracować na cyberbezpiecznych Samsungach

By urzędnicy państwowi w różnych krajach świata mogli korzystać z określonych urządzeń mobilnych, nie wystarczy najbardziej korzystna oferta dostawcy. W niektórych przypadkach sprzęt musi uzyskać oficjalne certyfikaty bezpieczeństwa, jeśli ma trafić na biurka i do kieszeni pracowników sektora publicznego. A jak sytuacja wygląda w Polsce?

Monitoring miejski da się zhakować!

Badania dotyczące bezpieczeństwa ściejskiego systemu kamer monitorujących wykazały, że sieci, które mają pomóc chronić mieszkańców przed przestępcami i zagrożeniami, mogą stać się niebezpiecznym narzędziem w rękach cyberterrorystów.