Filtruj:
Wyszukaj:
Sztuczna inteligencja a cyberkonflikt - czy AI nas zaatakuje, czy obroni?
Rozwój i szerszy dostęp do AI to nowe, kreatywne możliwości nie tylko dla biznesu i zwykłych użytkowników. Sztuczna inteligencja okazuje się niestety także doskonałym narzędziem do planowania działań cyberprzestępczych oraz eskalacji konfliktów politycznych i zbrojnych. Fałszowanie przekazów audio i video dla celów propagandowych, duże kampanie phishingowe, wielowątkowe cyberataki – to tylko niektóre z możliwych scenariuszy.
Google pokaże, które obrazy są fałszywe i generowane przez AI – komentarz ekspertów ESET
Jak donosi Bloomberg, Google dodaje dwie nowe funkcje do wyszukiwarki obrazów, aby ograniczyć szerzenie dezinformacji. To odpowiedź na szybki rozwój narzędzi opartych o sztuczną inteligencję, które ułatwiły tworzenie realistycznych, fałszywych obrazów.
Rusza "Cyfrowe Województwo" - do zdobycia miliony dla samorządów
W ramach nowego, unijnego programu urzędy marszałkowskie i podległe im jednostki mogą ubiegać się w sumie o 16 mln złotych i przeznaczyć je na cyfryzację oraz rozwój cyberbezpieczeństwa. Każde województwo może otrzymać dofinansowanie w wysokości 1 mln złotych. Czas na składanie wniosków jest do 25 maja 2023, a dzięki unijnym środkom można sfinansować nawet do 100% wydatków kwalifikowanych.
Jak chronić informacje medyczne?
Cyfryzacja polskiej ochrony zdrowia nabiera tempa. Kluczowym problemem stało się zabezpieczenie wrażliwych danych pacjentów, które są wyjątkowo pożądanym towarem. Imię, nazwisko, pesel, dane karty płatniczej, ubezpieczenia czy adres zamieszkania pacjenta to informacje, które można sprzedać na czarnym rynku. Nie wspominając o następstwach przekazania danych w niepowołane ręce. Jak można się przed tym uchronić?
Sprawdź, czy Twoja organizacja jest cyberbezpieczna!
Nie przeprowadzając testów cyberbezpieczeństwa struktury IT, nie można mówić o bezpieczeństwie organizacji. Brak świadomości o potencjalnych słabościach infrastruktury informatycznej, nie oznacza, że one nie występują. Bez identyfikacji podatności, umiejętności ich oceny, katalogowania i usuwania przedsiębiorca posiada iluzję bezpieczeństwa przed cyberatakami.
Cyberprzestępcy mogą wykorzystać ceremonię koronacyjną Karola III – alert i komentarz ESET
Według Daily Telegraph, cyberprzestępcy mogą próbować zakłócić transmisje online podczas ceremonii koronacyjnej króla Karola III, która odbędzie się w najbliższy weekend w Wielkiej Brytanii. Eksperci przestrzegają, że międzynarodowe grupy cyberterrorystów mogą np. przerwać przekaz na żywo i wykorzystać go do swoich celów propagandowych. Najbardziej prawdopodobnym scenariuszem wydaje się próba cyberataku ze strony rosyjskich i irańskich cyberprzestępców.
Cyberzagrożenia: W rewolucję OZE wkraczamy nieprzygotowani
Jak w przypadku każdego sektora działającego w oparciu o rozwiązania Przemysłu 4.0, również proces pozyskiwania energii z odnawialnych źródeł wspomagany jest przez nowoczesne technologie. Przy wdrażaniu cyfryzacji w obszarze zielonej energii nie można zapominać o szeregu cyberzagrożeń z tym związanych.
Nowe modele Stormshield SN‑S-Series‑220, SN‑S-Series‑320 oraz SN‑M-Series‑520
W ofercie Stormshield właśnie pojawiły się trzy nowe modele - SN-S-Series-220, SN-S-Series-320 oraz SN-M-Series-520. Zapewniają one ochronę sieci dzięki ujednoliconemu systemowi zabezpieczeń (antywirus, antyspam, IPS, filtrowanie WWW/URL, IPsec VPN, SSL VPN, itd.) oraz jeszcze większą poufność danych dzięki TPM.
Czym jest dyrektywa NIS2 i jak wpłynie na Twoją organizację?
Dyrektywa NIS[1] jest pierwszym europejskim prawem w zakresie cyberbezpieczeństwa. Została przyjęta 6 lipca 2016 roku i nakłada na państwa członkowskie Unii Europejskiej szereg obowiązków. Między innymi nakazuje powołanie konkretnych instytucji oraz współpracę w zakresie cyberbezpieczeństwa z pozostałymi członkami UE.
ISO/IEC 27001 a ochrona danych organizacji
Zgodność z międzynarodową normą ISO/IEC 27001 zawiera wytyczne dla wdrożenia skutecznego systemu zarządzania bezpieczeństwem informacji (SZBI). Powszechnie kojarzy się on z wieloma miesiącami przygotowań i szkoleń. Nie bez powodu, ponieważ wymaga spełnienia określonych w normie zestawów zabezpieczeń, których zadaniem jest ochrona ważnych, z punktu widzenia organizacji, informacji.