Czerwony Krzyż apeluje do hackerów: działajcie etycznie

Od rozpoczęcia inwazji na Ukrainę mamy do czynienia z niespotykanym dotąd ruchem cyberpatriotycznych gangów. Grupy, działające po obydwu stronach, przygotowują ataki, których celem zwykle jest pozyskiwanie wrażliwych danych lub paraliż krytycznej infrastruktury. Ten nowy rodzaj wojny, nie został jeszcze opisany prawem międzynarodowym. Aby zagwarantować etyczność takich działań, Międzynarodowy Komitet Czerwonego Krzyża ogłosił osiem zasad postępowania dla cywilnych […]

Czytaj więcej

Samochody, czy dane kierowców – co chcą kraść cyberprzestępcy?

W branży motoryzacyjnej przyspieszenie technologiczne postępuje jak chyba w żadnej innej, ale z taką samą dynamiką narastają także niebezpieczeństwa. Zagrożenia związane z hackowaniem samochodów, o których kiedyś mówiło się jako o futurystycznych scenariuszach – zdążyły się ziścić w rzeczywistości. Dołączyły do nich nowe, wynikające z przetwarzania coraz bardziej szczegółowych danych kierowców. Producenci samochodów odrobili publicznie kilka bolesnych i szeroko nagłośnionych lekcji. Choć […]

Czytaj więcej

Ponad 100 dni wojny na Ukrainie: jak przebiega konflikt w cyberprzestrzeni?

Minęło ponad 100 dni od rozpoczęcia inwazji wojsk rosyjskich na Ukrainę. Walce militarnej towarzyszy także wojna w cyberprzestrzeni. Starcia w sferze cybernetycznej stanowią nieodzowny element obecnego konfliktu. Według ekspertów cyberbezpieczeństwa z ESET przygotowania do rosyjskich ataków w sieci prawdopodobnie sięgały na długo przed wkroczeniem sił rosyjskich na teren Ukrainy. Chociaż inwazja wojsk rosyjskich na Ukrainę nastąpiła 24 lutego, to wrogie działania prowadzone […]

Czytaj więcej

Anonymous vs Putin – nie działa wiele stron rosyjskiego wojska i rządu

Anonymous to na ten moment chyba najsłynniejsza grupa aktywistów internetowych (by nie powiedzieć wręcz – hakerów), utożsamiana z charakterystyczną maską Guya Faweksa, którą do popkultury wprowadził znakomity film Wachowskich V jak Vendetta. Anonimowi po raz pierwszy pojawili się w Sieci w 2006 roku i od tego czasu zdążyli już bronić prawa Irańczyków do wolnych od fałszerstw wyborów, dostępu Australijczyków do pornografii (Operacja Titstorm – heh), […]

Czytaj więcej

Jak uchronić wodę pitną przed cyberterroryzmem?

Informacje o cyberatakach skierowanych w stacje uzdatniania wody, zapory wodne, systemy nawadniania i oczyszczalnie ścieków coraz częściej trafiają na główne strony gazet i czołówki portali internetowych. Rośnie świadomość, że zagrożenie tego rodzaju atakiem jest poważnym wyzwaniem strategicznym – nie tylko dla przedsiębiorstw, ale i całego kraju. Sektor wodno-kanalizacyjny jest bowiem jednym z najbardziej krytycznych w strukturze państwa. Skutkiem ataków może być na przykład […]

Czytaj więcej