Trolle, farmy, boty, cyberataki. Te słowa od kilku lat funkcjonują w słowniku wszystkich ekspertów bezpieczeństwa sieciowego. Jak odróżnić bota od trolla? Czy Michał Dworczyk padł ofiarą rosyjskiego cyberataku? Jak bronić się przed dezinformacją w sieci? O tym opowiedzieli o2.pl praktycy tematu: Andrzej Skwarski i Jarosław Nowak.
Od kilku tygodni, na kanale w jednym z internetowych komunikatorów wyciekają dokumenty polityków. Wyciek zaczął się od szefa Kancelarii Premiera, Michała Dworczyka. Potem wyciekała treść maili innych polityków, a kanał Poufna Rozmowa śledzi już kilka tysięcy osób. Na początku nazywał się on jednak zupełnie inaczej.
Były koordynator służb specjalnych Marek Biernacki przekonywał, że obce służby wywiadowcze chętnie pozyskują informacje o polskich politykach za pomocą mediów społecznościowych. Np. Facebooka. Co można wydobyć z kont społecznościowych polskich VIP-ów i jak się to przekłada na bezpieczeństwo państwa? Zapytaliśmy o to ekspertów.
Słowa "cyberprzestępczość", "hacking" i "włamanie" są dziś odmieniane przez wszystkie przypadki. W ostatnich latach przestępczość w sieci weszła na zupełnie inny poziom niż w latach 80., gdy działał jeden z jej "ojców" Kevin Mitnick. Były oficer polskich służb specjalnych mówi, dlaczego jesteśmy podatni na takie działania przestępców i jak się hackuje w imieniu prawa.
Duży cyberatak na Litwie. Według tamtejszych mediów, pod koniec kwietnia doszło do ataków na kilka stron internetowych. Zostały one zhakowane i wyświetlały prośby o wsparcie finansowe białoruskiej opozycji. W całej historii pojawia się także wątek polskiego hospicjum w Wilnie.
Dane wrażliwe 20 tys. osób - policjantów, funkcjonariuszy SOP, Straży Granicznej i innych - wypłynęły z Rządowego Centrum Bezpieczeństwa. Wśród danych są prywatne numery telefonów i adresy. Trwa wewnętrzna kontrola w RCB. Czy była to zwykła niefrasobliwość i niedopilnowanie... czy coś dużo poważniejszego i groźniejszego w skutkach?
Dane wrażliwe 20 tys. osób - policjantów, funkcjonariuszy SOP, strażaków i innych - wypłynęły z Rządowego Centrum Bezpieczeństwa. Wśród danych są prywatne numery telefonów i adresy. W rozmowie z o2 były szef jednostki GROM gen. Polko mówi wprost: szef RCB powinien podać się do dymisji.
Opozycjoniści, mniejszość kurdyjska, zwolennicy ISIS oraz zagraniczni przedsiębiorcy to główne cele działań szpiegowskich finansowanych przez rząd Iranu. Eksperci od cyberbezpieczeństwa ujawnili nowe fakty dotyczące dwóch kampanii hakerskich wymierzonych we "wrogów" reżimu. Irańskie władze dokładnie monitorują ruchy ponad 1000 osób.
Cyberprzestępcy nie zwalniają na czas pandemii. Wśród metod, którymi posługują się by zdobyć nasze dane i pieniądze, pojawiły się także fałszywe SMS-y. Ostrzega przed nimi CERT.
Premier Australii, Scott Morrison poinformował, że jego kraj znajduje się pod ciągłymi atakami hakerskimi. Poziom skomplikowania i złośliwości cyberataków ma wskazywać na to, że stoi za nimi jakieś państwo.
Wraz z rosnącymi obawami przed koronawirusem, w internecie przybywa aplikacji i stron związanych z pandemią. Wykorzystują to cyberprzestępcy, którzy podszywając się pod rzetelne aplikacje, wyłudzają dane i pieniądze. <br /> <br />
Miało być miasto przyszłości i technologiczna wizytówka Polski. Pieniądze dało T-Mobile, ale projekt został zawieszony. Mieszkańcy Kazimierza Dolnego zablokowali go z obawy o inwigilację i 5G. Poparł ich burmistrz, który wcześniej sam firmował ten projekt.
Zagrożenia ze strony chińskich firm IT zostały uznane za realne przez europejskich polityków. Parlament Unii Europejskiej uważa, że import sprzętu i rozwiązań z Chin może wiązać się z ryzykiem istnienia "tylnej furtki". Bruksela przedstawiła też sposób obrony.
Yoshitaka Sakurada zadziwił opinię publiczną, wyznając, że nie umie obsługiwać komputera. Z jego wypowiedzi wynikało też, że nie ma pojęcia, czym jest USB.