Aktualizacja: 10.11.2024 16:23 Publikacja: 31.03.2022 18:30
Foto: Adobe Stock
1. Jakie czynniki wpływają rozwój cyberprzestępczości?
Ostatnich parę lat obfitowało w wydarzenia napędzające wzrost cyberprzestępczości na całym świecie. Zacznijmy od tego, że próg wejścia na ścieżkę „kariery” cyberprzestępcy znacznie zmniejsza się z roku na rok. Cyberprzestępca nie musi już posiadać zaawansowanej wiedzy technicznej. Wystarczy, że zakupi on wiedzę o nowej, nieznanej jeszcze podatności (ang. zero-day vulnerability – podatność, o której ofiary ataku prawdopodobnie jeszcze nie wiedzą bądź nie wypuściły odpowiedniej łatki) lub złośliwe oprogramowanie (ang. malware), które może być w zasadzie prawie całkowicie zautomatyzowane, wraz z przyjaznym interfejsem graficznym i instrukcją użytkową. Nie trzeba również posiadać środków inwestycyjnych lub żmudnie infekować komputer za komputerem by rozwijać swój botnet (różnej wielkości zbiory zainfekowanych komputerów, czekające na instrukcje od osoby atakującej). Infrastruktura przeznaczona do nielegalnych celów jest wynajmowana za np. procent zysku z kradzieży – często usługi takie są oferowane np. w postaci RAAS, czyli Ransomware as a Service (Ransomware – oprogramowanie szyfrujące, trzymające dane na urządzeniu jako „zakładnika”; RAAS – Usługa obsługi przebiegu infekcji przez Ransomware i odbioru pieniędzy). Co ciekawe, nie trzeba również znać się na pisaniu programów typu Ransomware, a obsługę płatności, szyfrowania i deszyfrowania danych na urządzeniu „zakładniku” są wliczone w cenę. Zdarza się nawet, że usługa ta obejmuje wsparcie i pracę konsultantów, gotowych rozwiązywać problemy z płatnościami przez przymusowych „klientów”.
Polska ustawa o fundacji rodzinnej skończyła rok, a ta w Liechtensteinie niedługo będzie miała 100 lat. Co przyciąga „duży biznes” do tego małego kraju?
Eksperci od handlu wskazują, że coraz popularniejszy wśród konsumentów w Polsce staje się trend kupowania z odroczonymi płatnościami.
Wielu światowej sławy przedsiębiorców wybiera Liechtenstein jako miejsce siedziby i prowadzenia swoich fundacji. Co sprawia, że podejmują taką decyzję? Dlaczego kraj ten jest uznawany za europejską stolicę fundacji prywatnych?
W Parlamencie Europejskim rozpoczęły się wysłuchania kandydatów na unijnych komisarzy, ale i burzliwe dyskusje nad kolejnymi wieloletnimi ramami finansowymi UE. Jakie czekają nas zmiany?
Zgodnie z nowymi przepisami dyrektywy NIS 2, które Polska powinna była wdrożyć do 17 października 2024 roku, tysiące podmiotów prywatnych oraz publicznych będzie zobowiązanych do spełnienia szeregu nowych wymagań z zakresu cyberbezpieczeństwa.
Dane na temat przemieszczania się ludności, czy zagęszczenia mieszkańców, pomagają firmom i miastom podejmować odpowiednie decyzje.
Podział spółki przez wyodrębnienie to jeden z wysoce użytecznych instrumentów prawa korporacyjnego. Obszarem, w którym ten typ podziału spółki znajdzie zastosowanie są transakcje sprzedaży części majątku spółki.
W 2023 roku w Polsce powstało prawie 400 tysięcy nowych firm, a rynek przedsiębiorstw liczy już blisko 2,5 miliona aktywnych biznesów. Jak właściciele firm ubezpieczają swój biznes w obliczu coraz większych wyzwań gospodarczych i klimatycznych
W Parlamencie Europejskim rozpoczęły się wysłuchania kandydatów na unijnych komisarzy, ale i burzliwe dyskusje nad kolejnymi wieloletnimi ramami finansowymi UE. Jakie czekają nas zmiany?
Zgodnie z nowymi przepisami dyrektywy NIS 2, które Polska powinna była wdrożyć do 17 października 2024 roku, tysiące podmiotów prywatnych oraz publicznych będzie zobowiązanych do spełnienia szeregu nowych wymagań z zakresu cyberbezpieczeństwa.
Zdaniem specjalistów z ABW w czasie ubiegłorocznej kampanii parlamentarnej uaktywnili się w Polsce cyberszpiedzy Łukaszenki. – To może się powtórzyć przed wyborami prezydenckimi – ostrzega ekspert.
Firmom brakuje funduszy, by spełnić wymogi unijnej dyrektywy NIS 2. Ci, którzy zdają sobie sprawę z nowych regulacji, próbują łatać dziury w budżecie.
Najważniejsze wyzwania związane z bezpieczeństwem w sieci i budowa świadomości na ich temat zarówno wśród obywateli, jak i w organizacjach były tematem debaty ekspertów.
Produkty cyfrowe podłączone do internetu to ogromne ułatwienie. Ale mają też drugie oblicze – mogą być niebezpieczne.
Unia Europejska wprowadza kolejne wymogi dla cyfrowego świata. Szczególne obostrzenia dotyczą m.in.: przeglądarek, menedżerów haseł, VPN, systemów zarządzania siecią, routerów, inteligentnych urządzeń domowych. Co w praktyce oznacza Akt o Cyberodporności i jak przedsiębiorcy mają przygotować się do zmian?
Zadaniem mediów jest patrzenie władzy na ręce, a władzy podejmowanie przejrzystych decyzji, które służą dobru wspólnemu. W tym drugim przypadku nie zawsze tak jest. Przykładem są wątpliwości wokół „wrzutki” do projektu ustawy o cyberbezpieczeństwie.
Masz aktywną subskrypcję?
Zaloguj się lub wypróbuj za darmo
wydanie testowe.
nie masz konta w serwisie? Dołącz do nas