Aktualizacja: 16.02.2025 15:06 Publikacja: 20.06.2023 08:51
Foto: Adobe stock
Dla wielu z nas obrazem, który na trwałe zapisze się w naszej pamięci, będą zniszczone i ogarnięte ciemnością ukraińskie miasta, pozbawione energii elektrycznej w wyniku wielokrotnych rosyjskich ostrzałów. Niewielu być może jednak pamięta, że sytuacja braku zasilania energią elektryczną nie jest Ukraińcom obca. Ponad siedem lat temu, za pośrednictwem skrzynki poczty elektronicznej jednego z pracowników Prykarpattyaoblenergo, producenta i dostawcy energii elektrycznej, do systemu informatycznego odpowiedzialnego za dostarczanie energii elektrycznej dostało się bowiem złośliwe oprogramowanie pod nazwą „BlackEnergy”. Na skutek jego działania doszło następnie do skasowania danych z części twardych dysków tego systemu i w konsekwencji paraliżu sieci i braku dostaw energii elektrycznej w obwodzie iwanofrankowskim. Niemal dokładnie rok później podobny atak przeprowadzono na elementy systemu odpowiedzialne za dostawy energii do Kijowa, ale wówczas ograniczenia w zasilaniu udało się ograniczyć do paru godzin i północnej części ukraińskiej stolicy.
Decydując się na dochodzenie roszczeń z tytułu czynów nieuczciwej konkurencji, musimy być świadomi, że postępowanie sądowe może trwać długo. W tym czasie konkurent nadal może żerować na naszej pracy. Są sposoby, by go powstrzymać.
W Polsce biznes dostrzega potencjał łączenia celów finansowych z korzyściami społecznymi lub środowiskowymi. Zachętą do tego typu inwestycji jest ulga podatkowa.
Inwestor może zaangażować się na różnych etapach – od wczesnych, nieformalnych rozmów z wierzycielami, przez negocjacje restrukturyzacyjne, aż po sytuację, w której firma znajduje się już w formalnym postępowaniu restrukturyzacyjnym lub upadłościowym.
Jeśli przedsiębiorca kupił mieszkanie po to, aby mieć blisko do klienta, może zaliczyć do kosztów uzyskania przychodów wydatki na rzeczy, które się w nim znajdują, np. biurko, stół, klimatyzator czy lodówkę.
Wkrótce duże firmy będą zwracać się do swoich dostawców i partnerów biznesowych o udostępnienie danych dotyczących ESG, narzucając jednocześnie zakres i format tych informacji.
Więcej aktów oskarżenia, ale mniej niż co czwarty dotyczy hakingu – bilans policyjnego cyberbiura za miniony rok.
Tropy do siatki hakerów, którzy stali za głośnym atakiem, wiodą przez giełdy kryptowalut. Śledczy kierują wnioski o pomoc prawną m.in. do USA - ustaliła "Rz".
Linie lotnicze Japan Airlines (JAL) poinformowały, że padły ofiarą cyberataku, który spowodował opóźnienia niektórych lotów krajowych i międzynarodowych. Po kilku godzinach udało się przywrócić normalne działanie wszystkich systemów linii lotniczej.
Zawirowania geopolityczne i ataki cybernetyczne to najpoważniejsze zagrożenia dla światowych łańcuchów dostaw, które z pewnością nie ustąpią w 2025 roku.
Włamując się na naszą pocztę cyberprzestępcy nie tylko mają wgląd do wszelkich przechowywanych tam danych (znajdujących się na przykład w załącznikach). Za pośrednictwem adresu e-mail mogą również zyskać dostęp do innych, ważnych dla nas serwisów. Okazuje się, że przestępcy mają sposób na włamanie się nawet na te konta, w przypadku których występuję dwuskładnikowe uwierzytelnianie (jak np. Gmail).
Otrzymaliśmy informację o naruszeniu danych osobowych w wyniku ataku hakerskiego. Atakujący uzyskali dostęp do plików z danymi naszych klientów - przekazała sieć Ochnik.
17 września doszło do skoordynowanego ataku na członków Hezbollahu działających na terenie Libanu. Jak podają media, wybuchły pagery, z których korzystali członkowie i sympatycy organizacji. Czym są i jak działają te urządzenia?
Oszustwa internetowe są ścigane z urzędu. Ukaranie sprawców nie jest uzależnione od woli pokrzywdzonego. Zablokowanie podejrzanej transakcji nie wyklucza też odpowiedzialności karnej cyberprzestępców. Mogą oni odpowiedzieć za usiłowanie popełnienia przestępstwa.
Masz aktywną subskrypcję?
Zaloguj się lub wypróbuj za darmo
wydanie testowe.
nie masz konta w serwisie? Dołącz do nas