Jastrzębska Spółka Węglowa S.A.

28.62 PLN (+0.77%)

KGHM Polska Miedź S.A.

314.70 PLN (-1.66%)

ORLEN S.A.

129.58 PLN (+1.08%)

PGE Polska Grupa Energetyczna S.A.

10.55 PLN (-0.99%)

TAURON Polska Energia S.A.

9.74 PLN (-1.62%)

Enea S.A.

22.46 PLN (-0.44%)

Lubelski Węgiel Bogdanka S.A.

25.35 PLN (+0.80%)

Złoto

4 712.96 USD (-1.00%)

Srebro

75.39 USD (-2.94%)

Ropa naftowa

103.98 USD (+2.35%)

Gaz ziemny

2.72 USD (+0.29%)

Miedź

6.03 USD (-1.59%)

Węgiel kamienny

106.45 USD (+1.43%)

Jastrzębska Spółka Węglowa S.A.

28.62 PLN (+0.77%)

KGHM Polska Miedź S.A.

314.70 PLN (-1.66%)

ORLEN S.A.

129.58 PLN (+1.08%)

PGE Polska Grupa Energetyczna S.A.

10.55 PLN (-0.99%)

TAURON Polska Energia S.A.

9.74 PLN (-1.62%)

Enea S.A.

22.46 PLN (-0.44%)

Lubelski Węgiel Bogdanka S.A.

25.35 PLN (+0.80%)

Złoto

4 712.96 USD (-1.00%)

Srebro

75.39 USD (-2.94%)

Ropa naftowa

103.98 USD (+2.35%)

Gaz ziemny

2.72 USD (+0.29%)

Miedź

6.03 USD (-1.59%)

Węgiel kamienny

106.45 USD (+1.43%)

Rosyjskie GRU ogląda Polskę też przez twoją kamerę

fot: ARC

Z nowego badania Eurobarometru wynika, że Europejczycy mają duże obawy co do bezpieczeństwa cybernetycznego...

fot: ARC

Rosyjskie GRU prowadzi działania w cyberprzestrzeni przeciwko firmom wspierającym transport pomocy na Ukrainę - ostrzegły polskie służby wraz z partnerami zagranicznymi, o czym poinformowało w środę Ministerstwo Cyfryzacji (MC). Szpiedzy włamywali się m.in do prywatnych kamer IP.

Od 2022 roku rosyjskie GRU (Glawnoje Razwiedywatielnoje Uprawljenie, czyli rosyjski wywiad wojskowy - PAP) prowadzi kampanię cyberszpiegowską wymierzoną w firmy zaangażowane w pomoc dla Ukrainy - ostrzegły w środę w specjalnym raporcie Służba Kontrwywiadu Wojskowego (SKW) i Agencja Bezpieczeństwa Wewnętrznego (ABW).

Jak wynika z raportu, międzynarodowa kampania GRU, która według polskich służb “będzie kontynuowana“, skierowana była przeciwko przedsiębiorstwom m.in. na terenie Polski, zajmującym się transportem morskim, lotniczym i kolejowym, zarządzaniem ruchem lotniczym, obsługą centrów logistycznych, a także przeciwko firmom świadczącym usługi IT i sektorowi zbrojeniowemu. Działania GRU polegały m.in. na wykorzystywaniu podatności (luk bezpieczeństwa - PAP) w oprogramowaniach np. Microsoft Outlook, a także na speraphishingu.

Speraphishing to zaawansowana forma phishingu, czyli ataku, podczas którego cyberprzestępcy w specjalnie przygotowanych wiadomościach (np. SMS, e-mail) podszywają się pod znaną firmę lub instytucję i próbują nakłonić ofiarę do określonego działania. Searphishing GRU ukierunkowany był na uzyskanie danych uwierzytelniających pracownika a także na dostarczenie złośliwego oprogramowania do jego urządzenia. Jak wskazano - pozwalało to rosyjskim służbom na zdobycie dostępu do poczty elektronicznej, dokumentów i kont pracowników.

W ten sposób GRU uzyskuje informacje o trasach i terminach dostaw, lokalizacjach przeładunku, czy danych nadawców i odbiorców sprzętu wojskowego - wskazało MC i zaznaczyło, że celem takich działań jest zdobycie wiedzy operacyjnej, która może zostać wykorzystana przeciwko Ukrainie i jej partnerom.

“GRU działa w sposób zorganizowany i długofalowy“ - podkreślił resort i dodał, że w wielu przypadkach atakujący utrzymywali dostęp przez miesiące, bez wzbudzania podejrzeń.

“Szczególnie niepokojące“, według służb, jest wykorzystanie przez Rosję urządzeń cywilnych bez wiedzy właścicieli, w tym prywatnych kamer IP (kamera, która bazuje na protokole Internet Protocol, czyli IP, co oznacza, że dane z niej są wysyłane do odbiorcy przez sieć - PAP). Jak wskazano w raporcie, służby rosyjskie pozyskiwały dostęp do kamer IP umieszczonych w kluczowych lokalizacjach, takich jak przejścia graniczne, obiekty wojskowe oraz stacje kolejowe. Celem było śledzenie transportów na Ukrainę.

“Działania rosyjskich służb narażają nie tylko instytucje publiczne i firmy, ale także zwykłych użytkowników i ich dane“ - podkreślono w komunikacie MC.

Działania GRU miały miejsce na terenie Polski, Bułgarii, Czech, Francji, Niemiec, Grecji, Włoch, Mołdawii, Rumunii, Słowacji, Ukrainy oraz Stanów Zjednoczonych. Jak wskazało MC, raport zawiera konkretne zalecenia, które mogą pomóc organizacjom w Polsce zmniejszyć ryzyko skutecznych ataków. Rekomendacje dotyczą m.in. wzmacniania ochrony poczty elektronicznej, stosowania silnych haseł i uwierzytelniania dwuskładnikowego, aktualizacji oprogramowania oraz bezpiecznego zarządzania kamerami IP i dostępem zdalnym.

Raport popierają lub współtworzyły: amerykańska Agencję Bezpieczeństwa Narodowego (NSA), FBI, służby australijskie, kanadyjskie, niemieckie, brytyjskie, czeskie, duńskie, estońskie, holenderskie i francuskie.

MOŻE CIĘ ZAINTERESOWAĆ

Serce gospodarki i biznesu bije w Katowicach - EEC 2026 w obiektywie fotografa

Drugi dzień Europejskiego Kongresu Gospodarczego w Katowicach - największej tego typu imprezy w regionie i kraju. Zapraszamy do obejrzenia jej od kulis, korytarzy, a nie tylko oficjalnych obrad, dyskusji, paneli. To na korytarzach, przy stolikach z kawą zapadają często ważne dla biznesu i gospodarki decyzje. Fotoreportaż przygotowała red. Katarzyna Zaremba-Majcher.

Adwokat w Katowicach a aresztowanie – co zrobić w pierwszych 72 godzinach?

Nagłe zatrzymanie i ryzyko zastosowania najsurowszego środka zapobiegawczego należą do sytuacji, które wywołują ogromne napięcie i poczucie całkowitej utraty wpływu na bieg wydarzeń. Właśnie wtedy kluczowego znaczenia nabiera znajomość własnych praw, szybka reakcja oraz wsparcie, jakie może zapewnić adwokat w Katowicach, ponieważ pierwsze godziny po zatrzymaniu bardzo często rzutują na dalsze losy całej sprawy.

Polska wnosi do G20 środkowoeuropejską perspektywę

Polska wnosi do G20 środkowoeuropejską perspektywę i doświadczenie najbardziej udanej transformacji gospodarczej ostatnich 40 lat - powiedział minister finansów i gospodarki Andrzej Domański. Jego zdaniem, nasz kraj jest ważnym i cenionym partnerem w pracach grupy 20 najbogatszych gospodarek.

Na czym polega technologia toczenia CNC?

Toczenie CNC to jedna z najczęściej wykorzystywanych metod obróbki metalu, która pozwala na uzyskanie bardzo precyzyjnych kształtów i wymiarów elementów. Proces sterowany komputerowo zapewnia powtarzalność i wysoką jakość wykonania, dlatego znajduje zastosowanie w wielu branżach przemysłu. Poniżej wyjaśniamy, jak działa ta technologia i gdzie jest wykorzystywana w praktyce.