Kontakt

Mediarecovery w prasie

 

28.06.2016r. cyberdefence24.pl
Zwiększona działalność hakerów - z powodu Brexitu?

Jeżeli nastąpi wyjście Wielkiej Brytanii z struktur Unii Europejskie,j to możemy spodziewać się wzmożonej aktywności cybeprzestępców na terenie Zjednoczonego Królestwa. Potwierdza to ankieta przeprowadzona na konferencji cyberbezpieczeństwa Infosec wśród czołowych ekspertów cyberbezpieczeństwa. Wśród ekspertów obecnych na rynku brytyjskim pojawiają się podejrzenia, że rząd wykorzysta brak unijnych ograniczeń i zwiększy inwigilację obywateli.

Zobacz

 

29.06.2016r. forsal.pl
Ekspert: Brexit zwiększa ryzyko cybernetycznych ataków na W. Brytanię

W związku z Brexitem można się spodziewać fali cybernetycznych ataków na Zjednoczone Królestwo - mówi PAP ekspert ds. cyberbezpieczeństwa Sebastian Małycha. Swoje oddziały ma tam wiele firm z branży bezpieczeństwa IT, które swoim zasięgiem obejmują całą Unię Europejską - wskazuje.

Zobacz

 

29.06.2016r. onet.pl
Brexit zwiększa ryzyko cybernetycznych ataków na W. Brytanię

W związku z Brexitem można się spodziewać fali cybernetycznych ataków na Zjednoczone Królestwo - mówi dziennikarzom ekspert ds. cyberbezpieczeństwa Sebastian Małycha. Swoje oddziały ma tam wiele firm z branży bezpieczeństwa IT, które swoim zasięgiem obejmują całą Unię Europejską - wskazuje.

Zobacz

 

29.06.2016r. interia.pl
Brexit wywoła falę cyberataków?

Wyjście Wielkiej Brytanii z Unii Europejskiej to cios nie tylko w turystykę, edukację czy finanse. Niemal 40 proc. specjalistów z zakresu bezpieczeństwa spodziewa się fali cybernetycznych ataków na Zjednoczone Królestwo. Nie bez znaczenia będą tu odpływ pracowników oraz utrudnienia w świadczeniu usług na terenie Europy, czego już teraz obawiają się brytyjskie firmy. W dodatku coraz częściej pojawiają się podejrzenia, że tamtejszy rząd wykorzysta brak unijnych ograniczeń i zwiększy inwigilację obywateli.

Zobacz

 

28.06.2016r. msn.com
Brexit wywoła falę ataków cyberprzestępców?

Niemal 40 proc. specjalistów z zakresu bezpieczeństwa spodziewa się fali cybernetycznych ataków na Zjednoczone Królestwo po Brexicie. Nie bez znaczenia będą tu odpływ pracowników oraz utrudnienia w świadczeniu usług na terenie Europy, czego już teraz obawiają się brytyjskie firmy. W dodatku coraz częściej pojawiają się podejrzenia, że tamtejszy rząd wykorzysta brak unijnych ograniczeń i zwiększy inwigilację obywateli.

Zobacz

 

28.06.2016r. rp.pl
Brexit wywoła falę ataków cyberprzestępców?

Niemal 40 proc. specjalistów z zakresu bezpieczeństwa spodziewa się fali cybernetycznych ataków na Zjednoczone Królestwo po Brexicie. Nie bez znaczenia będą tu odpływ pracowników oraz utrudnienia w świadczeniu usług na terenie Europy, czego już teraz obawiają się brytyjskie firmy. W dodatku coraz częściej pojawiają się podejrzenia, że tamtejszy rząd wykorzysta brak unijnych ograniczeń i zwiększy inwigilację obywateli.

Zobacz

 

09.05.2016r. ipla.tv
Wirtualni złodzieje

W sieci funkcjonuje obecnie kilkadziesiąt tak zwanych kryptowalut. Służą do rozliczeń wirtualnych transakcji. Mogą mieć jednak realną wartość. Eksperci ostrzegają, że wahania kursów kryptowalut są bardzo duże, a handel nimi, mimo iż wirtualny, może powodować straty wyrażane w prawdziwych walutach.

Zobacz

 

28.04.2016r. dziennikzachodni.pl
Matura 2016 PRZECIEKI: Maturalne przecieki to kosztowne oszustwo

Matura 2016 PRZECIEKI: W sieci pod tekstami na temat egzaminu maturalnego aż roi się od wpisów zachęcających do kupna arkuszy. Uważajcie, to oszustwo.

Przeczytaj

 

23.04.2016r. ipla.tv
Na kartę z dowodem

29 milionów - tyle według operatorów jest aktywnych kart pre-paidowych w Polsce. Jeśli w życie wejdą przepisy nowej ustawy antyterrorystycznej, ich użytkownicy będą musieli podać operatorowi swoje dane, w przeciwnym razie numery staną się nieaktywne. Rząd twierdzi, że to dla naszego bezpieczeństwa, przeciwnicy zmian wskazują, że to poważne ograniczenie swobód obywatelskich. Magdalena Hykawy.

Zobacz

 

24.03.2016r. rp.pl
Wielka Brytania chce wiedzieć więcej o internautach

Nie tylko rząd PiS, ale również brytyjskie służby domagają się dostępu do danych internautów.

Przeczytaj

 

02.02.2016r. finanse.wp.pl
Specjaliści: coraz więcej ataków na urządzenia z systemami operacyjnymi OS X

Twierdzenie, że urządzenia pracujące na OS X są bezpieczne jest już od dłuższego czasu nieaktualne. Wraz ze wzrostem popularności rozwiązań Apple znalazły się one w polu zainteresowań cyberprzestępców. Problem jest na tyle dojrzały, że zainteresował analityków z Bit9+Carbon Black Threat Research Team, amerykańskiej firmy zajmującej się ochroną korporacji przed malware.

Przeczytaj

 

22.10.2015r. Chip.pl
Komputery rozpoznają użytkownika po zachowaniu?

Jak mówi Michał Ferdyniok, kierownik laboratorium informatyki śledczej Mediarecovery - To zupełnie nowe podejście, które ułatwi pracę z komputerem i zwiększy bezpieczeństwo zwykłych użytkowników. Zmieni również spojrzenie na bezpieczeństwa specjalistów IT. Zasadę ograniczonego zaufania do pracowników będzie można zmienić na mniej restrykcyjne i pozwolić im na większą swobodę - dodaje.

Przeczytaj

 

09.10.2015r. TVP Katowice
Sebastian Małycha był gościem programu „Trudny rynek”

W piątek 9 października nasz szef Sebastian Małycha był gościem programu „Trudny rynek” emitowanego w TVP Katowice, w którym opowiadał o genezie powstania naszej firmy oraz o jej planach. Materiał z zaczyna się od 33 minuty. Zapraszamy do oglądania.

Oglądaj

 

28.09.2015r. rp.pl
Systemy LOT nie były celem hakera, lecz jego narzędziem

Poważna awaria, do jakiej doszło 21 czerwca, spowodowała, że przez kilka godzin nie działał teleinformatyczny system na lotnisku Chopina w Warszawie. Nie wyleciało prawie 1,4 tys. pasażerów, odwołano dziesięć lotów, kilkanaście było opóźnionych. LOT od początku mówił o „ataku hakerów", zawiadomił też prokuraturę. – Jeśli ustalenia analityka są prawdziwe, najbardziej niepokojący jest fakt nie samego wykorzystania infrastruktury LOT do przeprowadzenia ataku, lecz przejęcia kontroli nad komputerami – mówi ekspert ds. cyberprzestępczości Sebastian Małycha, prezes Mediarecovery, firmy zajmującej się informatyka śledczą.

Przeczytaj

 

09.09.2015r. rp.pl
Szantaż prawników przez malware. Panika w kancelariach adwokackich

Komisja informatyki przy Naczelnej Radzie Adwokackiej przygotowuje zestaw wytycznych i zasad dobrych praktyk w zabezpieczeniu informacji klientów. Zostanie on rozesłany do wszystkich adwokatów. Do laboratorium informatyki śledczej Mediarecovery zgłosiło się kilka szantażowanych kancelarii prawnych z prośbą o pomoc. – Ze względu na poufność nie ujawnimy ich liczby – zastrzega Sebastian Małycha, prezes Mediarecovery.

Przeczytaj

 

10.08.2015r. chip.pl
10 lat giganta informatyki śledczej w Polsce

Komputer z monitorem oraz kilkadziesiąt płyt CD to dowody rzeczowe w pierwszej sprawie, jaka trafiła do tworzonego właśnie laboratorium informatyki śledczej Mediarecovery. Zadaniem inżynierów było wykazanie czy gry i programy są legalne. W 2005 roku był to zdarzenie przełomowe.

Przeczytaj

 

22.07.2015r. katowice.wyborcza.pl
Cyberdetektywi z Katowic rozwiązują najtrudniejsze śledztwa

Mediarecovery zatrudnia zaledwie 30 osób, ale w dziedzinie informatyki śledczej firma ma nie ma równych w całej Polsce. To właśnie komputerowi specjaliści z Katowic pomagają rozwiązywać sprawy znane z pierwszych stron gazet.

Przeczytaj

 

07.07.2015r. chip.pl
Czy polscy hakerzy pójdą na wojnę?

87% pytanych przez Mediarecovery uczestników konferencji Confidence (największa w kraju impreza skupiająca środowisko specjalistów przełamywania zabezpieczeń) uważa, że polscy hakerzy włączyliby się do cyberwojny w przypadku konfliktu z innym państwem. 4% jest odmiennej opinii. 9% nie ma zdania na ten temat.

Przeczytaj

 

10.06.2015r. wyborcza.pl
Eksperci: każde zdjęcie da się przypisać konkretnemu aparatowi

Według szefa laboratorium informatyki śledczej Mediarecovery Sebastiana Małychy, we współczesnej kryminalistyce do ustalenia autorów fotografii wykorzystuje się rozwiązanie łączące analizę obrazu z systemem, który potrafi identyfikować soczewkę i matrycę aparatu.

Przeczytaj

 

10.06.2015r. rp.pl
Informatyk dotrze do zleceniodawcy przecieku

Informatyk dotrze do zleceniodawcy przecieku - mówi Sebastian Małycha, prezes Mediarecovery, firmy z branży informatyki śledczej w rozmowie z Izabelą Kacprzak.

Przeczytaj

 

09.06.2015r. ConnecteFlifeMagazine.pl
Jak się robi cyberprzekręty?

Z analizy przeprowadzonej w laboratorium informatyki śledczej Mediarecovery wynika, że cyberprzestepcy chętnie posługują się także… grami powszechnie dostępnymi na urządzenia mobilne z systemami Android i iOS. „Badany przez nas przypadek to prawie 20 milionów potencjalnych ofiar naciągaczy” – mówi Damian Kowalczyk z laboratorium Mediarecovery.

Przeczytaj

 

14.05.2015r. PCformat.pl
Z czym walczą polscy cyber policjanci?

Jak wskazują wyniki badania laboratorium informatyki śledczej Mediarecovery polscy policjanci zajmujący się cyberprzestępczością najczęściej prowadzą sprawy dotyczące oszustw na aukcjach internetowych. O wiele częściej niż w latach ubiegłych dowody przestępstw znajdują w smartfonach.

Przeczytaj

 

24.03.2015r. Di.com.pl
Kilka słów o cyberprzekrętach na przykładzie pułapki na użytkowników Ice Age Adventures

Analiza przeprowadzona w laboratorium informatyki śledczej Mediarecovery skupia się na przykładzie jednej gry dostępnej na urządzenia mobilne z systemami Android i iOS. Dobrze obrazuje jednak skalę tego zjawiska. Badany przez nas przypadek to prawie 20 milionów potencjalnych ofiar naciągaczy - mówi Damian Kowalczyk z laboratorium Mediarecovery.

Przeczytaj

 

24.03.2015r. DzienDobry.TVN.pl
Jak bezpiecznie przechowywać dane?

Materiał z Mediareocvery w roli głównej w programie Dzień Dobry TVN. Prezentujemy od kuchni w jaki sposób odzyskujemy dane ze spalonych, zalanych i zniszczonych nośników. Nasz materiał znajduje się jako drugi na stronie.

Przeczytaj

 

20.01.2015r. TVN24.pl
Chcieli zrobić przelew, stracili 940 tysięcy. Ktoś okradł urząd miasta w Jaworznie

Prawie milion złotych zniknął z kasy urzędu miejskiego w Jaworznie. - Kwota najprawdopodobniej "wyparowała" przy okazji transakcji bankowej - informuje rzecznik magistratu. Dlaczego Jaworzno jest biedniejsze o niemal milion złotych? - Najprawdopodobniej doszło do infekcji koniem trojańskim - mówi informatyk śledczy, Karol Szczyrbowski.

Przeczytaj

 

06.01.2015r. TVN24BiS.pl
Świat technologii: nie daj się okraść przy bankomacie

W okresie świąteczno-noworocznym wizyta przy bankomacie dla wyjątkowo wielu osób skończyła się odkryciem, że ich konto zostało opróżnione. To robota skimmerów, którzy okradają nas stosując specjalne kamery i nakładki na bankomaty. - Najprostszą metodą, aby zapobiec kradzieży jest zasłanianie klawiatury bankomatu w ten sposób, aby nie było widać jakie liczby wciskamy - radzi w "Świecie technologii" Damian Kowalczyk z laboratorium informatyki śledczej Mediarecovery.

Przeczytaj

 

02.12.2014r. Di.com.pl
Największe zagrożenia według specjalistów od bezpieczeństwa IT

Specjaliści bezpieczeństwa IT nie ulegają emocjom i modom, uważa Damian Kowalczyk z firmy Mediarecovery, która przeprowadziła badanie na prawie 120 specjalistach bezpieczeństwa IT. Jego zdaniem wyniki opublikowanego badania wyraźnie wskazują, z jakimi problemami borykają się na co dzień prywatne firmy.

Przeczytaj

 

20.11.2014r. TVP Katowice
Damian Kowalczyk jako Gość Aktualności

Nasz kolega Damian Kowalczyk był Gościem Aktualności w Telewizji Katowice i opowiadał na temat związany z bezpieczeństwem IT w aspekcie ostatnich wyborów samorządowych.

 

19.11.2014r. Rp.pl
Fatal error w PKW

Zdaniem Damiana Kowalczyka, specjalisty do spraw informatyki śledczej z Mediarecovery, termin był jednak wyjątkowo krótki. – Skala przedsięwzięcia jest duża, bo system powinien działać nie tylko w centrali PKW, ale też na terenie całego kraju. Same testy powinny trwać co najmniej miesiąc – dodaje.

Przeczytaj

 

11.11.2014r. Interia.pl
Czy Polska poradzi sobie na cyberwojnie?

Do tej pory cyberwojna była w Polsce określeniem publicystycznym. W zatwierdzonej Strategii definiuje się ją jako "konfrontację w cyberprzestrzeni między państwami". - Zapis wydaje się oczywisty, jednak warto odnotować, że to pierwszy dokument państwowy tej rangi precyzujący to wyrażenie - mówi Sebastian Małycha, prezes firmy Mediarecovery.

Przeczytaj

 

16.10.2014r. Rzeczpospolita.pl
Polskie firmy na celowniku szpiegów

Nie jest tajemnicą, że w atakach tego typu przoduje właśnie Państwo Środka – twierdzi Rafał Jaczyński. Z raportu firmy MediaRecovery i kancelarii Ślęzak, Zapiór i Wspólnicy wynika, że aż dwie trzecie polskich firm poniosło szkodę finansową z powodu wycieku danych..

Przeczytaj

 

15.10.2014r. Chip.pl
Szefowie firm obawiają się smartfonów?

Prawie połowa użytkowników smartfonów (47%) nie stosuje w nich hasła co powoduje, że dostęp do danych będzie miał każdy kto weźmie takie urządzenie do ręki. Jeśli dodamy do tego smartfony wystawione na aukcjach internetowych oraz urządzenia skradzione i zgubione mamy prawie pewny kryzys związany z wyciekiem danych – twierdzi Damian Kowalczyk z laboratorium informatyki śledczej Mediarecovery.

Przeczytaj

 

22.09.2014r. Rzeczpospolita.pl
Wyciekają firmowe tajemnice

77 proc. przedsiębiorstw zdaje sobie sprawę z dużej wartości posiadanych informacji a ich bezpieczeństwo uważa za jeden ze swoich priorytetów – wynika z najnowszych badań firmy mediarecovery i kancelarii Ślązak, Zapiór i Wspólnicy.

Przeczytaj

 

09.06.2014r. ekonomia.rp.pl
Jak skutecznie zniknąć z internetu? Google i "prawo do bycia zapominamy"

Członkowie Trybunału Unii Europejskiej i zdecydowali, że jedna z najpopularniejszych internetowych wyszukiwarek musi usuwać z wyników wyszukiwania linki z danymi osobowymi osób prywatnych, jeśli tylko sami zainteresowani tego zechcą. - Dla przeciętnego internauty na pewno dobrze, bo w wielu sytuacjach wyniki wyszukiwania wyszukiwarki Google pokazują treści, które są już albo nieaktualne albo, które ze względu na to, że są właśnie nieaktualne, czasami kompromitują jakieś osoby lub firmy. Z kolei ze względu na firmę Google to jest to dla nich duże utrudnienie – informuje Damian Kowalczyk, Laboratorium Informatyki Śledczej Media Recovery.

Przeczytaj

 

08.05.2014r. ekonomia.rp.pl
Nie taki Android straszny, gdy przestrzega się zasad

Obecnie najczęstszym zagrożeniem dla platformy mobilnej Google jest złośliwe oprogramowanie z rodziny malware. Takie oprogramowanie, wykorzystując dziury w systemie operacyjnym urządzenia mobilnego, np. wysyła wiadomości SMS na numery premium lub przechwytuje kody dostępu do usług finansowych. Specjaliści Mediarecovery coraz częściej spotykają się w laboratorium informatyki śledczej ze sprawami nadużyć związanych z tym złośliwym oprogramowaniem.

Przeczytaj

 

10.04.2014r. tvn24.pl
Heartbleed - strony banków są już bezpieczne

Eksperci Google wykryli poważny błąd systemu zabezpieczeń stron internetowych. W związku z nagłośnieniem usterki zagrożenie atakiem hakerów jest bardzo wysokie. - Jeżeli chodzi o strony internetowe banków mogę zapewnić że są już bezpieczne.

Przeczytaj

 

31.03.2014r. DziennikZachodni.pl
Ile kosztują twoje ukradzione dane?

- Coraz częściej polskie firmy dotykają incydenty polegające na kradzieży danych biznesowych, jak i osobowych. W wielu przypadkach za takimi działaniami stoją nieuczciwi pracownicy, którzy wykorzystują w tym celu słaby poziom zabezpieczeń informatycznych - mówi Damian Kowalczyk z firmy Mediarecovery, zajmującej się informatyką śledczą i bezpieczeństwem IT.

Przeczytaj

 

23.12.2013r. pomorska.pl
Wirus infekuje bankomaty.

- Możliwe jest pozyskiwanie danych z bankomatu, ale aby tego dokonać należy fizycznie dostać się do komputera, który znajduje się w każdym bankomacie i zainfekować go przy pomocy złośliwego oprogramowania - wyjaśnia Damian Kowalczyk, specjalista ds. bezpieczeństwa IT z firmy Mediarecovery. - Każde takie działanie będzie jednak zauważone przez system monitorujący oraz czujniki zabezpieczające bankomaty.

Przeczytaj

 

06.12.2013 finase.wp.pl
Niebezpieczna oferta z urzędu pracy. Oszuści szukali "słupa"

Damian Kowalczyk, specjalista z zajmującej się informatyką śledczą firmy Mediarecovery skłania się ku opinii, że ta oferta pracy nosi znamiona zwykłego oszustwa. Opisuje także mechanizmy funkcjonowania tego typu procederów.

Przeczytaj

 

30.11.2013r. gazeta.pl
Z Urzędu Pracy skierowali go do pralni brudnych pieniędzy?

Damian Kowalczyk, specjalista w firmie Mediarecovery, która zajmuje się informatyką śledczą, ma jasny pogląd na sytuację: ktoś podszył się pod istniejącą firmę i próbował znaleźć tzw. słupa. - Wszystko wskazuje na to, że mamy do czynienia z praniem brudnych pieniędzy. W naszej pracy wielokrotnie spotykałem się z takimi ofertami i mechanizm jest zawsze ten sam.

Przeczytaj

 

28.08.2013r. gazeta.pl
Nowa broń na pedofilów w sieci. "Selekcja jak na polu walki"

Tropiąca internetowych pedofilów policja nie musi już po omacku sprawdzać setek podejrzanych komputerów pracujących w firmach lub instytucjach. - Teraz można szybko wytypować urządzenia zawierające zabronione treści - twierdzą specjaliści z katowickiego laboratorium informatyki śledczej Mediarecovery.

Przeczytaj

 

14.08.2013r. computerworld.pl
Specjaliści: zabezpieczamy komputery stacjonarne, smartfony już nie

Internauci, zwykle zabezpieczający swe komputery stacjonarne, często zaniedbują to, korzystając z sieci za pomocą urządzeń mobilnych; narażają się w ten sposób na utratę danych. Specjaliści zalecają używanie antywirusów i rozwagę przy korzystaniu z hotspotów.

Przeczytaj

 

11.07.2013r. dziennikpolski24.pl
Naukowcy szukają sposobu, jak zapobiegać hakerskim sztuczkom

NAUKA. Systemy informatyczne mogą wkrótce paść, a konkurencyjność gospodarki może być zagrożona - alarmują naukowcy Akademii Górniczo-Hutniczej. Powód? Ataki cybernetyczne.

Przeczytaj

 

02.07.2013r. alebank.pl
To on sparaliżował kraj. Albo nie on..

Aresztowany w związku z serią fałszywych alarmów bombowych Marcin L. rok temu skończył informatykę w Wyższej Szkole Technologii Informatycznych w Katowicach. Od kilku lat dorabiał dorywczo w Anglii jako operator wózków widłowych i magazynier w sklepie komputerowym.

Przeczytaj

 

28.05.2013r. Dziennik Zachodni
Internetowi oszuści obiecują łatwy zarobek

Praca w sieci kusi wiele osób, bo wydaje się łatwa, nie trzeba wychodzić z domu i bywa nieźle płatna. Pod warunkiem jednak, że trafimy na uczciwą firmę.

Przeczytaj

 

07.05.2013r. alebank.pl
W każdym z nas jest haker

Klasyczna koncepcja bezpieczeństwa informacji oparta przede wsz ystkim na kontroli dostępu i sygnaturowej analizie zagrożeń wyczerpała się już jak iś czas temu. Nieskuteczność zabezpieczeń jest widoczna w obrazie marek, które padły ofiarą kradzieży danych w ostatnim okresie – Sony, Philips, BBC, ExxonMobil itd.

Przeczytaj

 

05.04.2013r. Dziennik Zachodni
Uwaga, hejter. Specjaliści od chamstwa i nienawiści w sieci

Rzeka jadu, chamstwa, wyzwisk i nienawiści przelewa się przez polski internet. I choć jeszcze nie tak dawno wydawało się, że z tym żywiołem, który wciąż przybiera na sile, nie da się skutecznie walczyć, to jednak coraz częściej okazuje się, że owszem, da się.

Przeczytaj

 

09.03.2013r. Rzeczpospolita
Wyciekły tajemnice 
16 milionów hipotek

Możesz się dowiedzieć wszystkiego o dowolnej nieruchomości. Portal z Seszeli udostępnia dane o właścicielach hipotecznych i o ich ewentualnych kredytach.

Przeczytaj

 

14.02.2013r. interia.pl
Kradnie, niszczy, szantażuje. Co potrafi dzisiejszy malware?

Złośliwe oprogramowanie w ostatnich latach przeszło ogromną transformację. Nie jest już prostym programem pisanym przez studentów dla zabawy. Dzisiejszy malware pod względem funkcjonalności przypomina komercyjne systemy informatyczne.

Przeczytaj

 

14.02.2013r. Chip.pl
Wideorejestrator jak świadek

Wartość materiału dowodowego z samochodowych rejestratorów potwierdziła prokuratura okręgowa w Zambrowie, włączając go do prowadzonego śledztwa.

Przeczytaj

 

23.01.2013r. PCLab.pl
Odrabianie prac domowych w zamian za... nagie zdjęcia

Pomysłowość ludzka, często wiążąca się z głupotą, potrafi zaskoczyć. Czasami zdarza się, że przykłady głupoty pochodzą z dość nietypowych źródeł. Są nimi między innymi dyski komputerów osobistych oraz innego rodzaju nośniki danych, które potrafią skrywać bardzo ciekawe historie.

Przeczytaj

 

23.01.2013r. Biznes.Onet.pl
Komputer zdradzi wszystko

Nagie zdjęcia uczennicy w zamian za odrobienie pracy domowej, domowa produkcja broni palnej czy wałki przy przetargach. Oprócz tego namawianie do samobójstwa czy nieumyślne spowodowanie śmierci.

Przeczytaj

 

23.01.2013r. Wp.pl
Nagie fotki za zadanie domowe - informatyka śledcza

W 2012 roku w laboratorium informatyki śledczej Mediarecovery wykonało 627 analiz komputerów, telefonów komórkowych, smartfonów, nawigacji GPS i innych urządzeń cyfrowych.

Przeczytaj

 

03.01.2013r. TVS
Fani gier komputerowych opanują Spodek!

Niemcy, Francja, Korea Południowa czy Stany Zjednoczone. W końcu przyszedł czas także na Polskę. Największa na świecie impreza dla graczy komputerowych odbędzie się już za dwa tygodnie w katowickim Spodku. Miasto na imprezę wyłożyło blisko czterysta tysięcy złotych.

Przeczytaj

 

23.12.2012r. TVN24.pl
Uwaga na e-kartki od nieznajomych. Może być oszust albo wirus

Uwaga na świąteczne życzenia od nieznajomych! Za e-kartkami mogą stać oszuści, chcący wyłudzić pieniądze lub zainfekować komputer szkodliwym oprogramowaniem.

Przeczytaj

 

23.12.2012r. Money.pl
Specjaliści ostrzegają: ostrożnie z e-kartkami

Nie od dzisiaj korzystający ze świątecznej gorączki oszuści próbują wyłudzić pieniądze za pośrednictwem przesyłanych e-maili.

Przeczytaj

 

23.12.2012r. Radio Tok Fm
Specjaliści: Życzenia świąteczne to mogą być wirusy

Okres świąteczny to nie tylko czas wzmożonej aktywności internetowych oszustów, ale też większe ryzyko zainfekowania komputera szkodliwym oprogramowaniem, przesłanym np. w formie świątecznej kartki.

Przeczytaj

 

27.10.2012r. NaTemat.pl
Aplikacje na smartfony mogą być niebezpieczne dla twojego pracodawcy.

Smartfony pracowników mogą być niebezpieczne dla systemów informatycznych ich firm - wynika z analizy przeprowadzonej przez amerykańską firmę Bit9, zajmującej się bezpieczeństwem IT.

Przeczytaj

 

27.11.2012r. Chip.pl
Smartfony pracowników poważnym zagrożeniem dla firm

Bit9, amerykańska firma zajmująca się bezpieczeństwem IT, opublikowała wyniki analizy ponad 400 000 aplikacji dostępnych w Google Play.

Przeczytaj

 

27.11.2012r. Telix.pl
Smartfony pracowników poważnym zagrożeniem dla firm

Bit9, amerykańska firma zajmująca się bezpieczeństwem IT, opublikowała wyniki analizy ponad 400 000 aplikacji dostępnych w Google Play.

Przeczytaj

 

30.10.2012r. WirtualneMedia.pl
gateProtect – nowy filtr aplikacji, wersja 9.2.

Jak informuje Mediarecovery, polski dystrybutor rozwiązań gateProtect, urządzeń UTM nowej generacji, jest już dostępna wersja 9.2 filtru aplikacji o rozszerzonej funkcjonalności.

Przeczytaj

 

19.10.2012r. Newsweek.pl
Anonymous zaatakują w sobotę?

Hakerzy identyfikujący się ze środowiskiem Anonymous zapowiadają na sobotę ataki m.in. na strony polskich uczelni zaangażowanych w projekt INDECT.

Przeczytaj

 

19.10.2012r. Onet.pl
Anonymous zaatakują już jutro?

Organizatorzy Operacji zalecają aktywistom wykonanie ataków DDoS, Dox i Defacement. Co ciekawe, w ramach jak najlepszej promocji akcji, kilka tygodni wcześniej, przygotowali również ulotki z zaleceniem by aktywiści zajęli się ich dystrybucją.

Przeczytaj

 

19.10.2012r. Wp.pl
Potężny atak na Polskę! Zablokują strony rządu i uczelni

Sprzeciw wobec projektu INDECT, Europejskiego Projektu Czystego Internetu, a nawet zmiany w ustawie o zapobieganiu epidemiom leżą u podstaw kolejnych działań Anonymous o kryptonimie "Operacja Truman Show".

Przeczytaj

 

16.10.2012r. Dziennik Polski
Pracownicy mogą być gorsi od hakerów, bo lojalność nie jest mocną stroną personelu

ZAGROŻENIA W PRZEDSIĘBIORSTWACH. Prawie połowa firm ma w swoich szeregach nielojalnych pracowników. Efekt? Kradzieże, wyciek tajnych danych i ich celowe niszczenie.

Przeczytaj

 

29.09.2012r. eGospodarka.pl
Bezpieczeństwo IT: największe zagrożenie w ludziach

Jak wynika z corocznego badania laboratorium informatyki śledczej Mediarecovery, przeprowadzonego na grupie szefów działów bezpieczeństwa polskich firm i instytucji, największe zagrożenie widzą oni w zasobach ludzkich.

Przeczytaj

 

26.09.2012r. Chip.pl
"Głupota" pracowników i brak wiedzy administratorów zagrożeniem dla firm

Jak wynika z corocznego badania laboratorium informatyki śledczej Mediarecovery, przeprowadzonego na grupie szefów działów bezpieczeństwa polskich firm i instytucji, największe zagrożenie widzą oni w zasobach ludzkich.

Przeczytaj

 

26.09.2012r. CRN
Dotrzymać kroku technice

Liczącym się firmom zajmującym się odzyskiwaniem danych najbardziej przeszkadzają domorośli "fachowcy".

Przeczytaj

 

26.09.2012r. Dziennik Gazeta Prawna
Kto ułatwia życie hakerom? Lekkomyślni administratorzy sieci

Laboratorium informatyki śledczej Mediarecovery zapytało szefów działów bezpieczeństwa w największych polskich firmach i instytucjach o to, co najczęściej jest źródłem cyberproblemów.

Przeczytaj

 

29.08.2012r. WirtualneMedia.pl
Jak przydusić Gaussa? Jak ugasić Flame?

Zagrożenia związane ze szkodliwym oprogramowaniem w przypadku firm i instytucji już w najbliższym czasie mogą przejść do historii – twierdzą specjaliści z laboratorium informatyki śledczej Mediarecovery.

Przeczytaj

 

28.08.2012r. Polska The Times
Uwaga: Wyłudzają kredyty, kusząc dobrą pracą

"Poszukujemy zdalnych pracowników do pracy z wynagrodzeniem 95 euro za 1 godzinę" - skrzynki pocztowe i portale ogłoszeniowe są zasypywane takimi i podobnymi niezwykle atrakcyjnymi ofertami pracy.

Przeczytaj

 

28.08.2012r. Radio TOK FM
Naciągacze oferują świetną pracę. Dostajesz... nakaz spłaty kredytu

Cyberprzestępcy udoskonalili swoje sposoby i wykorzystując przepisy prawa obowiązujące w Polsce, znaleźli nowe pole do zbierania obfitych plonów. Proceder nasilił się w ostatnich miesiącach.

Przeczytaj

 

27.08.2012r. Radio ZET
Nowa metoda wyłudzania kredytów. "Na pracę za euro"

Uwaga na oszustów internetowych próbujących nową metodą wyłudzać kredyty. Przestępcy oferują w e-mailu kilkadziesiąt euro za godzinę pracy. Warunek? Musimy wysłać swoje szczegółowe dane łącznie z numerem PESEL i rachunku osobistego.

Przeczytaj

 

22.08.2012r. Dziennik Gazeta Prawna
Ruszyło badanie bezpieczeństwa danych

Firma Mediarecovery i Kancelaria Ślązak, Zapiór i Wspólnicy rozpoczęły ogólnopolski projekt badawczy związany z bezpieczeństwem informacji w przedsiębiorstwach.

Przeczytaj

 

25.07.2012r. TVS
Chcesz, żebym się rozebrała? Znajdź informację... Wirtualni doradcy pomagają

Reagują na pytania prawie tak jak żywi ludzie. Mają służyć pomocą i skracać czas uzyskiwania informacji. Wirtualni doradcy zwani awatarami, pojawiają się na coraz większej liczbie stron internetowych zarówno prywatnych, jak i państwowych firm i instytucji.

Przeczytaj

 

24.07.2012r. Dziennik Zachodni
Szpieg w komórce, karcie płatniczej, a nawet w liczniku energii elektrycznej

Instalowane przez dostawców prądu nowoczesne, elektroniczne liczniki - o ile zaczniesz oszczędzać według ich wskazań - pozwolą ci zmniejszyć rachunki nawet o 10 proc. Jednak Wojciech Wiewiórkowski, Generalny Inspektor Ochrony Danych Osobowych ostrzega: te urządzenia mogą być ciosem w naszą prywatność.

Przeczytaj

 

18.07.2012r. TVS
Jeszcze groźniejszy w wakacje! W którym świecie żyje Twoje dziecko?

Problemy z koncentracją, senność, gorsze wyniki w nauce, czy zaniedbywanie innych zainteresowań. To objawy. Diagnoza: dziecko przestaje kontrolować czas spędzony przed komputerem. Jako, że przesiadywanie przed monitorem nasila się w trakcie wakacji, ruszyła kampania społeczna "W którym świecie żyjesz".

Przeczytaj

 

11.07.2012r. PC World Komputer
Odzyskiwanie danych – ABC użytkownika

Odzyskiwanie danych z nośników cyfrowych wymaga specjalistycznej wiedzy, sprzętu i oprogramowania. Są jednak sytuacje, w których utracone pliki można przywrócić samemu.

Przeczytaj

 

14.06.2012r. Onet.pl
Specjaliści radzą zachować ostrożność

To, co dotychczas działo się w świecie rzeczywistym, migruje do internetu. Złodziejowi działającemu w internecie łatwiej wyobrazić sobie, że uniknie kary, a jednocześnie ma dużo większe szanse, żeby dokonać przestępczego czynu, który przyniesie mu profity

Przeczytaj

 

14.06.2012r. Wprost.pl
Zabezpieczyłeś swój telefon przed wirusami?

O tym, jak skutecznie uchronić się przed nadużyciami w sieciach telekomunikacyjnych i jakimi narzędziami dysponują specjaliści ścigający przestępców internetowych rozmawiali w czwartek w Katowicach uczestnicy IV Ogólnopolskiej Konferencji Informatyki Śledczej.

Przeczytaj

 

14.06.2012r. Money.pl
Dbamy o komputery. A o smartfony już nie?

Internauci, zwykle zabezpieczający swe komputery stacjonarne, często je jednak zaniedbują, korzystając z sieci za pomocą urządzeń mobilnych, narażając się w ten sposób na utratę danych.

Przeczytaj

 

17.05.2012r. Dziennik Zachodni
Oszuści całego świata szukają w internecie naiwnych pośredników

Na tę ofertę międzynarodowych oszustów nabierają się ludzie, którzy sprawnie poruszają się w internecie.

Przeczytaj

 

11.05.2012r. Dziennik Polski
WWWielki Brat Patrzy

Kiedyś agenci musieli delikwenta śledzić, włamywali się do jego domu, grzebali w śmietniku. Dziś, dzięki pamięci komputerów, ślady w internecie krzyczą, gdzie byłeś, z kim rozmawiałeś i o czym wolałbyś zapomnieć.

Przeczytaj

 

08.05.2012r. Money.pl
Mediarecovery - informatycy na tropie przestępców

Bardzo rzadko występujemy oficjalnie. Niektóre zlecenia wymagają nawet kilkuset komputerów i pracowników - mówi Sebastian Małycha, prezes firmy Mediarecovery, lidera rynku informatyki śledczej w Polsce.

Przeczytaj

 

17.04.2012r. Gazetaprawna.pl
Mediarecovery - informatycy na tropie przestępców

Uważaj na oferty pracy przez internet: może chodzić o pranie brudnych pieniędzy

Przeczytaj

 

17.04.2012r. Interia.pl
8 lat więzienia za 90 euro? Uwaga na cyberprzestępców

Warto zauważyć, że w obecnym wydaniu akcji, cyberprzestępcy posługują się poprawną polszczyzną co zmniejsza poziom czujności internautów.

Przeczytaj

 

17.04.2012r. Money.pl
Praca przez internet może być groźna, uważaj na ogłoszenia

Dzięki zleceniu cyberprzestępcy wchodzą w posiadanie danych dostępowych do bankowych kont internetowych. Następnie wysyłają pieniądze na konta osób, które połknęły haczyk.

Przeczytaj

 

17.04.2012r. PCFormat.pl
Uwaga na oferty pracy z e-maila. Przestępcy "łowią" naiwnych

Zaczyna się niewinnie od e-maila proponującego współpracę z zagraniczną kliniką jako zdalny pomocnik bez specjalistycznej wiedzy i wykształcenia.

Przeczytaj

 

17.04.2012r. PCLab.pl
Uwaga! Nowe oszustwo w internecie.

W ostatnich tygodniach specjaliści zarejestrowali duże ilości spamu mającego na celu „złowienie” w Polsce jak największej liczby ofiar, które będą częścią struktury piorącej brudne pieniądze – mówi Elżbieta Kasprzyk z gateProtect, producenta zabezpieczeń sieciowych dla firm.

Przeczytaj

 

17.04.2012r. Wprost.pl
Uwaga na oferty pracy z e-maila. Przestępcy "łowią" naiwnych

Przyjęcie wysłanej e-mailem propozycji pracy może zakończyć się wmanipulowaniem internauty w mechanizm prania brudnych pieniędzy - ostrzegają specjaliści z dziedziny informatyki śledczej, którzy coraz częściej odnotowują podobne próby.

Przeczytaj

 

17.04.2012r. Onet.pl
Specjaliści ostrzegają przed propozycjami pracy przez internet

Przyjęcie wysłanej e-mailem propozycji pracy może zakończyć się wmanipulowaniem internauty w mechanizm prania brudnych pieniędzy - ostrzegają specjaliści z dziedziny informatyki śledczej, którzy coraz częściej odnotowują podobne próby.

Przeczytaj

 

16.04.2012r. Wp.pl
8 lat więzienia za 90 euro? Uważaj na te e-maile

Specjaliści z laboratorium informatyki śledczej Mediarecovery ostrzegają przed nową odsłoną akcji cyberprzestępców skierowaną w polskich internautów.

Przeczytaj

 

14.03.2012r. Chip.pl
49% firm ma problem z nielojalnymi pracownikami

Wyciek danych kojarzy się najczęściej z atakiem hakerskim i działaniem osób z zewnątrz. Jednak zdecydowana większość przypadków ma związek z pracownikami i brakiem regulacji bezpieczeństwa informacji oraz narzędzi do ich ochrony.

Przeczytaj

 

13.03.2012r.  Dziennik Polski
Nielojalni pracownicy stają się plagą

Pomimo tak wysokiego procentu firm, które miały problemy z pracownikami, jedynie 31% z nich stosuje rozwiązania typu DLP (ang. Data Loss Prevention). W tej grupie 4/5 używa ich prewencyjnie, a 1/5 z uwagi na zdarzenie związane z wyciekiem danych w przeszłości.

Przeczytaj

 

12.03.2012r.  Dziennik Internautów
49% firm ma problem z nielojalnymi pracownikami

Blisko połowa firm ma do czynienia z nielojalnością pracowniczą. Tak wynika z badania, które przeprowadziło laboratorium informatyki śledczej Mediarecovery.

Przeczytaj

 

07.03.2012r.  Bankier.pl
49% firm ma problem z nielojalnymi pracownikami

Jak wynika z badania ankietowego przeprowadzonego przez Mediarecovery prawie połowa firm odnotowała w okresie ostatnich 12 miesięcy przypadki nielojalnych zachowań pracowników takich jak wyciek danych czy świadome ich niszczenie.

Przeczytaj

 

03.02.2012r.  TVS
Atak na ACTA

Pomimo dużego mrozu na ulicach miast w całej Polsce ponownie odbyły się protesty przeciw ACTA.

Oglądaj

 

31.01.2012r.  Wirtualna Polska
Za brak najnowszego oprogramowania możesz słono zapłacić... w banku

Banki dają klientom gwarancję ochrony zgromadzonych przez nich pieniędzy. Tyle teoria.

Przeczytaj

 

29.01.2012r.  Fakty TVN
Hak w sieci

Oglądaj

 

25.01.2012r.  Fakty TVN
Acta Sunt servanda

Oglądaj

 

25.01.2012r.  TVP Katowice
Nie dla ACTA

Materiał rozpoczyna się ok. 4m i 28s.

Oglądaj

 

25.01.2012r.  Wirtualna Polska
Na piractwie tracimy wszyscy. Czy ACTA pomoże?

Ambasador Polski w Japonii Jadwiga Rodowicz podpisała w czwartek rano w siedzibie MSZ Japonii umowę ACTA.

Przeczytaj

 

25.01.2012r.  TVS
Protest przeciwko ACTA w Katowicach

Setki tysięcy internautów w wielu polskich miastach wyszło dziś na ulice. To odzew na zapowiedź podpisania przez Polskę porozumienia ACTA.

Oglądaj

 

25.01.2012r.  Rzeczpospolita
Cyberochrona Polski padła

We wtorek, czwarty już dzień po atakach hakerów zawieszały się państwowe strony, na których w sytuacjach kryzysowych, np. kataklizmu, powinny być umieszczane istotne dla obywateli informacje.

Przeczytaj

 

23.01.2012r.  TVS
Czym jest ACTA?

Ataki hakerów na polskie strony rządowe i spowodowany tym ogromny chaos, to dziś jeden z najważniejszych tematów w całym kraju.

Oglądaj

 

23.01.2012r.  Dziennik Gazeta Prawna
Hakerzy dobrali się do rządu. Zaczyna się polska rewolucja?

W sobotę wieczorem przestała działać internetowa strona Sejmu. Po niej padły kolejne polityczne serwisy – kancelarii premiera, Ministerstwa Kultury, a nawet Agencji Bezpieczeństwa Wewnętrznego i Ministerstwa Sprawiedliwości.

Przeczytaj

 

23.01.2012r.  Forsal.pl
Hakerzy Anonymous dobrali się do rządu. Zaczyna się polska rewolucja

Do tej pory Polakom wydawało się, że cyberataki o dużej skali to wirtualny problem, dotyczący najwyżej Stanów Zjednoczonych i Europy Zachodniej. W sobotę okazało się, że u nas hakerzy także nie próżnują.

Przeczytaj

 

23.01.2012r.  Rzeczpospolita
Anonymous poszedł na wojnę z Polską

Polskie państwo okazało się bezradne wobec hakerów. Od sobotniego wieczoru na krócej lub dłużej padały m.in. strony Kancelarii Premiera, Sejmu, ABW i wielu innych instytucji państwowych.

Przeczytaj

 

20.01.2012r.  CRN.pl
Nowy program partnerski Mediarecovery

Producent rozwiązań do kasowania danych ma nową ofertę dla partnerów. Zapewnia, że firmy uczestniczące w programie mogą liczyć na rabaty dochodzące do 40 proc.

Przeczytaj

 

20.01.2012r.  ITReseller.pl
Mediarecovery: program partnerski

Mediarecovery uruchomiło nowy program partnerski.

Przeczytaj

 

20.01.2012r.  eGospodarka.pl
Informatyka śledcza 2011

Przeprowadzone ekspertyzy można podzielić na następujące grupy – 22% przestępstwa przeciwko mieniu, 13% to piractwo komputerowe, 11% przestępstwa przeciw obrotowi gospodarczemu, 10% przeciwko wolności seksualnej i obyczajności, 8% przeciwko działalności instytucji państwowych oraz samorządu, 5% przestępstwa przeciwko zdrowiu i życiu, a 3% przeciwko ochronie informacji.

Przeczytaj

 

20.01.2012r.  TVP.pl
Przestępstwa tradycyjne, śledztwa cyfrowe

Wbrew pozorom, zdecydowana większość spraw prowadzonych przez informatyków śledczych nie dotyczy przestępstw typowo komputerowych, lecz cyfrowych śladów „tradycyjnych” dochodzeń. Najwięcej ekspertyz dotyczy przestępstw przeciwko mieniu.

Przeczytaj

 

20.01.2012r.  Onet.pl
Wirtualny seks, piractwo, wyłudzenia i lewe papiery

W 2011 roku w laboratorium informatyki śledczej Mediarecovery wykonano 618 ekspertyz komputerów oraz urządzeń mobilnych: telefonów, smartfonów czy nawigacji GPS.

Przeczytaj

 

19.01.2012r.  PCworld.pl
Informatyka śledcza: ekspertyzy wykonane w 2011 roku

Laboratorium informatyki śledczej Mediarecovery podzieliło się danymi dotyczącymi ekspertyz jakie wykonało w 2011 roku. W większości stanowiły one cyfrową część "tradycyjnych" dochodzeń.

Przeczytaj

 

19.01.2012r.  Interia.pl
Piractwo, wyłudzenia i lewe papiery - informatyka śledcza

Dzisiaj coraz więcej przestępstw i oszustw dokonywanych jest przy komputerze. Jest to także najlepsze źródło dowodów potwierdzających winę. Trzeba tylko wiedzieć, jak je znaleźć. Tutaj do akcji wkraczają informatycy śledczy.

Przeczytaj

 

29.12.2011r.  Rzeczpospolita
Dane osobowe jak na talerzu

Imię, nazwisko, PESEL, imię ojca – do czwartku każdy miał do nich wgląd w nieszczelnych gminnych bazach.

Przeczytaj

 

07.12.2011r.  samorzad.pap.pl 
Mikołaje przeciążają sieć

Na przepustowości sieci komputerowej negatywnie odbija się przedświąteczny przepływ e-kartek, filmików i linków. Może to doprowadzić nawet do przeciążenia serwerów lub kompletnego zapchania pasma.

Przeczytaj

 

07.12.2011r.  Onet.pl
Okres świąteczny to stan wyjątkowy dla administratorów sieci

Jak wynika z wyliczeń firmy analitycznej Radicati Group, tylko w 2010 roku wysłano na świecie 107 trylionów e-maili, a posiadaczy kont poczty elektronicznej było 1,88 miliarda.

Przeczytaj

 

06.12.2011r.  Chip.pl
Święta okiem "admina" 

Dla administratorów w firmach i instytucjach prawdziwy wymiar świąt to zwiększony ruch w sieci, infekcje szkodliwym oprogramowaniem, „padające” serwery, brak wolnej przestrzeni dyskowej na backup czy nocne dyżury.

Przeczytaj

 

20.11.2011r.  Dziennik Internautów di.com.pl
Audyty zarządzania bezpieczeństwem informacji sztuką dla sztuki?

Przeprowadzane audyty ograniczają się często do tworzenia kolejnych wytycznych opisujących, jak powinien wyglądać stan idealny. Jednak niewielu audytorów i audytowanych wie, gdzie w rzeczywistości dane cyfrowe są przechowywane.

Przeczytaj

 

18.11.2011r.  Twoja-firma.pl
Audyty zarządzania bezpieczeństwem informacji sztuką dla sztuki?

Osoby odpowiedzialne za bezpieczeństwo danych w polskich urzędach skupiają swoje wysiłki przede wszystkim na kwestiach formalnych, pomijając stan faktyczny.

Przeczytaj

 

10.11.2011r.  Dziennik Gazeta Prawna
Nasz PESEL już tak łatwo nie wycieknie z urzędu

Przekazywanie danych między rejestrami, w których gromadzone są informacje o obywatelstwach, wydanych paszportach i dowodach osobistych, a rejestrem PESEL musi się odbywać w sposób zapewniający maksymalną ochronę danych osobowych.

Przeczytaj

 

26.10.2011r.  Dziennik Zachodni
Ile zarabiają fachowcy w województwie śląskim?

Zbigniew Engiel z katowickiej Mediarecovery, firmy specjalizującej się w informatyce śledczej, czyli branżowej arystokracji, wyjaśnia: - Informatyka posiada wiele podkategorii.

Przeczytaj

 

25.10.2011r.  Wyborcza.biz
Inspektor skarbowy sprawdzi legalność oprogramowania. Zabezpiecz się...

Od marca tego roku uprawnienia kontroli legalności oprogramowania mają inspektorzy kontroli skarbowej. Jeżeli chcemy uniknąć wysokich kar, a nie jesteśmy pewni, co jest na naszych firmowych komputerach, warto przeprowadzić audyt legalności i oprogramowania. 

Przeczytaj

 

18.10.2011r.  Rmf24.pl
Internauci coraz częściej padają ofiarą oszustów

Wyłudzenia tożsamości i informacji (tzw. phishing) oraz oszustwa w e-handlu to największe plagi w polskim internecie. Liczba wszczętych postępowań w tych sprawach rośnie o kilkanaście procent rocznie

Przeczytaj

 

18.10.2011r.  Dziennik Gazeta Prawna
Uwaga! Sieciowi oszuści ukradną ci tożsamość i pieniądze

Tylko w pierwszych sześciu miesiącach policja wszczęła 3,7 tys. postępowań w związku z oszustwami internetowymi. Dziesięć lat temu przez cały rok było ich ledwie 577.

Przeczytaj

 

18.10.2011r.  RadioZet.pl
W sieci mogą ukraść tożsamość i pieniądze

Phising, czyli wyłudzenia tożsamości i informacji to największa plaga w polskim Internecie. Coraz popularniejsze stają się także oszustwa w e-handlu.

Przeczytaj

 

29.09.2011 r.  Onet Biznes
Co wie o Tobie Twój szef?

Twoja firma przegrywa kolejny przetarg, a pracownicy dorabiają na lewo w godzinach pracy? Nie masz pewności czy pracownik nie wyprowadza poufnych informacji? Dziś możesz wszystko sprawdzić, jednak czy wszystko można?

Przeczytaj

 

28.09.2011 r.  Trójka Polskie Radio
Etyczny monitoring pracowników

 

28.09.2011 r.  Rzeczpospolita
Monitoring pracowników musi być racjonalny

Szef nie może permanentnie inwigilować podwładnych. A o możliwości zastosowania kontroli powinien uprzedzić.

Przeczytaj

 

27.09.2011 r.  Rzeczpospolita
Internetowi przestępcy atakują gminy

Urzędy są bezbronne w obliczu działalności hakerów. Sądy pobłażają sieciowym włamywaczom. Brakuje inwestycji w bezpieczeństwo systemów.

Przeczytaj

 

27.09.2011 r.  Rzeczpospolita
Urzędy muszą się bronić przed zagrożeniem w sieci

Poziom zabezpieczeń systemów informatycznych w administracji jest nierówny, a część systemów ma bardzo groźne luki, ułatwiające ataki hakerów.

Przeczytaj

 

13.09.2011 r.  Rzeczpospolita
Wrzutki, plotki i nieczyste chwyty

Policja szuka autora fałszywego e-maila o rezygnacji posłanki Kempy ze startu w wyborach.

Przeczytaj

 

06.09.2011 r.  ITReseller.pl
Mediarecovery: status Gold na start gateProtect

Mediarecovery rozpoczyna współpracę z gateProtect i na starcie oferuje partnerom zniżki zakupowe oraz status Gold.

Przeczytaj

 

02.09.2011 r.  CRN.pl
UTM gateProtect w ofercie Mediarecovery, firma szuka partnerów

Mediarecovery zaoferowała systemy gateProtect, niemieckiego producenta urządzeń UTM. Ogłoszono nowy program partnerski.

Przeczytaj

 

31.07.2011 r.  Forsal.pl
Firmy inwestują w komputerowych szpiegów, aby śledzić swoich pracowników

Firmy zajmujące się informatyką śledczą mają coraz więcej zleceń od pracodawców. Przedsiębiorcy coraz częściej sprawdzają, czy ich pracownicy nie wykorzystują służbowego sprzętu do prywatnych celów, w tym wykonywania zleceń na boku czy nawet do pracy dla konkurencji.

Przeczytaj

 

29.07.2011 r.  Dziennik Gazeta Prawna
Pracodawcy coraz częściej sprawdzają co pracownicy robią na służbowych komputerach

Przedsiębiorcy coraz częściej sprawdzają, czy ich pracownicy nie wykorzystują służbowego sprzętu do prywatnych celów, w tym wykonywania zleceń na boku czy nawet do pracy dla konkurencji. – W ubiegłym roku prowadziliśmy pięć śledztw polegających na sprawdzeniu pracowników na okoliczność prowadzania tzw. firmy w firmie.

Przeczytaj

 

28.07.2011 r.  Dziennik Internautów
Firma w firmie zmorą polskich przedsiębiorców

Wysokie ceny specjalistycznych programów do projektowania i inżynierii powodują, że wiele osób nie kupuje ich na użytek prywatny. Znacznie prościej jest popracować nad „fuchą” na służbowym sprzęcie w trakcie dniówki, naruszając wprawdzie warunki umowy i regulamin wewnętrzny, ale nikt przecież tego nie kontroluje.

Przeczytaj

 

22.07.2011 r.  Dziennik Gazeta Prawna
Jak odzyskać pieniądze, gdy bankomat wypłaci nam mniejszą sumę, niż żądaliśmy

Gdy bankomat wypłaci mniej, niż żądaliśmy, należy złożyć reklamację w banku. Przed sądem możemy się posiłkować nagraniami z kamer monitoringu. Banki nie mogą zwolnić się z odpowiedzialności za działanie bankomatu.

Przeczytaj

 

15.07.2011 r.  Dziennik Gazeta Prawna
Branża IT pnie się w górę

Polski rynek IT w tym roku będzie wart 32 mld zł, o 3 więcej niż rok temu.

Przeczytaj

 

30.06.2011 r.  Rzeczpospolita
Z prawnego punktu widzenia liczy się tylko efekt

Użycie komendy delete nie jest wystarczającym zabezpieczeniem. W sposób trwały dane można usunąć za pomocą specjalnego oprogramowania, demagnetyzując nośniki…

Przeczytaj

 

30.05.2011 r.  Dziennik Gazeta Prawna
Co grozi za pomówienie lub znieważenie w internecie

Na 10 miesięcy ograniczenia wolności, 300 godzin prac społecznych, grzywnę i zakaz wykonywania zawodu dziennikarza został skazany przez Sąd Rejonowy w Poznaniu Łukasz Kasprowicz. Mężczyzna znieważył na swym blogu burmistrz Mosiny.

Przeczytaj

 

24.05.2011r.  Dziennik Zachodni Polska The Times
Ruszyła elektroniczna rewolucja w naszych urzędach. To początek końca papieru!

Papier w urzędniczych głowach trzyma się mocno. Ale to niedługo się skończy. Do końca roku urzędy muszą się opowiedzieć, czy przechodzą na elektroniczny obrót dokumentów. To odpowiedzialna decyzja, bo drogi powrotnej nie ma.

Przeczytaj

 

22.05.2011r.  Rzeczpospolita
Co wiedzą dzisiejsze komputery

Dzięki odnalezieniu notebooka Ryszarda C., zabójcy Marka Rosiaka, asystenta europosła PiS, informatycy śledczy ustalili, czym C. się zajmował, z kim kontaktował i czym interesował w ostatnich latach. Uzyskali też dowód, że działał sam.

Przeczytaj

 

22.05.2011r.  Rzeczpospolita
Zlecenia od małżonków i szefów firm

Informatycy śledczy. W sieci można wykryć nielojalnych pracowników czy znaleźć dowody na zdradę

Przeczytaj

 

21.05.2011r.  Dziennik Zachodni Polska The Times
Myślisz, że w internecie jest anonimowy? Już nie!

W internecie czyha na nas niemal tyle samo niebezpieczeństw co w realnym świecie. Możemy zostać pomówieni, obrażeni, okradzeni, oszukani.

Przeczytaj

 

09.05.2011r.  Forsal.pl
Hakerzy kontra korporacje

Dla pieniędzy, dla zemsty lub dla zabawy. Do cyberataku każdy powód jest dobry. A po włamaniach do systemów koncernu Sony może się rozpocząć prawdziwa fala hakerskich uderzeń na firmy.

Przeczytaj

 

05.05.2011r.  Dziennik Gazeta Prawna
W internecie nie ma oszustów doskonałych

Cyberoszuści działający na portalach aukcyjnych zawsze pozostawiają po sobie ślady, które mogą zostać wykorzystane jako dowód przez policję - mówi Michał Ferdyniok, inżynier informatyki śledczej, Mediarecovery.

Przeczytaj

 

26.04.2011r  Teleexpress
Kasowanie danych po polsku

Oglądaj

 

21.04.2011r.  Informacyjna Agencja Radiowa
Jak firmy kasują dane z twardych dysków? Młotkiem i wiertarką

Z badań ankietowych laboratorium informatyki śledczej Mediarecovery wynika, że aż 21 proc. firm i instytucji w ogóle nie utylizuje danych z nośników cyfrowych, a 16 proc. informatyków nie wie, czy ma to miejsce u ich pracodawców. 

Przeczytaj

 

21.04.2011r.  TVN24.pl
Polska tkwi w erze dysku łupanego

Jak się okazuje najpopularniejszymi amatorskimi sposobami, mającymi uniemożliwić dotarcie do danych, są metody "na gwóźdź i młotek" lub "na wiertarkę" polegające na przebiciu lub przewierceniu całego dysku.

Przeczytaj

 

21.04.2011r.  Onet.pl
Polskie firmy kasują dane młotkiem

Ustawa o ochronie danych osobowych i rozporządzenie w sprawie przetwarzania danych osobowych narzucają instytucjom publicznym dbałość o przechowywane i przetwarzane przez nie dane - również te w formie cyfrowej.

Przeczytaj

 

21.04.2011r.  Rzeczpospolita
Urzędnicy tropią pirackie programy

Dowodem legalności oprogramowania jest faktura lub paragon potwierdzający zakup oraz licencja. Trzeba też systematycznie sprawdzać, czy pracownicy nie instalują nielegalnych aplikacji w swoich w komputerach. Dobrym pomysłem jest przeprowadzenie audytu

Przeczytaj

 

20.04.2011r.  DI.com.pl
Kasowanie "na gwóźdź i młotek" dość popularne

14% polskich firm kasuje dane cyfrowe metodą na "gwóźdź i młotek". 7% respondentów charakteryzuje się nieco większym stopniem wyrafinowania, używając do tych celów wiertarki 

Przeczytaj

 

20.04.2011r.  PC World
Gwoździem i młotkiem. Metody usuwania danych w polskich firmach

14% polskich firm kasuje dane cyfrowe metodą "chałupniczą", przysłowiowym gwoździem i młotkiem - wynika z badania ankietowego Mediarecovery. 

Przeczytaj

 

04.04.2011r.  Dziennik Polski
"Prześlij dalej", czyli jak nie dać zarobić oszustom

Rozsyłane do znajomych tzw. łańcuszki internetowe mogą być niebezpieczne

Przeczytaj

 

04.04.2011r.  Dziennik Gazeta Prawna
Wirus Zeus atakuje polskie komputery. Jego ofiarą padło 5 tysięcy serwerów w kraju

Ponad 5 tysięcy polskich serwerów padło ofiarą osławionego Zeusa – trojana, za pomocą którego wyłudzane są dane. To oznacza, że co 14. zaatakowany na świecie serwer znajduje się właśnie u nas.

Przeczytaj

 

21.03.2011r.  Aktualności TVP Katowice
Pokaż program

Materiał rozpoczyna się w 13 minucie i 55 sekundzie

Oglądaj

 

09.03.2011r.  PC World
Jak skasować plik, by nikt nie mógł go odczytać

Przetestowaliśmy 9 komercyjnych i bezpłatnych programów do bezpowrotnego kasowania danych. Sprawdź, który będzie dla ciebie najlepszy.

Przeczytaj

 

21.02.2011r.  Komorka.com.pl
Czego szukali informatycy śledczy w telefonach komórkowych

Informatykę śledczą często kojarzy się jedynie z piractwem komputerowym czy atakami hakerskimi. W rzeczywistości w laboratoriach szuka się dowodów lub poszlak w większości określonych w kodeksie karnym przestępstw.

Przeczytaj

 

08.02.2011r.  Aktualności TVP Katowice
Dziurawa sieć?

Materiał zaczyna się w 11 minucie 32 sekundzie

Oglądaj

 

04.02.2011r.  Gazeta Wyborcza Płock
Kto z kogo ściąga? Niezwykłe podobieństwo płockich portali

Ze sklepu można zwędzić bułkę, z banku worek z gotówką. A bazę danych? Też można. Z internetu. Tym bardziej, że większość Polaków jest przekonana, że to, co w sieci, jest wspólne. Czyli niczyje

Przeczytaj

 

04.02.2011r.  DI.com.pl
"Widzę wszystko, nie zmieniam nic" - podsumowanie analiz informatyki śledczej w 2010 r.

607 analiz sprzętu komputerowego i telefonów komórkowych wykonano w 2010 roku w laboratorium informatyki śledczej Mediarecovery. 

Przeczytaj

 

04.02.2011r.  IDG.pl
Na celowniku informatyki śledczej

Laboratorium informatyki śledczej firmy Mediarecovery wykonało w ubiegłym roku 607 analiz sprzętu komputerowego i telefonów komórkowych. Czego szukali informatycy śledczy?

Przeczytaj

 

03.02.2011r.  Interia.pl
Informatyka śledcza w 2010 roku

W 2010 roku w laboratorium informatyki śledczej Mediarecovery wykonano 607 analiz sprzętu komputerowego i telefonów komórkowych. Czego szukali informatycy śledczy w komputerach podejrzanych?

Przeczytaj

 

18.01.2011r.  Dziennik Polski
Uwaga na loterię australijską. Można stracić pieniądze i dane.

Wysłanie odpowiedzi na wiadomość o rzekomej wygranej może nas wiele kosztować.

Przeczytaj

 

10.01.2011r.  Rzeczpospolita
Uwaga na loterię australijską. Można stracić pieniądze i dane.

Wysłanie odpowiedzi na wiadomość o rzekomej wygranej może nas wiele kosztować.

Przeczytaj

 

30.12.2010r. Dziennik Zachodni
wykrecnumer.pl zagrażał bezpieczeństwu państwa

Do ośmiu lat więzienia grozi Grzegorzowi O., który prowadził stronę wykrecnumer.pl. Zdaniem śledczych zagrażała ona bezpieczeństwu państwa i mogła być wykorzystywana przez przestępców i terrorystów.

Przeczytaj

 

01.12.2010r.  Dziennik Polski
Szansa na cyfrową rewolucję

Tablet iPad - długo wyczekiwany gadżet jest już na polskim rynku. Można dzięki niemu czytać książki i gazety oraz oglądać filmy i zdjęcia. Firma Apple wprowadziła właśnie do Polski swój najnowszy produkt - tablet iPad. 

Przeczytaj

 

29.11.2010r.  CRN.pl
Współpraca Mediarecovery i RAM-Serwis

Firmy zawarły porozumienie o współpracy. Uzgodniono w nim utworzenie punktów podawczych w oddziałach RAM-Serwisu, do których mogą zgłaszać się użytkownicy, chcący odzyskać dane ze sprzętu i nośników. Trafią one następnie do laboratorium Mediarecovery.

Przeczytaj

 

29.11.2010r.  WP.pl
Policja kupiła sprzęt do analiz komputerów i komórek

O zrealizowaniu wartego ponad 2,2 mln zł przetargu na ten sprzęt poinformowała w piątek katowicka firma Mediarecovery, zajmująca się bezpieczeństwem IT i informatyką śledczą. Według przedstawicieli firmy, policyjny przetarg był pierwszym tego typu tak dużym zakupem na potrzeby krajowych organów ścigania.

Przeczytaj

 

29.11.2010r.  Dziennik Polski
Matematyczny koniec Internetu

Małym firmom, rozpoczynającym byt w sieci, może grozić upadek. Powód? Kończy się pula identyfikatorów IP.

Przeczytaj

 

28.11.2010r.  Dziennik Zachodni Polska The Times
Katowicka firma doposaży policję

Śląscy policjanci dostaną nowy sprzęt do analiz śledczych komputerów i telefonów komórkowych. Katowicka firma wyposaży w niego także laboratoria policyjne w komendach w Warszawie, Gdańsku, Poznaniu, Wrocławiu, Olsztynie i Lublinie.

Przeczytaj

 

27.11.2010r.  Gazeta Pomorska (Pomorska.pl)
Policjanci będą mogli sprawdzić wysyłane przez nas maile i przeglądane strony

Policyjne laboratoria kupiły sprzęt do analiz komputerów i komórek. Zaawansowane rozwiązania pozwalają dotrzeć do głęboko ukrytych danych, o których istnieniu często nie wie nawet sam właściciel komputera.

Przeczytaj

 

27.11.2010r.  Orange.pl
Policja ma sprzęt do analiz komputerów i telefonów

Laboratoria kryminalistyczne policji w Warszawie, Katowicach, Gdańsku, Poznaniu, Wrocławiu, Olsztynie i Lublinie zostały wyposażone w sprzęt i oprogramowanie do przeprowadzania analiz śledczych komputerów i telefonów komórkowych.

Przeczytaj

 

27.11.2010r.  GłosWielkopolski.pl
Policyjne laboratoria kupiły sprzęt do analiz komputerów i komórek

Dla śledczych najistotniejsze jest jednak to, że zaawansowane rozwiązania informatyki śledczej pozwalają dotrzeć do głęboko ukrytych danych, o których istnieniu często nie wie nawet sam właściciel komputera. Dla policyjnej dokumentacji ważne jest również, że generowane z komputerów raporty mogą być - po wydrukowaniu - dołączone bezpośrednio do ekspertyzy lub opinii, co znacząco skraca czas jej wykonania. 

Przeczytaj

 

27.11.2010r.  Kurier Poranny (Poranny.pl)
Policyjne laboratoria kupiły sprzęt do analiz komputerów i komórek

Laboratoria kryminalistyczne policji w Warszawie, Katowicach, Gdańsku, Poznaniu, Wrocławiu, Olsztynie i Lublinie zostały wyposażone w sprzęt i oprogramowanie do przeprowadzania analiz śledczych komputerów i telefonów komórkowych.

Przeczytaj

 

27.11.2010r.  Wyborcza.pl
Policyjne laboratoria kupiły sprzęt do analiz komputerów i komórek

Laboratoria kryminalistyczne policji w Warszawie, Katowicach, Gdańsku, Poznaniu, Wrocławiu, Olsztynie i Lublinie zostały wyposażone w sprzęt i oprogramowanie do przeprowadzania analiz śledczych komputerów i telefonów komórkowych.

Przeczytaj

 

26.11.2010r.  CRN.pl
Sprzęt Mediarecovery na policji

Firma zajmująca się bezpieczeństwem IT i informatyką śledczą wyposażyła 7 laboratoriów kryminalistycznych w narzędzia do analiz śledczych komputerów i telefonów.

Przeczytaj

 

26.11.2010r.  Nextmag.pl
Policja zyskuje nowe narzędzia do walki z przestępczością komputerową

Laboratoria otrzymały kompletne oprzyrządowanie pozwalające na przeprowadzanie analiz śledczych zabezpieczonego sprzętu komputerowego i telefonów komórkowych. To pierwszy tego typu duży zakup organów ścigania w Polsce.

Przeczytaj

 

26.11.2010r.  PCFormat.pl
Policja zyskuje nowe narzędzia do walki z przestępczością komputerową

Mediarecovery, firma zajmująca się bezpieczeństwem IT i informatyką śledczą, zrealizowała przetargi o wartości ponad 2,2 mln złotych na wyposażenie 7 policyjnych laboratoriów kryminalistycznych.

Przeczytaj

 

20.11.2010r.  Polsat Wydarzenia
Założyli stowarzyszenie, wyłudzili i uciekli

Oglądaj

 

30.10.2010r. TVP Katowice Wirtualne kradzieże w grach on-line

Materiał rozpoczyna się w 13m25s programu

Oglądaj

 

07.10.2010r.  Dziennik Zachodni Polska The Times
Technologia ze Śląska cenniejsza od węgla

Koniec epoki węgla? Na Śląsku to już fakt. Nasz region to już nie tylko kopalnie i przemysł ciężki. Coraz częściej jesteśmy znani w świecie z dobrych pomysłów i nowoczesnych technologii.

Przeczytaj

 

27.09.2010r.  Dziennik Internautów
Informatyka śledcza, czyli po e-mailu do kłębka

Początkowo dowody cyfrowe wykorzystywano głównie w śledztwach dotyczących spraw karnych. Szybko jednak przekonano się, że mogą one pomóc także w wytropieniu winnych szpiegostwa na niekorzyść swoich pracodawców. 

Przeczytaj

 

25.09.2010r.  Dziennik Gazeta Prawna
E-detektywi. Jak powstał nowy zawód

Początkowo dowody cyfrowe wykorzystywano głównie w śledztwach dotyczących spraw karnych. Szybko jednak gospodarczego, wykryciu nieuczciwej konkurencji czy odnalezieniu pracowników działających przekonano się, że mogą one pomóc także w wytropieniu winnych szpiegostwa na niekorzyść swoich pracodawców.

Przeczytaj

 

14.09.2010r.  NaukawPolsce.pap.pl, Polska Agencja Prasowa
Statystyczny Kowalski ma pirackie oprogramowanie za 5 tys. zł

Statystyczny polski użytkownik komputera ma w nim nielegalne oprogramowanie o wartości 5 tys. zł - wynika z analiz specjalistów zajmujących się informatyką śledczą. Problem piractwa dotyczy nie tylko użytkowników domowych, ale także instytucji i przedsiębiorstw - przypominają eksperci.

Przeczytaj

 

13.09.2010r.  Dziennik Gazeta Prawna
Politechnika Śląska, pirackie serce Europy

Na śląskiej uczelni policjanci znaleźli 20 nielegalnych serwerów. Obsługiwały one strony, z których można było nielegalnie ściągnąć filmy, gry, muzykę i oprogramowanie, a także szwedzki serwis The Pirate Bay.

Przeczytaj

 

12.09.2010r.  WP.pl
Statystyczny Kowalski ma pirackie oprogramowanie za 5 tys. zł

Statystyczny polski użytkownik komputera ma w nim nielegalne oprogramowanie o wartości 5 tys. zł - wynika z analiz specjalistów zajmujących się informatyką śledczą. Problem piractwa dotyczy nie tylko użytkowników domowych, ale także instytucji i przedsiębiorstw - przypominają eksperci.

Przeczytaj

 

12.09.2010r.  TVN24.pl
Polak, czyli pirat

Pięć tysięcy złotych - takiej wartości nielegalne oprogramowanie posiada statystyczny polski użytkownik komputera. Z analiz specjalistów zajmujących się informatyką śledczą wynika też, że ponad połowa używanych programów komputerowych w Polsce jest nielegalna.

Przeczytaj

 

12.09.2010r.  TVP.info
Polak ma piracki komputer

Nielegalne oprogramowanie o wartości 5 tys. zł ma w swoim komputerze jego statystyczny polski użytkownik – wynika z analiz specjalistów zajmujących się informatyką śledczą.

Przeczytaj

 

12.09.2010r.  Money.pl
"Kowalski" ma pirackie oprogramowanie za 5 tys. zł

Statystyczny polski użytkownik komputera ma w nim nielegalne oprogramowanie o wartości 5 tys. zł - wynika z analiz specjalistów zajmujących się informatyką śledczą. Problem piractwa dotyczy nie tylko użytkowników domowych, ale także instytucji i przedsiębiorstw - przypominają eksperci.

Przeczytaj

 

12.09.2010r.  Onet.pl
Statystyczny Kowalski ma pirackie oprogramowanie za 5 tys. zł

Statystyczny polski użytkownik komputera ma w nim nielegalne oprogramowanie o wartości 5 tys. zł - wynika z analiz specjalistów zajmujących się informatyką śledczą. Problem piractwa dotyczy nie tylko użytkowników domowych, ale także instytucji i przedsiębiorstw - przypominają eksperci.

Przeczytaj

 

12.09.2010r.  RMF24.pl
Statystyczny Kowalski ma pirackie oprogramowanie za 5 tys. zł

Statystyczny polski użytkownik komputera ma w nim nielegalne oprogramowanie o wartości 5 tys. zł - wynika z analiz specjalistów zajmujących się informatyką śledczą. Problem piractwa dotyczy nie tylko użytkowników domowych, ale także instytucji i przedsiębiorstw - przypominają eksperci.

Przeczytaj

 

12.09.2010r.  Lex.pl
Statystyczny Kowalski ma pirackie oprogramowanie za 5 tys. zł

Statystyczny polski użytkownik komputera ma w nim nielegalne oprogramowanie o wartości 5 tys. zł - wynika z analiz specjalistów zajmujących się informatyką śledczą. Problem piractwa dotyczy nie tylko użytkowników domowych, ale także instytucji i przedsiębiorstw - przypominają eksperci.

Przeczytaj

 

12.09.2010r.  GazetaPrawna.pl
Statystyczny Kowalski ma pirackie oprogramowanie za 5 tys. zł

Statystyczny polski użytkownik komputera ma w nim nielegalne oprogramowanie o wartości 5 tys. zł - wynika z analiz specjalistów zajmujących się informatyką śledczą. Problem piractwa dotyczy nie tylko użytkowników domowych, ale także instytucji i przedsiębiorstw - przypominają eksperci.

Przeczytaj

 

12.09.2010r.  Polskatimes.pl
Statystyczny Kowalski ma pirackie oprogramowanie za 5 tys. zł

Statystyczny polski użytkownik komputera ma w nim nielegalne oprogramowanie o wartości 5 tys. zł - wynika z analiz specjalistów zajmujących się informatyką śledczą. Problem piractwa dotyczy nie tylko użytkowników domowych, ale także instytucji i przedsiębiorstw - przypominają eksperci.

Przeczytaj

 

12.09.2010r.  Gazeta.pl
Statystyczny Kowalski ma pirackie oprogramowanie za 5 tys. zł

Statystyczny polski użytkownik komputera ma w nim nielegalne oprogramowanie o wartości 5 tys. zł - wynika z analiz specjalistów zajmujących się informatyką śledczą. Problem piractwa dotyczy nie tylko użytkowników domowych, ale także instytucji i przedsiębiorstw - przypominają eksperci.

Przeczytaj

 

12.09.2010r.  Serwis Głosu Koszalińskiego GK24.pl
Statystyczny Polak posiada nielegalne oprogramowanie warte 5 tys. zł

Rekordzistą okazał się student z Tarnowskich Gór, który w swoim komputerze zgromadził pirackie oprogramowanie warte 3,6 mln zł.

Przeczytaj

 

03.09.2010r.  Interia.pl
Komputerowi agenci specjalni

To detektywi, ale bez prawdziwej broni i szybkich samochodów. Pomagają odzyskać dane firmom, tropią na ich zlecenie szpiegów przemysłowych oraz współpracują z policją podczas dochodzeń. Na czym polega informatyka śledcza?

Przeczytaj

 

01.09.2010r.  vBeta.pl
Kim są informatycy śledczy?

Mediarecovery to najbardziej znana w Polsce firma specjalizująca się w informatyce śledczej. Jej pracownicy pomagają odzyskać dane firmom, tropią na ich zlecenie szpiegów przemysłowych oraz współpracują z policją podczas dochodzeń. 

Przeczytaj

 

24.08.2010r.  CRN
Mediarecovery partnerem EPA Systemy

EPA Systemy i Mediarecovery - spółka specjalizująca się w informatyce śledczej i zabezpieczeniach - podpisały umowę o strategicznym partnerstwie. Firmy chcą zaoferować przedsiębiorcom rozwiązania do ochrony danych.

Przeczytaj

 

24.08.2010r.  Dziennik Polski
Połyka żabę i zdradza

Polskie firmy bronią się lepiej przed przestępcami internetowymi niż przed swoimi nielojalnymi pracownikami - wynika z najnowszych badań, przeprowadzonych przez informatyków śledczych.

Przeczytaj

 

02.08.2010r.  Dziennik Gazeta Prawna
80 proc. firm zostało zainfekowanych komputerowymi wirusami przez swoich pracowników

Nie cyberprzestępca, ale pracownik jest największym zagrożeniem dla firmy. Z badań wynika, że potrafi on zaszkodzić firmowym komputerom, a nawet zagrozić interesom całego przedsiębiorstwa.

Przeczytaj

 

30.07.2010r.  wnp.pl
Ponad 2/3 firm ofiarą hakerów

Wciąż utrzymuje się wysoki poziom zewnętrznych cyberzagrożeń czyhających na polskie firmy i instytucje. 

Przeczytaj

 

29.07.2010r.  Interia.pl
Pracownicy jak hakerzy

Stały, niezwykle wysoki poziom wskazań potwierdza jedynie, iż informatyczne zagrożenia zewnętrzne to nie wydumany lecz zupełnie rzeczywisty problem polskich firm.

Przeczytaj

 

29.07.2010r.  TVN CNBC 
Chroń swoje dane

Przeczytaj

 

28.07.2010r.  DI.com.pl
Ponad 2/3 przedsiębiorstw ofiarą cyberprzestępców, a 1/3 nielojalnych pracowników

Aż 69% ankietowanych specjalistów IT potwierdziło, iż miało do czynienia z cyberzagrożeniami.

Przeczytaj

 

28.07.2010r.  Onet.pl
Ponad 2/3 przedsiębiorstw ofiarą hakerów, 1/3 nielojalnych pracowników

Zmienia się podejście szefów i właścicieli firm do tego typu zagadnień. Coraz częściej chcą wiedzieć w jaki sposób doszło do konkretnego incydentu, jak się rozwijał, gdzie są słabe punkty.

Przeczytaj

 

28.07.2010r.  Chip.pl 
Ponad 2/3 przedsiębiorstw ofiarą hakerów, 1/3 nielojalnych pracowników

Wyniki ankiety przeprowadzonej przez laboratorium informatyki śledczej Mediarecovery wskazują, że utrzymuje się wysoki poziom zewnętrznych cyberzagrożeń czyhających na polskie firmy i instytucje.

Przeczytaj

 

28.07.2010r.  PCFormat.pl
Cyberzagrożenia wciąż czyhają na polskie firmy

Wyniki ankiety przeprowadzonej przez laboratorium informatyki śledczej Mediarecovery wskazują, że utrzymuje się wysoki poziom zewnętrznych cyberzagrożeń czyhających na polskie firmy i instytucje.

Przeczytaj

 

22.07.2010r.  TVS
Jak się bronić przed skimmingiem?

Plastikowy pieniądz. Chroniony PIN-em, magnetycznymi zaporami. Osobisty bank noszony przy sobie. Bezpieczny. Teoretycznie. 

21.07.2010r.  Dziennik Gazeta Prawna
Strony internetowe urzędów pełne błędów

Administratorzy stron internetowych polskich instytucji publicznych aż się proszą, by je zaatakowano – twierdzą eksperci. W ostatnim roku na 78 takich stronach wykryto 1500 luk, co trzecia była bardzo poważna.

Przeczytaj

 

07.07.2010r.  HotMoney.pl
RAPORT: Jak doprowadzić do bankructwa własną firmę

Przeczytaj

 

06.07.2010r.  TVS
Jak zadbać o swoje bezpieczeństwo w sieci?

Policja nie ma wątpliwości: mamy do czynienia z ewolucją w kierunku e-przestępczości. 

Oglądaj

 

25.06.2010r.  TokFM.pl
Jedziesz na wakacje? Lepiej zapomnij o korzystaniu z internetu

Na nasz komputer przenośny właśnie podczas urlopu czyha najwięcej niebezpieczeństw.

Przeczytaj

 

24.06.2010r.  Onet.pl
Wakacje z laptopem: uwaga na hot-spoty i kafejki internetowe

Specjaliści radzą, by uważać na hot-spoty, umożliwiające darmowy i publiczny dostęp do internetu w restauracjach czy centrach handlowych. 

Przeczytaj

 

24.06.2010r.  Interia.pl
Wakacje z notebookiem - na co uważać

Dzisiaj ciężko obejść się bez komputera, nawet latem. Osoby, które zabierają na wakacje notebooki, muszą znać najważniejsze zasady bezpiecznego logowania się do sieci lokalnych.

Przeczytaj

 

23.06.2010r.  eGospodarka.pl
Cafe Internet i hot-spot: na co uważać?

W ostatnich latach coraz częściej przed wakacyjnym wyjazdem pakujemy do walizki oprócz kremu do opalania i stroju kąpielowego również przenośny komputer. 

Przeczytaj

 

23.06.2010r.  Rmf24.pl
Fiskus skuteczniej skontroluje cię w sieci niż "w realu".

Skarbówka w internecie bije na głowę tę tradycyjną - donosi "Dziennik Gazeta Prawna". Skuteczność kontroli fiskusa w rzeczywistości wynosi zaledwie 60 procent. W sieci - aż 90 procent. 

Przeczytaj

 

23.06.2010r.  Polska Agencja Prasowa Pap.pl
Wakacje z laptopem: uwaga na hot-spoty i kafejki internetowe

Przenośny komputer, tak jak strój kąpielowy czy krem do opalania, dla wielu jest dziś ważnym elementem wakacyjnego ekwipunku - wskazują informatycy i radzą, by używając laptopa przestrzegać zasad bezpieczeństwa przy korzystaniu z kafejek internetowych i hot-spotów

Przeczytaj

 

23.06.2010r.  Dziennik Gazeta Prawna
Dorwie cię brygada ze skarbówki. To pewne.

Handlując w sieci, też musisz płacić podatki. Z bezkarnością e-handlarzy w całej Polsce walczy specjalna komórka w bydgoskiej izbie skarbowej. 

Przeczytaj

 

22.06.2010r.  Twoja-firma.pl
Wakacje z laptopem - na co uważać?

Facebook, Fotka.pl, Blip czy nowy portal GG.pl z pewnością będą oblegane przez internautów w czasie wakacji – twierdzi Zbigniew Engiel z laboratorium informatyki śledczej Mediarecovery.

Przeczytaj

 

22.06.2010r.  Bankier.pl
Wakacje z laptopem - na co uważać?

Potrzebę stałej obecności w sieci wykazuje coraz większa grupa Polaków, szczególnie tych młodszych.

Przeczytaj

 

22.06.2010r.  Dziennik Internautów di.com.pl
Wakacje z laptopem - na co uważać?

Specjaliści z laboratorium informatyki śledczej Mediarecovery podpowiadają, na co należy zwrócić uwagę, korzystając z kafejek internetowych i hotspotów w miejscowościach wakacyjnych.

Przeczytaj

 

22.06.2010r.  Tygodnik Finansowy tf.pl
Wakacje z laptopem - na co uważać?

W ostatnich latach coraz częściej przed wakacyjnym wyjazdem pakujemy do walizki oprócz kremu do opalania i stroju kąpielowego również przenośny komputer.

Przeczytaj

 

18.06.2010r.  TVP Katowice
Gość Aktualności

Tematem rozmowy była cyberprzestępczośc i bezpieczeństwo komputerowe.

Oglądaj

 

18.06.2010r.  TVP Katowice
Piraci komputerowi schwytani

Materiał reporterów Aktualności TVP Katowice rozpoczyna się ok. 5 minut i 10 sekund.

Oglądaj

 

14.06.2010r.  Onet.pl
Nowy dowód osobisty z czipem od 2011 roku

Nowy dowód osobisty z elektronicznym czipem będzie od 2011 roku przepustką do e-administracji, bankowości, a w przyszłości także do wyborów samorządowych i parlamentarnych przez internet oraz do systemu służby zdrowia (prawdopodobnie od 2013 roku).

Przeczytaj

 

14.06.2010r.  Dziennik Zachodni Polska The Times
Dowód z czipem nawet dla noworodka - już od 2011 r.

Pozwoli na odczytanie np. już w karetce grupy krwi ofiary wypadku, informacji o chorobach przewlekłych i alergiach.

Przeczytaj

 

29.05.2010r.  Dziennik Polski
Zdrowie z twardego dysku

Dane medyczne staną się dostępne w ciągu kilku sekund. Czy jednak będą bezpieczne?

Przeczytaj

 

04.05.2010r.  Dziennik Gazeta Prawna
Całe twoje zdrowie będzie w sieci

Wyniki badań, przypomnienia o terminach szczepień, historia chorób - wszystko to ma się znaleźć w internetowych kontach pacjentów, na opracowanie których resort zdrowia właśnie ogłosił konkurs.

Przeczytaj

 

04.05.2010r.  Naukowy.pl
Eksperci za zmianami prawa w zakresie dowodów elektronicznych

Praktyka pokazuje, że wśród biegłych pokutuje czasem przekonanie, iż opinia to jakby akt oskarżenia, gdzie biegli sami stawiają się w roli prokuratorów. Może to skutkować naruszeniem obiektywności opinii, w której biegły stara się za wszelką cenę udowodnić winę. Tymczasem jego opinia ma być jedynie narzędziem poznania prawdy.

Przeczytaj

 

04.05.2010r.  PAP Nauka w Polsce
Eksperci za zmianami prawa w zakresie dowodów elektronicznych

Elektroniczny materiał dowodowy jest dziś traktowany jak każdy innym dowód rzeczowy. Należy jednak pamiętać, że informacja cyfrowa jest bardzo podatna na manipulację - niewłaściwe obchodzenie się z nią może powodować utratę jej wartości dowodowej

Przeczytaj

 

01.05.2010r.  PolskaTimes.pl
Eksperci za zmianami prawa w zakresie dowodów elektronicznych

Polskie przepisy i procedury sądowe, dotyczące postępowania z elektronicznym materiałem dowodowym, wymagają zmian - oceniają eksperci ze stowarzyszenia Instytut Informatyki Śledczej.

Przeczytaj

 

28.04.2010r.  CRN
Remedium dla zdesperowanych klientów

Odzyskiwanie danych staje się coraz bardziej popularne, zwłaszcza wśród użytkowników indywidualnych i instytucjonalnych. Rośnie też liczba firm, które świadczą tego typu usługi, jednak nie wszystkie są w stanie oferować je na odpowiednim poziomie.

Przeczytaj

 

20.04.2010r.  Dziennik Zachodni Polska The Times
Mnożą się przypadki żerowania na niedawnej tragedii pod Smoleńskiem

Oszustwo "na spadek prezydentowej" należy do najbardziej perfidnych. Ten, kto je wymyślił, liczy nie tylko na naszą głupotę i naiwność, ale głównie na pazerność.

Przeczytaj

 

19.04.2010r.  TVS
Czy rozliczyłeś się już z Fiskusem

Niewiele ponad połowa - tylu mieszkańców województwa śląskiego rozliczyła się już z Fiskusem. Pozostałe 2 miliony mieszkańców naszego województwa musi się pośpieszyć - do końca przyszłego tygodnia mają obowiązek złożenia PIT-u w Urzędzie Skarbowym. 

Oglądaj

 

08.04.2010r.  MojaWyspa.co.uk 
Polska w ścisłej czołówce, niestety

10. miejsce zajmuje Polska wśród czołowych producentów spamu na świecie. W ilości wysyłanej niechcianej poczty wyprzedziliśmy nawet Chiny.

Przeczytaj

 

07.04.2010r.  Finansonet.pl
Jak kasują dane polskie sądy?

Amatorskich sposobów na uniemożliwienie dotarcia do danych jest wiele. Najpopularniejsze z nich to metoda ?na gwoździa? polegająca na przebiciu długim gwoździem całego dysku. Inna wymagająca nieco więcej wysiłku to rozłożenie dysku na części i zniszczenie talerzy poprzez uderzenia młotka.

Przeczytaj

 

07.04.2010r.  Bankier.pl
Jak kasują dane polskie sądy?

Bardzo często instytucje państwowe nie do końca wiedzą co robić z nośnikami przeznaczonymi do kasacji. Zapisane na nich informacje w żadnym wypadku nie powinny dostać się w ręce osób nie uprawnionych, z drugiej strony w instytucji nie ma warunków do przechowywania nośników wycofanych z użytku. 

Przeczytaj

 

07.04.2010r.  Tygodnik Finansowy TF.pl
Jak kasują dane polskie sądy?

Postępująca informatyzacja wszystkich sfer życia oprócz wielu oczywistych pozytywów niesie ze sobą również zagrożenia. Jednym z bardziej istotnych, a pomijanych w ogólnopolskiej dyskusji jest z pewnością nieodwracalne kasowanie danych w postaci cyfrowej, twierdzą specjaliści informatyki śledczej Mediarecovery. 

Przeczytaj

 

07.04.2010r.  Dziennik Gazeta Prawna
Wyprzedziliśmy Chiny...w produkcji spamu

Co trzydziesty fałszywy e-mail pochodzi z Polski.

Przeczytaj

 

17.03.2010 r.  IDG.pl
Anonimowość w Sieci

Myślisz, że jesteś anonimowy w Internecie? Mylisz się. Pokazujemy, jak znaleźć informacje o dowolnej osobie w Internecie.

Przeczytaj

 

16.03.2010 r.  PC World
Jak odzyskać informacje z uszkodzonych nośników

Twardy dysk, CD, DVD, pendrive - każdy nośnik danych może ulec uszkodzeniu. Powodem bywa błąd człowieka lub niespodziewany wypadek. Czy można samemu odzyskać dane? Czasami tak, ale w niektórych przypadkach jedynym wyjściem bywa powierzenie tego zadania specjalistycznej firmie.

Przeczytaj

 

22.02.2010 r.  TVN Fakty
Wielki brat?

Rodzice skarżą szkołę w Pensylwani za szpiegowanie ich dzieci. 

Oglądaj

 

10.02.2010 r.  Dziennik Polski
Więcej zagrożeń w sieci?

Zakładanie fałszywych kont na portalach społecznościowych to nie tylko zwykłe żarty. 

Przeczytaj

 

09.02.2010 r.  TVS
Bezpieczna sieć?

"Pomyśl zanim wyślesz" - to hasło tegorocznego dnia bezpiecznego Internetu zainicjowanego przez Komisję Europejską.

Oglądaj

 

03.02.2010 r.  Interia.pl Nowe Technologie
Jak kłamią internauci?

Rozmaite oszustwa zdarzają się w sieci codziennie i dlatego też powinniśmy zachować szczególną ostrożność surfując w internecie.

Przeczytaj

 

03.02.2010 r.  PC Format
Kłamstwo w sieci - rzecz powszechna?

Specjaliści z laboratorium informatyki śledczej Mediarecovery przestrzegają internautów przed zbytnią łatwowiernością.

Przeczytaj

 

02.02.2010 r.  Dziennik Polski
Szef śledzi nie zawsze legalnie?

E-mail wysłany do żony. Telefon do syna. Rozmowa ze znajomym przez komunikator internetowy typu GG. Jeśli mają miejsce w pracy, mogą trafić pod lupę szefa.

Przeczytaj

 

20.01.2010 r.  Dziennik Polski
Fałszywe maile z banku?

"Na razie żaden klient nie poinformował banku, że ujawnił swoje dane na fałszywej stronie" - taką odpowiedź otrzymaliśmy wczoraj z banku PKO Bank Polski.

Przeczytaj

 

19.01.2010 r.  TVS
Magazyn Biznes Express

Oglądaj

 

14.01.2010 r.  Wprost (5/2010)
Jak działają szpiedzy przemysłowi

Jakim cudem Chińczycy zaoferowali w przetargu takie same maszyny jak nasze i do tego tańsze o jedną trzecią? ? dziwili się szefowie jednej z polskich spółek, światowego lidera w produkcji maszyn górniczych. Przetarg wart 300 mln zł właśnie wymknął im się z rąk.

Przeczytaj

 

04.01.2010 r.  TVS
Bankomatowi oszuści zatrzymani po pościgu?

Oglądaj

 

29.12.2009 r.  Dziennik.pl
Haker pozdrawia Tuska i zapowiada ataki?

"Możesz mnie zatrzymać, ale nie zatrzymasz nas wszystkich... Pozdrowienia dla Pana Premiera" - takie zdanie w niedzielę witało internautów, którzy weszli na stronę rządowej Rady ds. Uchodźców.

Przeczytaj

 

28.12.2009 r.  TVN24.pl
Fikcyjny ?znajomy? wie o tobie wszystko?

Zdjęcia własne i dzieci, numer telefonu, datę urodzenia i adres ? takie informacje beztrosko udostępniamy w sieci obcym osobom.

Oglądaj

 

28.12.2009 r.  Dziennik
Tak Polacy obnażają się w sieci?

Gdyby nieznajomy zaczepił cię na ulicy i zapytał o numer telefonu, adres mailowy i dopytywał o rodzinę, odpowiedziałbyś? Zapewne nie...

Przeczytaj

 

28.12.2009 r.  Chip.pl
71% firm w Polsce sygnalizuje incydenty hakerskie?

Głośna ostatnio sprawa kradzieży korespondencji e-mail naukowców zajmujących się ociepleniem klimatu, włamanie na stronę Uniwersytetu Warszawskiego, czy włamanie na stronę Centralnej Komicji Egzaminacyjnej to najgłośniejsze w ostatnich tygodniach przykłady działalności internetowych włamywaczy.

Przeczytaj

 

22.12.2009 r.  Onet.pl
71% firm zgłasza incydenty hakerskie?

Ankietowani podczas konferencji Confidence 2.0 specjaliści bezpieczeństwa IT potwierdzili, że w podmiotach w których pracują nie raz występowało zagrożenie zewnętrznym atakiem na sieć.

Przeczytaj

 

21.12.2009 r.  e-biznes.pl
71% firm w Polsce sygnalizuje incydenty hakerskie?

Jak informują specjaliści z laboratorium informatyki śledczej Mediarecovery próby ingerencji z zewnątrz w sieci komputerowe to codzienność polskich firm.

Przeczytaj

 

19.12.2009 r.  egospodarka.pl
Polskie firmy i ataki hakerów?

? coraz większą popularność zdobywają narzędzia informatyki śledczej, a nazwy takie jak EnCase czy NetWitness stają się coraz bardziej popularne wśród specjalistów zajmujących się bezpieczeństwem IT.

Przeczytaj

 

18.12.2009 r.  PCLab.pl
71% firm w Polsce sygnalizuje incydenty hakerskie?

?Przedsiębiorcy coraz częściej chcą wiedzieć jak doszło do danego incydentu, jak przeprowadzono atak, a także mieć w ręku mocne dowody w przypadku kiedy udałoby się ustalić sprawców?.

Przeczytaj

 

17.12.2009 r.  Wnp.pl
71% firm w Polsce sygnalizuje incydenty hakerskie?

Narzędzia informatyki śledczej to szczególne rozwiązania pośród innych dedykowanych bezpieczeństwu. Pozwalają rozłożyć na czynniki pierwsze każdy incydent, dając tym samym kompleksową wiedzę na jego temat.

Przeczytaj

 

16.12.2009 r.  Dziennik Polski
Złapani w sieci?

Wszystko to dla naszego bezpieczeństwa, tyle że kosztem naszej prywatności i naszych pieniędzy.

Przeczytaj

 

11.12.2009 r.  TVP Katowice
Magazyn ?Gorący temat?

Śląscy specjaliści od informatyki śledczej z firmy Mediarecovery ostrzegają: Nie daj się oszustom, którzy wykorzystują nasze dobre serca i przedświąteczny nastrój!

Oglądaj

 

08.12.2009  Telekurier TVP Info
Oszustwo w sieci?

Trzeci materiał reporterów Telekuriera

Oglądaj

 

07.12.2009  TVS
Uwaga @szuści?

Oglądaj

 

04.12.2009  Computerworld
EnFace: Sebastian Małycha?

... prezes Mediarecovery, największej polskiej firmy zajmującej się informatyką śledczą.

Przeczytaj

 

01.12.2009  Dziennik Zachodni Polska The Times
Śląscy specjaliści od informatyki śledczej z firmy Mediarecovery ostrzegają: Nie daj się oszustom, którzy wykorzystują nasze dobre serca i przedświąteczny nastrój!

Przeczytaj

 

30.11.2009  TVP Katowice Aktualności
Materiał z Mediarecovery rozpoczyna się ok. 7 minuty i 30 sekund.

Oglądaj

 

30.11.2009 TVS
Test ciążowy online?

Oglądaj

 

25.11.2009  Telekurier TVP Info
Pedofil za przyzwoleniem??

Trzeci materiał reporterów Telekuriera

Oglądaj

 

25.11.2009  Dziennik Gazeta Prawna
Atak hakerów. Wyciekły hasła i loginy?

Nieznani sprawcy ukradli kilkadziesiąt tysięcy haseł oraz loginów należących do polskich internautów i opublikowali je w internecie.

Przeczytaj

 

25.11.2009  Chip
Wielki przekręt byłego posła?

?Wielki przekręt byłego posła? czyli czwarty odcinek serii Cyberkryminalni. Mediarecovery jest partnerem cyklu.

Przeczytaj

 

13.11.2009  Dziennik Polski
Tysiące firm nie chcą walczyć z hakerami?

Internetowi włamywacze reklamują w sieci swoje umiejętności. Następnie za opłatą blokują strony i wykradają dane.

Przeczytaj

 

10.11.2009  Dziennik Gazeta Prawna
Użytkownicy OdSiebie.com mogą trafić do więzienia?

Za udostępnianie pirackich plików za pośrednictwem portalu grozi do dwóch lat więzienia. Policja może ścigać internautów tylko na wniosek twórców lub organizacji ich reprezentujących. Internauta za udostępnianie w sieci nielegalnych plików może zapłacić odszkodowanie twórcy.

Przeczytaj

 

02.11.2009 r.  Dziennik Gazeta Prawna
Polacy okradają pracodawców?

Zaczyna się od wyniesienia firmowego papieru do drukarki. Potem firmowe vouchery na taksówki wykorzystuje się do prywatnych podróży, a z samochodów należących do przedsiębiorstwa przelewa się benzynę do prywatnego.

Przeczytaj

 

30.10.2009 r.  Di.com.pl
Mediarecovery rozszerza ofertę o rozwiązania McAfee?

Mediarecovery, polska firma świadcząca usługi informatyki śledczej, nawiązała współpracę z McAfee, dostawcą rozwiązań bezpieczeństwa i ochrony danych dla przedsiębiorstw i użytkowników indywidualnych.

Przeczytaj

 

29.10.2009 r.  Dziennik Zachodni Polska The Times
Uważaj, wykręcą ci numer. Teleusługa na granicy prawa?

Zrób dowcip znajomym zadzwoń inaczej lub wyślij fakeSMSa

Przeczytaj

 

29.10.2009 r.  Efi24.com
Rusza współpraca Mediarecovery z McAfee?

Mediarecovery, polska firma świadcząca usługi informatyki śledczej, nawiązała współpracę z dostawcą rozwiązań bezpieczeństwa McAfee - poinformowały spółki w komunikacie.

Przeczytaj

 

24.10.2009 r.  Dziennik Gazeta Prawna
Na kradzieży haseł internetowych oszuści zbijają fortuny?

Liczba przypadków kradzieży danych osobowych w sieci rośnie o kilkadziesiąt procent rocznie. Polacy wykorzystują latami te same loginy i hasła do każdego konta w internecie. Za nielegalne pozyskiwanie danych, ich zbywanie i udostępnianie grożą kary więzienia.

Przeczytaj

 

19.10.2009 r.  Gazeta Wyborcza
Polska na podsłuchu. Szpiegowani politycy, żony i pracownicy?

Policja przestępców, CBA ministrów, ABW dziennikarzy, szef pracownika, a żona męża - śledzimy SMS-y, maile, rozmowy. Kiedyś musiała starczyć szklanka, dziś - kamera w śrubce 

Przeczytaj

 

14.10.2009 r. Chip
Trzeci odcinek serii Cyberkryminalni.

Mediarecovery jest partnerem cyklu.

Przeczytaj

 

03.10.2009 r.  Bankier.pl
Polacy tracą coraz więcej cyfrowych zdjęć z wakacji?

Utopienie aparatu lub nośnika pamięci w morzu lub basenie, albo przypadkowe wykasowanie danych - to najczęstsze przyczyny utraty wakacyjnych zdjęć, zrobionych cyfrowymi aparatami i telefonami komórkowymi. 

Przeczytaj

 

01.10.2009 r.  TVS
Piraci z bliska?

Oglądaj

 

29.09.2009 r.  e-biznes.pl
Portrety psychologiczne piratów komputerowych?

W sieci trwa ciągły konflikt pomiędzy producentami oprogramowania, muzyki czy filmów, a internautami, którzy chcieliby korzystać ze wszystkich rozrywek za darmo. Na świecie zaostrza się przepisy prawa i szuka coraz bardziej dotkliwych kar dla piratów.

Przeczytaj

 

29.09.2009 r.  Interia.pl
Jaki jest polski pirat??

Specjaliści z laboratorium informatyki śledczej Mediarecovery w oparciu o prawie 300 ekspertyz dotyczących piractwa komputerowego przygotowali portrety psychologiczne polskich piratów.

Przeczytaj

 

29.09.2009 r.  IDG.pl
Pirat ? portret psychologiczny?

Firma Mediarecovery pokusiła się o przygotowanie psychologicznych charakterystyk użytkowników - piratów komputerowych.

Przeczytaj

 

24.09.2009 r.  Chip
Drugi odcinek serii Cyberkryminalni ? Skimming po polsku

Przeczytaj

 

22.08.2009 r.  mmwarszawa.pl 
W Warszawie najwięcej wirusów komputerowych?

Według ekspertów to w Warszawie jest najwięcej komputerów zinfekowanych wirusami. W stolicy działa dużo firm i korporacji, które nie mogą obejść się bez elektroniki.

Przeczytaj

 

19.08.2009 r.  Dziennik
Komputerowe wirusy uwzięły się na stolicę?

Stolica Polski to najbardziej zawirusowane miasto w kraju. Prawie połowa wszystkich wirusów zagnieżdża się w komputerach właśnie w Warszawie. Enklawą na mapie cyfrowych zagrożeń jest Kraków. Tam ogromna większość komputerów jest wolna od szkodliwego oprogramowania.

Przeczytaj

 

18.08.2009 r.  Chip 
Pierwszy odcinek serii ?Cyberkryminalni?

Rozpoczynamy drugi sezon ?Cyberkryminalnych? artykułów przygotowanych przez CHIP-a wspólnie z polską policją, w których odsłaniamy kulisy zatrzymania najgroźniejszych cyberprzestępców Partnerem serii jest Mediarecovery ? lider informatyki śledczej

Przeczytaj

 

05.08.2009 r.  Dziennik Polski
Ofiary Internetu?

Wyciek poufnych danych osobowych. Wyzwiska i pomówienia. Nawet kradzież tożsamości. Z takimi zagrożeniami styka się coraz większa liczba użytkowników internetu. - Jednak wśród internautów rośnie świadomość możliwości dochodzenia swoich praw - mówi Przemysław Krejza z laboratorium informatyki śledczej Mediarecovery, które bada m.in. przypadki wyciekających z sieci danych czy kradzieży tożsamości.

Przeczytaj

 

30.07.2009 r.  Dziennik.pl
Islamscy hakerzy zaatakowali polską sieć?

To jeszcze nie cyberwojna, ale pierwsze ataki zaczepne. Hakerzy podający się za tureckich muzułmanów włamali się na stronę warszawskiej dzielnicy Ochota. Zniknęły z niej wszystkie informacje, pojawiła się za to turecka flaga.

Przeczytaj

 

21.07.2009 r.  Chip
Najlepsze niszczarki plików?

Aplikacje niszczące dane powinny usunąć poufne pliki z dysku twardego raz na zawsze. Publikujemy wyniki testu przeprowadzonego specjalnie dla CHIP-a przez profesjonalne laboratorium odzyskiwania danych.

Przeczytaj

 

18.07.2009 r.  Dzienni Polski
Plaga niezamawianych e-maili?

"Przeczytaj ten tekst. To nie jest żart. Zarób wielką kasę, taką, o jakiej na swojej firmie nawet nie masz co marzyć!!!" - w taki sposób rozpoczyna się wiadomość, która trafia do poczty elektronicznej wielu użytkowników internetu.

Przeczytaj

 

14.07.2009 r.  Dziennik Polski
Firmowa poczta to łatwy łup dla hakerów

W firmowych komputerach pracownicy najczęściej używają banalnych haseł, które można bardzo szybko rozszyfrować - wynika z ostatnich badań informatyków śledczych. Efekt? Wyciek poufnych danych z przedsiębiorstw staje się coraz większą plagą.

Przeczytaj

 

12.07.2009 r.  Polsat Wydarzenia
Po co fałszują legitymacje??

Oglądaj

 

11.07.2009 r.  Polska The Times/Dziennik Zachodni
Katowice: Okradali internetowe konta bankowe

Czyścili internetowe konta bankowe, kradnąc ok. 400 tys. zł. W piątek śląska policja poinformowała o zatrzymaniu mężczyzny, którym tym sposobem zarabiał na życie.

Przeczytaj

 

10.07.2009 r.  TVP Katowice Aktualności
Haker złapany w sieci?

Pierwszy materiał reporterski

Oglądaj

 

10.07.2009 r.  TVS Informacje
Internetowi przestępcy ukradli ponad 400 tys. zł z kont bankowych"

Oglądaj

 

10.06.2009 r.  TVP Katowice Aktualności
Zatrzymani za drukowanie pieniędzy?

Materiał reporterski rozpoczyna się 04:30 min.

Oglądaj

 

29.05.2009 r.  Interia.pl
Najgroźniejszy wróg - głupota ludzka?

Specjaliści od bezpieczeństwa komputerowego za największe zagrożenie dla firm uznają głupotę pracowników - wynika z badania przeprowadzonego przez Mediarecovery, specjalizującego się informatyce śledczej.

Przeczytaj

 

28.05.2009 r.  Rzeczpospolita
Strzeż danych, sprawdzaj kontrahenta?

Kupowanie na odległość może się wiązać z wieloma pułapkami. Dokonując rozsądnych i przemyślanych wyborów, można ich jednak uniknąć

Przeczytaj

 

28.05.2009 r.  TVS
Problemy informatyków

Oglądaj

 

28.05.2009 r.  Onet.pl
Głupota pracowników największym zagrożeniem dla firm?

Z opublikowanego w środę badania przeprowadzonego przez Mediarecovery, lidera informatyki śledczej w Polsce wynika, iż specjaliści bezpieczeństwa IT za największe zagrożenie dla firm uznają głupotę pracowników. Na tą odpowiedź padło aż 79% wskazań.

Przeczytaj

 

28.05.2009 r.  E-biznes.pl
Głupota pracowników największym zagrożeniem dla firm?

Głupota pracowników z naszej ankiety to nic innego jak brak odpowiedniej wiedzy i niefrasobliwość użytkowników komputerów ? twierdzi Zbigniew Engiel, specjalista Mediarecovery

Przeczytaj

 

28.05.2009 r.  Wp.pl
"Głupi" pracownik zagrożeniem dla firmy

Największe zagrożenie dla bezpieczeństwa firmowych danych stanowi głupota pracowników - wynika z najnowszego raportu opublikowanego przez firmę Mediarecovery. Uznała tak przeważająca większość ankietowanych przez spółkę specjalistów ds. bezpieczeństwa IT.

Przeczytaj

 

27.05.2009 r.  TVN24.pl
Głupi użytkownik - największy wróg informatyka

Co najbardziej zagraża bezpieczeństwu informatycznemu firm i instytucji? Głupota ich pracowników ? oceniają informatycy, skarżąc się jednocześnie na niezrozumienie, uszczypliwości i agresję kolegów z innych działów

Oglądaj

 

24.05.2009 r.  Dziennik Polski
IP prawdę powie

Co to jest numer IP? - wyjaśnia Zbigniew Engiel, informatyk z laboratorium informatyki śledczej "Mediarecovery".

Przeczytaj

 

11.05.2009 r.  TVS
Pornokioski?

Materiał reporterski ?Ulica czerwonych komputerów?

Oglądaj

 

28.04.2009 r.  TVP Katowice Aktualności
Wirtualne życie Katowic?

Oglądaj

 

23.04.2009 r.  TVP Katowice Aktualności
Na tropie gimnazjalnych testów?

Pierwszy materiał reporterski

Oglądaj

 

22.04.2009 r.  Polityka  Z myszką na łowy?

W Internecie krążą tajemnice ? państwowe, biznesowe i prywatne. Są obiektami pożądania cyberprzestępców. Walkę z nimi podjęła informatyka śledcza, computer forensics, która w wirtualnym świecie poszukuje realnych dowodów łamania prawa.

Przeczytaj

 

22.04.2009 r.  Dziennik.pl
Coraz więcej kradzieży pieniędzy z kont?

Polska stała się twierdzą cyberprzestępców specjalizujących się z phishingu, czyli internetowym oszustwie służącym do wyłudzania haseł do kont bankowych i kart kredytowych, a potem okradania ich z pieniędzy właściciela. 

Przeczytaj

 

09.03.2009 r.  NEXT Magazyn Komputerowy
Cyfrowy dowód ? raport o informatyce śledczej?

Pecet to narzędzie używane nie tylko przez praworządnych obywateli, ale także pedofilów, oszustów gangsterów i szpiegów przemysłowych. Aby udowodnić im winę, często trzeba korzystać z pomocy informatyków śledczych, którzy z danych w PC podejrzanego potrafią zdobyć wartościowy dowód dla sądu.

Przeczytaj

 

05.03.2009 r.  Dziennik
?Tureccy hakerzy zaczną wojnę z Polską??

Hakerzy z Turcji przejęli stronę internetową Intercity. Wczoraj wieczorem zamiast rozkładów jazdy można było zobaczyć tylko czarne tło z informacją o włamaniu. Latem 2008 r. po podobnym ataku na stronę wałbrzyskiego sądu wybuchła trwająca miesiąc wojna między polskimi i tureckimi hakerami.

Przeczytaj

 

03.03.2009 r.  CRN 
Pomysł na przekręt?

W grudniu 2008 r. i w styczniu 2009 policja zatrzymała sprawców trzech głośnych oszustw w sklepach internetowych ? JapanFoto.pl, lcd-agd.pl oraz OskarMedia.pl i nando.pl. Straty poszkodowanych są szacowane łącznie na ponad 1,5 mln zł.

Przeczytaj

 

11.02.2009 r.  Dziennik
Walentynkowi hakerzy rozpoczęli atak?

Nie każdy e-mail z wyznaniem miłosnym w czasie walentynek to wiadomość od kogoś bliskiego. Rozpoczął się okres żniw dla hakerów, którzy - podszywając się pod tajemniczego wielbiciela - zarażają komputery wirusami.

Przeczytaj

 

08.02.2009 r.  Dziennik
Zobacz, w którym kraju jest najwięcej piratów?

The Pirate Bay, jedna z najpopularniejszych na świecie stron służących do wymiany plików, stworzył mapę piractwa. Dzięki niej można w każdej chwili sprawdzić ilu użytkowników ściąga programy, filmy czy muzykę z sieci.

Przeczytaj

 

28.01.2009 r.  TVN24.pl
Oszuści z Japan-Foto złapani?

Śląska policja zatrzymała internetowych oszustów, którzy za pomocą witryny japanfoto.pl wyłudzili od nabywców fikcyjnego sprzętu fotograficznego blisko 300 tys. zł.

Oglądaj

 

28.01.2009 r.  TVN Fakty
Stop-klatka?

Oglądaj

 

26.01.2009 r.  Dziennik
JapanFoto oszukał nie tylko Polaków?

Internetowy sklep JapanFoto, który przez osiem miesięcy handlował sprzętem i akcesoriami fotograficznymi oszukał nie tylko Polaków.

Przeczytaj

 

26.01.2009 r.  TVN Fakty
Wirtualny świat?

Oglądaj

 

25.01.2009 r.  Dziennik.pl
Internetowy sklep okradł tysiące Polaków?

Nawet kilka tysięcy oszukanych i wyłudzone setki tysięcy złotych - to wynik działalności sklepu internetowego JapanFoto z Zabrza.

Przeczytaj

 

08.01.2009 r.  Polska The Times/Dziennik Zachodni
Twój komputer zawsze cię zdradzi?

Czy można utopić w wannie służbowego laptopa, jak to "przydarzyło się" w czasie kąpieli katowickiemu prokuratorowi z ekipy ministra Zbigniewa Ziobry? Choć komputer do niczego już się nie nadaje, wszystkie informacje i tak z niego można odzyskać.

Przeczytaj

 

11.12.2008 r.  Gazeta Prawna
"Informatyka śledcza częściej pomoże w walce z przestępcami"

Rozmawiamy ze ZBIGNIEWEM ENGIELEM z firmy Mediarecovery - Elektroniczny materiał dowodowy jest w Polsce ciągle nowością. Tymczasem na zachodzie Europy cyfrowe dowody czyjejś winy to codzienność zarówno na salach sądowych, jak i w wewnętrznych śledztwach przeprowadzanych w korporacjach.

Przeczytaj



Wydrukuj tę stronę | Do góry


Strona główna | Biuro prasowe | Kariera | Konferencje i wydarzenia | Kontakt


Kontakt

Media Sp. z o.o.
ul. Piotrowicka 61, 40-723 Katowice

tel.: +48 32 782 95 95
fax: +48 32 782 95 94


e-mail: biuro@mediarecovery.pl

Newsletter


Zobacz dojazd