Cyberbezpieczeństwo, cyberataki i hakowanie – 47 statystyk i faktów

Z internetem i technologią
większa rola w naszym codziennym życiu, stajemy się podatni na zagrożenia
pola również. Cyberprzestępstwa stają się coraz bardziej wyrafinowane z każdym przejściem
dnia, a cyberbezpieczeństwo staje się poważnym problemem dla osób i
organizacje.


Nie będziemy mówić o tym, jak to zrobić
aby zachować bezpieczeństwo w Internecie lub jak chronić urządzenia przed złośliwym oprogramowaniem. The
Celem tego artykułu jest pokazanie, w jaki sposób cyberataki i zastosowane metody
zapobieganie może mieć niewielki lub znaczący wpływ na nasze życie.

Cyberatak może zatrzymać wojny i rozpocząć
generują zupełnie nową klasę gospodarki i wprowadzają jedną istniejącą
gruzy. Oto kilka interesujących faktów i statystyk związanych z cyberbezpieczeństwem
i cyberataki, aby dać ci głębszy wgląd w tę fascynującą niszę.

Zobaczmy, ile pieniędzy to kosztuje

Nie każdy cyberatak ma charakter pieniężny
celów, ale nie można zaprzeczyć, że hakerzy na całym świecie chcą
używać swojego statku, by zarabiać więcej pieniędzy. Niektórzy robią to, przeprowadzając cyberatak
podczas gdy inni zarabiają pieniądze, zapobiegając atakom.

Cyberbezpieczeństwo to szybko rozwijająca się branża,
tworzenie wielu miejsc pracy i bezpieczeństwo organizacji. Niewątpliwie istnieje
dużo pieniędzy zaangażowanych w całą sprawę cyberataków i ich
zapobieganie.

1. 6 trylionów globalnych strat rocznie przez
2021:
Cybersecurity Ventures oszacował:
ogromnych 6 bilionów dolarów strat rocznie z powodu cyberprzestępczości do 2021 roku
zarówno bezpośrednich, jak i pośrednich strat pieniężnych, w tym skradzionych pieniędzy, oszustw,
kradzież własności intelektualnej itp.

Szacowany wzrost to gwałtowny wzrost z 3 USD
prognozy trylionów na 2015 r.

(Źródło: magazyn Cyberprzestępczość)

2. Średni koszt dla organizacji wynosi 13 milionów USD: Podobnie jak poprzednia statystyka, liczba ta rośnie także każdego roku. Średni koszt cyberprzestępczości dla firmy w 2017 r. Wyniósł 11,7 mln USD na 350 badanych przedsiębiorstw (firm). Wzrost o 12% w ciągu jednego roku i ogólny wzrost kosztów o 72% w ciągu ostatniej dekady może sprawić, że wielu kierowników będzie się pocić.

(Źródło: Accenture)

3. USA ponoszą średnio 27,37 mln USD strat na firmę z powodu cyberprzestępczości: Naród jest na czele listy, jeśli chodzi o koszty cyberprzestępczości. Niektóre inne większe przegrane to Japonia, Niemcy i Wielka Brytania.

Japonia wyparła Niemcy z drugiego miejsca na liście narodów i ich kosztów dla cyberprzestępczości.

(Źródło: Accenture)

4. Naruszenie danych powoduje powstanie 3,92 mln USD
średnia globalna:
Raport o naruszeniu danych za ten rok
2019 od Ponemon Institute wymyślił tę liczbę po przestudiowaniu cyber
naruszenia w 507 organizacjach z różnych krajów. To wzrost o 1,5%
z poprzedniego roku i wzrost o 12% w ostatnim półroczu.

(Źródło:
Wywiad bezpieczeństwa)

5. Stany Zjednoczone przeznaczyły 15 USD
milion na cyberbezpieczeństwo w 2019 r .:
Z Internetem
stając się nową strefą wojenną, narody muszą wydawać więcej na cyberbezpieczeństwo.
Wiesz, że to poważna sprawa, gdy oszczędza największa gospodarka świata
taki duży kawałek dla tematu.

(Źródło: The White House)

Częstotliwość i ilość cyberataków

Przyjrzyjmy się teraz niektórym liczbom
inny niż ten z dołączonymi symbolami walutowymi. Może być
zaskakujące dla osoby znającej częstotliwość tych cyberataków i ich głębokość
ich zasięg. Rozwalmy więc kilka liczb.

6. Pierwszy na świecie atak DDoS
wydarzyło się w 1988 roku i był to wypadek.

20-letni Robert Morris chciał wiedzieć
ile urządzeń było podłączonych do Internetu. Program miał
sprawiają, że każde urządzenie wysyła sygnał z powrotem do serwera, ale było tak szybko, że to
zamknij znaczną część Internetu.

Program, który napisał, jest teraz powszechnie znany
tak jak Robak Morris.

(Źródło: Światowe Forum Ekonomiczne)

7. Organizacja ma 145
średnio naruszenia bezpieczeństwa

Te same dane dla roku 2017 wyniosły 130. To
to znaczny wzrost w krótkim okresie roku. Z prognozą
wzrost o 11% liczby na następny rok, oczekujemy podwyżki o 67%
w cyberprzestępczości przeciwko organizacjom.

(Źródło: Accenture)

8. Atak odbywa się co 39 sekund

Studium z University of Maryland
informuje, że cyberatak odbywa się co 39 sekund. Cyberprzestępcy czają się
Internet przez cały czas, sprawdzając różne źródła, szukając jakichkolwiek
niedociągnięcia w strukturze bezpieczeństwa.

Źle wybrane hasła należą do
wiodące przyczyny takich ataków.

(Źródło: Security Magazine)

9. Chiny i Rosja są największe
źródła cyberprzestępczości

Raport Centrum Strategicznego i
International Studies (CSIS) zidentyfikowało Chiny i Rosję jako dwa
kraje przeprowadzały znaczną część cyberataków na całym obszarze
świat.

Oba narody mają rządy skłonne
w stronę komunizmu i nie widzimy oko w oko z USA w wielu sprawach.

(Źródło: US News)

10. 700 milionów ludzi zostało dotkniętych przez
Cyber ​​przestępstwa

Wciąż istnieje wiele krajów
bardzo luźne przepisy i regulacje dotyczące cyberbezpieczeństwa. A jeśli przyniesiesz to wszystko
ludzie, którzy nie przywiązują dużej wagi do bezpieczeństwa online, daje 700
milion ofiar cyberprzestępstw na całym świecie.

(Źródło: SAFE AT LAST)

11. 1 na 10 osób stała się ofiarą
cyberprzestępczości w pewnym momencie:
Ironią jest to, że w Internecie
oszustwo nie dyskryminuje żadnej grupy demograficznej. Jeśli korzystasz z
internet, to jesteś na ich radarze.

(Źródło: Telegraph)

Porozmawiajmy o Ransomware

Ransomware podbił świat kilka
Lata temu. Złośliwe oprogramowanie szyfruje wszystkie dane przechowywane na urządzeniu użytkownika i
następnie żąda pieniędzy (zwykle w formie kryptowaluty) dla ofiary
uzyskać dostęp do danych. Sektor opieki zdrowotnej wydawał się być jednym z ich głównych celów,
z hakerami blokującymi wszystkie istotne statystyki pacjentów. Złośliwe oprogramowanie zakłóciło a
wielu ludzi i firm, a hakerzy z całego świata nadal z nich korzystają
świat.

12. Nastąpił pierwszy atak ransomware
w 1989 roku:
Dyskietki zawierające złośliwe oprogramowanie
zostały rozdane badaczom AIDS na całym świecie. Dyski zawierały
złośliwe oprogramowanie, które blokuje użytkownikom dostęp do ich komputerów, chyba że za nie zapłacą.
Warto zauważyć, że nawet wtedy był to przemysł opieki zdrowotnej
zostać ukierunkowanym.

(Źródło: Szpital Beckera)

13. Łączny koszt oprogramowania ransomware może być
11,5 miliarda:
Badanie przeprowadzone przez Cybersecurity
przewidywał koszty szkód z powodu oprogramowania ransomware do 11,5 miliarda dolarów
2019. Złośliwe oprogramowanie nadal ma znaczny udział, jeśli chodzi o poniesione koszty
przez wszystkie cyberataki.

(Źródło: Cybereason)

14. Ponad 600 milionów oprogramowania ransomware
ataki przeprowadzono w 2016 r .:
Rok 2016 jest
zostanie zapamiętany przez większość ekspertów ds. cyberbezpieczeństwa jako ten, w którym
ransomware wstrząsnęło światem. Rozprzestrzenił się na całym świecie jak epidemia.
Mimo że w kolejnych latach łączna liczba ataków spadła
w samym 2018 roku nadal było ponad 200 milionów ataków ransomware.

(Źródło: Statista)

15. Ransomware wymaga 41 198 USD
średnia z ofiar:
Ta liczba jest wielokrotna
razy wyższy w porównaniu do tego, czego domagali się w 2016 roku. Mimo że liczba
osiągnęła tak wysoki poziom, że przyszły wzrost nie wydaje się tak gwałtowny. Ludzie są
bardziej niż kiedykolwiek niechętnie płaci okup.

(Źródło: Coveware)

16. 98% ofiar otrzymuje odszyfrowanie
narzędzie po zapłaceniu okupu:
Nie chcemy
zmotywuj cię do zapłacenia okupu za pomocą tej statystyki. I nie wszystkie narzędzia deszyfrujące
dostarczone przez napastników i tak działają. 94% narzędzi pomaga ofiarom odzyskać swoje dane
podczas gdy pozostałe 6% pozostawia im utracone dane i mniej pieniędzy.

(Źródło: Coveware)

Giganci z Doliny Krzemowej i ich oopsies

Wszyscy mamy tendencję do przyjmowania większych firm
jako złote standardy, jeśli chodzi o biznes i powiązane praktyki. Ale nawet
najbardziej niezawodne konfiguracje mogą czasem zawierać błędy. Zebraliśmy listę
kilka przypadków, kiedy gigantyczne korporacje narażają twoje informacje na ryzyko
była ich wina.

17. Twitter prawdopodobnie zostawił twoje hasło
bezbronny:
Twitter zapytał wszystkich swoich 336 milionów użytkowników
(w tym czasie), aby zmienić swoje hasła, jeszcze w pierwszym kwartale 2018 r.
Podobno znaleźli błąd, który zamiast zapisywał hasła w postaci zwykłego tekstu
szyfrowanie ich. Mimo że nie zgłosili żadnego naruszenia, było to ogromne
pomyłka z ich strony.

(Źródło: Czas)

18. Facebook pozostawił „setki milionów”
haseł nieszyfrowanych:
Nawet Facebook zgłosił, że robił
Oopsie i nie szyfrowanie haseł użytkowników podczas przechowywania ich na swoich serwerach.
Hasła przechowywane w postaci zwykłego tekstu dotyczyły użytkowników Facebook Lite i
Instagram też.

(Źródło: The Guardian)

19. Amazon pozwolił swoim pracownikom słuchać
do nagrań klientów:
To była dość niespodzianka
wiele osób odkryło, że ktoś z Amazon mógł ich słuchać
do wszystkich rozmów z urządzeniami Alexa i Echo. Podczas gdy firma
stwierdził, że było to wyłącznie w celach rozwojowych, ich wybór nieistnienia
z góry o tym rozzłościło wielu użytkowników.

(Źródło: Independent)

20. Google pozostawił hasła bez ochrony
przez 14 lat:
A oto jeszcze jeden bogey w
Pociąg „pozostawiając hasła bez ochrony”. Google wyszło czysto na jednym z ich blogów
posty, w których wspomniano, jak popełnili błąd w 2005 r., co doprowadziło do przechowywania
hasła w postaci zwykłego tekstu. Nie wspomnieli jednak o liczbie haseł
afektowany.

(Źródło: Softonic)

21. Intel był wrażliwy na produkcję
Procesory od 2012 r .:
Ostatnio wykryto błąd
Układy Intel, które pozwoliły atakującym uzyskać dostęp do wielu użytkowników
informacje takie jak hasła i czaty. Nawet jeśli można dostać się w bezpieczne miejsce
tylko aktualizacja systemu Windows, reputacja giganta technologicznego została doceniona przez wiadomości.

(Źródło: Forbes)

Największe ataki i naruszenia

Cyberataki mają wszystkie formy i zasięg. Są takie, na które nikt nie dba o to, aby rzucić okiem, a potem są takie, które wstrząsają całym światem. Mogą istnieć różne parametry do pomiaru wielkości ataku. Niektórzy mogą chcieć zastanowić się, na ile żyć to wpływa, podczas gdy niektórzy mogą przypisywać większą wagę charakterowi i dotkliwości ataku. Oto lista kilku ataków, które według nas są największe, między innymi.

22. Equifax utracił dane osobowe
143 miliony ludzi
Jest uważany za jedno z największych zabezpieczeń
naruszenia wszechczasów. Agencja informacji kredytowej straciła możliwość identyfikacji
informacje i wiele innych wrażliwych danych konsumentów. To był wynik
słabe instalacje cyberbezpieczeństwa firmy. Jest to srebrna podszewka
był nieco otwierający oczy dla wielu organizacji zajmujących się wrażliwymi
informacje o ich klientach.

(Źródło: GUS)

23. Naruszenie bezpieczeństwa danych Yahoo dotyczyło 500
milion użytkowników
W 2014 r. Niektórzy hakerzy sponsorowani przez państwo mogli to zrobić
uzyskać informacje o koncie około 500 milionów użytkowników Yahoo. To jest
nie jedyne naruszenie danych związane z Yahoo, ale skala tego incydentu
wyróżnia się spośród innych.

Niedawne ugody sądowe czyni użytkowników
kwalifikuje się do roszczenia w wysokości 358 USD każdy.

(Źródło: Pindrop)

24. Dotknęło to około 383 milionów osób
przez naruszenie danych Marriot:
Dane hotelu Marriot
naruszenie, które początkowo szacowano na ponad 500 milionów ludzi,
był jednym z głównych cyberataków na rok 2018. Mają do tej pory
potwierdzono, że stracił ponad 5 milionów niezabezpieczonych numerów paszportów wraz z
około 20 milionów niezaszyfrowanych.

(Źródło: TechCrunch)

25. Zapytano 100 milionów użytkowników Quora
aby zresetować hasło:
Dopiero później
Naruszenie danych małżeństwa, cyberbezpieczeństwo było w mediach z powodu Quory
wyłom. Wiodąca witryna z pytaniami i odpowiedziami potwierdziła naruszenie danych i
skontaktował się z około 100 milionami użytkowników, aby zresetować hasło.

(Źródło: Forbes)

26. Dane osobowe umożliwiające identyfikację
1,1 miliarda obywateli Indii było dostępnych za jedyne 7 USD:
Dane „Aadhaar”, coś podobnego do zabezpieczenia społecznego
informacje w USA o ponad 1,1 miliarda obywateli Indii
zagrożone. Przestępca pozwoliłby zanurzyć się w morzu informacji
przez 10 minut przy zaledwie 500 INR.

(Źródło: The Tribune)

Najdziwniejsze ataki i naruszenia

Od czasu do czasu istnieje jedna cyberprzestępczość
jeden, który różni się od reszty, a ta wyjątkowość jest często absurdalna
dużo ludzi. Różnice, o których mówimy, mogą być motywem
hack, jego wynik, a nawet reakcja. Oto kilka cyberataków
które naszym zdaniem zasługują na wyróżnienie ze względu na ich wyjątkowość.

27. Kiedy hakerzy wyciekli informacji
strona randkowa dla dorosłych:
Ashley Madison, an
pozamałżeńska strona randkowa, została naruszona przez grupę o nazwie „Zespół Impact”.
Ukradli dane osobowe użytkowników i zagrozili ich opublikowaniem online
chyba że witryna zostanie natychmiast zamknięta. Strona internetowa pozostała online, a
grupa opublikowała informacje w ciemnej sieci. Wiele samobójstw miało miejsce później
związane z opublikowanymi informacjami.

(Źródło: Wikipedia)

28. Zhakowali samochód w środku
Autostrada:
Ale ten miał to tylko pokazać
samochody można zhakować. Badacze Charlie Miller i Chris Valasek po raz pierwszy wtrącili się
z nieco mniej ważnymi systemami, takimi jak system muzyczny i powietrze
kondycjonowanie. Później przejęli kontrolę nad jego przenoszeniem i hamowaniem
system. Jednak taka demonstracja zmotywowałaby tylko inteligentny pojazd
producentów, aby stworzyć bardziej niezawodne systemy.

(Źródło: Kaspersky)

29. MI6 zastąpił wytwarzanie bomb
instrukcje z przepisami na babeczki:
Czasami
dobrzy ludzie muszą dać złym poczuć smak własnego leku. W jednym takim
incydent brytyjska agencja wywiadowcza MI6 zmodyfikowała zawartość al-Kaidy
internetowy przewodnik po robieniu bomb i przepisach na najlepsze babeczki. ja
zdecydowanie wolałby eksplodować babeczki niż bomby.

(Źródło: The Telegraph)

30. Gdy haker zastąpił hiszpański
Premier i zamiast tego umieszcza zdjęcie pana Beana:
ZA
haker zastąpił wizerunek premiera Hiszpanii na stronie internetowej prezydencji w UE
z wizerunkiem popularnej postaci Mr. Bean. Mimo że był to krótki program,
włamanie zyskało dużą uwagę ludzi w całym kraju i poza nim.

(Źródło: BBC)

31. Drukarki na całym świecie były
wzywając ludzi do subskrybowania pewdiepie:
Szamotanina
bycie największym kanałem na YouTube było w szczytowym momencie tego incydentu
zdarzyć. Ktoś włamał się do różnych drukarek podłączonych do Internetu i wykonał je
drukują wiadomość wzywającą ludzi do zasubskrybowania pewdiepie. Pewdiepie jest
nie jest już największym kanałem na YouTube, ale jego fani dali z siebie wszystko.

(Źródło: The Verge)

Główni mistrzowie zbrodni

Tak jak każda inna dziedzina, ta ma
niektóre gwiazdy. Niektórzy słyną ze swojego blasku (nawet jeśli to
był używany do niektórych wykroczeń), podczas gdy inni zyskują sławę z powodu wpływu, jaki oni
robić na świecie. I to nie tylko wszystkie samotne wilki, niektóre polują
też się pakuje. Często działają grupy i organizacje sponsorowane przez państwo
z największych wyczynów w terenie. Oto niektóre z zauważalnych
jednostki, grupy i stany.

32. Osoba, która stworzyła Zeusa i
ukradł ponad 100 milionów dolarów:
Jewgienij Michajłowicz
Bogaczew, popularnie znany jako Slavik, to rosyjski haker z nagrodą 3 USD
milion nad jego głową od FBI. Uważany jest za człowieka za Zeusem,
złośliwe oprogramowanie, którego używał do przechwytywania danych konta bankowego.

(Źródło: Business Insider)

33. Największe domy w Chinach i USA
liczba hakerów:
Z Chinami na szczycie
lista w tym, to USA, które wydają się być w większości na końcu
scenariusze. Sponsorowana przez państwo cyberprzestępczość nie jest już obcą koncepcją i
krążyły plotki, że Chiny wspierają hakerów na swojej ziemi.

(Źródło: Ajura)

34. NSA jest prawdopodobnie największym hakerem
grupa na świecie:
Informator Edward Snowden
powiedział całemu światu, jak agencja bezpieczeństwa największej gospodarki świata
wchodzi w prywatne życie każdego, kogo chce. Okazało się, że tak
specjalne zespoły, takie jak TAO (Tailored Access Operations), aby dostać się do komputerów i
uszkodzić je złośliwym oprogramowaniem.

(Źródło: Mashable)

35. Kevin Mitnick najbardziej uciekł z FBI
chciał być doradcą ds. bezpieczeństwa w firmach Forbes 500:
Mitnick jest jednym z popularnych nazwisk, jeśli spojrzymy na historię
hakerstwo. Mitnick włamał się na serwery wielu dużych korporacji w okolicy
świat. Później został złapany i po tym rozpoczął własną firmę doradczą w zakresie bezpieczeństwa
odbywając wyrok.

(Źródło: SecurityTrails)

36. Alexsey Belan poszedł na kompromis bardziej niż
700 milionów kont w ciągu 3 lat:
Alexsey była
odpowiedzialny za naruszenie danych Yahoo w 2014 r. Wpłynęło to na ponad 500
milion kont. Zarabiał, sprzedając dane użytkowników stronom trzecim.
Według organów ścigania dotknął ponad 700 milionów
konta, w tym konta Yahoo.

(Źródło: AVG)

Różne

Trudno jest umieścić tag na wszystkim
dzieje się w dziedzinie cyberbezpieczeństwa. Chociaż możesz martwić się o wszystko
z nich są takie, które na pewno zasługują na uwagę. Oto niektóre
losowe fakty i statystyki, które mogą Cię zainteresować.

37. Będzie 3,5 miliona niewypełnionych
zadania związane z cyberbezpieczeństwem do 2021 r .:
Z
rośnie liczba cyberprzestępców, istnieje zapotrzebowanie na ludzi, którzy mogą walczyć
groźba. Większość firm przeznacza teraz więcej na budżet na cyberbezpieczeństwo i
otwieranie nowych pozycji.

(Źródło: Cybercrime Magazine)

38. Średnio zajmuje to organizacjom
206 dni na wykrycie naruszenia ochrony danych:
Statystyka jest
sugeruje, że firmy nadal nie traktują poważnie cyberbezpieczeństwa, oraz
narażają cenne dane. Organizacja odpowiedzialna za pojawienie się
ze statystykami chce, aby firmy dążyły przez okres krótszy niż 100 dni.

(Źródło: IT Governance)

39. Małe firmy są największe
cele cyberataków:
Ponieważ nie mają
solidna infrastruktura do walki z hakerami, z kolei małe i średnie firmy
być łatwym łupem. Ostatnie badanie wykazało, że 50% małych firm ma
napotyka cyberatak, a 70% cyberataków atakuje małe firmy.

(Źródło: Inc)

40. Singapur jest najbezpieczniejszym krajem, kiedy
chodzi o cyberbezpieczeństwo:
Singapur może być
miejsce, w którym możesz mieszkać, jeśli bezpieczeństwo cybernetyczne jest twoim poważnym problemem. Zjednoczony
Stany były drugie na liście, podczas gdy Francja była na szczycie listy Europy. Wietnam
był na dole listy.

(Źródło: Brak fluktuacji)

41. Złośliwe oprogramowanie kierowane na smartfony
wzrosła o 50% na początku 2019 r .:
Wszyscy
korzysta obecnie ze smartfona, a cyberprzestępcy atakują je teraz. ZA
zhakowany telefon komórkowy może wyciec wiele cennych informacji, takich jak bankowość
szczegóły, czaty osobiste, konta e-mail i wiele innych.

(Źródło: ZD Net)

42. 51% osób używa tego samego hasła
dla kont osobistych i biznesowych:
Czasami tak jest
twoja nieostrożność, która może wpędzić cię w kłopoty. Używanie tego samego hasła dla
różne konta to zła praktyka. Zdobycie zajmie tylko jedno konto
przejęte w celu naruszenia bezpieczeństwa wszystkich kont.

(Źródło: Yubico)

43. 67% użytkowników nie korzysta z żadnej formy
2FA dla ich kont osobistych:
Liczba spada
nawet do 55%, jeśli chodzi o konta firmowe. Warto to zauważyć
uwierzytelnianie dwuskładnikowe zmniejsza prawdopodobieństwo oszustwa online
znacząco.

(Źródło: Yubico)

44. Korea Północna wygenerowała 2 mld USD
sfinansuj swoją broń masowego rażenia:
The
informacje mają pochodzić z poufnego raportu ONZ. Naród ma
podobno stworzył armię hakerów do przeprowadzania wyrafinowanych cyberataków
lub firmy i rywalizujące narody.

(Źródło: Reuters)

45. Brak płatności lub niedostarczenie to
najczęstsza forma cyberprzestępczości w USA:
To
pojawiły się informacje o wszystkich przestępstwach internetowych zgłoszonych w tym kraju.
Podczas wymuszeń i naruszenia ochrony danych osobowych walczyła o drugie miejsce
phishing był piątą najczęściej zgłaszaną cyberprzestępczością w kraju.

(Źródło: Statista)

46. ​​90% hakerów w wieku poniżej 35 lat: HackerOne wyszedł z tą statystyką z zarejestrowanymi ponad 300 000
hakerzy (biały kapelusz) na platformie. Największy udział miała grupa demograficzna
w wieku od 18 do 24 lat, a najmniejszą liczbę uczestników zaobserwowano
w wieku 50-64 lata.

(Źródło: The Hacker Report 2019)

47. Za atakiem zawsze kryje się motyw: Cyberataki są przeprowadzane do wielu celów, takich jak udzielanie lekcji firmie, kradzież cennych informacji, wyłudzanie pieniędzy od organizacji, zasłynięcie i wiele innych celów. Na przykład Korea Północna niedawno zaatakowała indyjską elektrownię jądrową, aby ukraść niektóre tajemnice nuklearne.

(Źródło: Great Game India)

Źródła danych

  1. Magazyn o cyberprzestępczości
  2. Accenture
  3. Accenture
  4. Wywiad bezpieczeństwa
  5. Biały Dom
  6. Światowe Forum Ekonomiczne
  7. Accenture
  8. Magazyn bezpieczeństwa
  9. Wiadomości z USA
  10. BEZPIECZNIE W OSTATNIM
  11. Telegraf
  12. Szpital Beckera
  13. Cybereason
  14. Statista
  15. Coveware
  16. Coveware
  17. Czas
  18. Opiekun
  19. Niezależny
  20. Softonic
  21. Forbes
  22. GUS
  23. Pindrop
  24. TechCrunch
  25. Forbes
  26. The Tribune
  27. Wikipedia
  28. Kaspersky
  29. Telegraf
  30. BBC
  31. The Verge
  32. Business Insider
  33. Ajura
  34. Mashable
  35. SecurityTrails
  36. AVG
  37. Magazyn o cyberprzestępczości
  38. Zarządzanie IT
  39. Inc
  40. Bez drgań
  41. ZD Net
  42. Yubico
  43. Yubico
  44. Reuters
  45. Statista
  46. Raport hakera 2019
  47. Great Game India
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map