Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Szkoły oblewają egzamin z cyberbezpieczeństwa. Poufne dane uczniów na celowniku


    materiały prasowe
    Szkoły i uczelnie coraz częściej stają się celem grup cyberprzestępczych. W ubiegłym roku aż 6 na 10 placówek edukacyjnych doświadczyło ataku ransomware – to wzrost o 16% względem roku 2020. Według raportu firmy Sophos, w szkolnictwie częściej niż w innych branżach w wyniku ataku dochodzi do zaszyfrowania danych. Placówki te potrzebują także najwięcej czasu na ich odzyskanie – w niektórych przypadkach trwa to aż pół roku.  więcej
    01-09-2022, 17:24, _, Bezpieczeństwo
  • Rządy odcinają obywateli od Internetu. Blisko dwa miliardy ludzi dotkniętych restrykcjami


    Shutterstock.com
    Wyłączanie dostępu do Internetu jest poważnym naruszeniem swobód obywatelskich, ograniczeniem dostępu do informacji oraz wolności słowa. Niestety nie są to rzadkie przypadki. W pierwszej połowie 2022 r. liczba globalnych ograniczeń w dostępie do Internetu spadła co prawda o 14%, ale za to dotknęły one większą liczbę ludzi.  więcej
    01-09-2022, 16:32, pressroom , Bezpieczeństwo
  • Jak sprawić, aby dziecko było cyberbezpieczne w szkole?


    auremar / shutterstock
    Przygotowania do rozpoczęcia roku szkolnego powinny obejmować nie tylko tradycyjną wyprawkę w postaci nowych przyborów szkolnych i książek. Współcześnie bardzo ważnym aspektem jest bezpieczeństwo i prywatność cyfrowa dzieci, które podobnie jak dorośli są narażone na liczne zagrożenia w tym obszarze. Zobacz na co zwrócić uwagę i jak uchronić dziecko przed zagrożeniami w sieci wraz z rozpoczęciem roku szkolnego.  więcej
    01-09-2022, 15:41, _, Bezpieczeństwo
  • Twoje dane - Twoja sprawa. Ruszyła XIII edycja programu edukacyjnego UODO skierowanego do szkół i placówek oświatowych


    Geralt
    Celem programu jest upowszechnienie wiedzy o ochronie danych osobowych wśród uczniów i nauczycieli poprzez poszerzenie oferty edukacyjnej szkół oraz placówek doskonalenia zawodowego nauczycieli o treści związane z ochroną danych osobowych i prawem do prywatności.  więcej
    01-09-2022, 14:52, pressroom , Bezpieczeństwo
  • Spamerzy poszukują dyrektorów operacyjnych


    TijanaM / Shutterstock
    Sierpień nie jest najlepszym miesiącem na poszukiwane pracy, ale to nie zniechęca oszustów, którzy wysyłają e-maile z fałszywymi ogłoszeniami o zatrudnieniu.  więcej
    31-08-2022, 11:22, pressroom , Bezpieczeństwo
  • Google Translate Desktop zainfekowany malwarem! Polacy ofiarami


    Check Point Software
    Ponad 111 tys. użytkowników z 11 krajów, w tym Polski, pobrało nieoficjalną, desktopową wersję Google Translate, która zainfekowana była złośliwym oprogramowaniem. Zaszyte szkodliwe oprogramowanie wykorzystywało moce obliczeniowe komputerów do wydobywania kryptowalut, jednak eksperci uważają, że w łatwy sposób może zostać podmienione na trojany bankowe lub ransomware.  więcej
    30-08-2022, 13:43, pressroom , Bezpieczeństwo
  • Luki w przeglądarkach pozwalają na zdalne przejęcie kontroli nad komputerem. Jak bezpieczniej przeglądać internet


    chanpipat / Shutterstock
    Przeglądarki internetowe są drzwiami do cyfrowego świata. Na korzystaniu z nich spędzamy wiele godzin dziennie, co czyni je nie tylko istotnymi narzędziami dla użytkowników, ale także celami wartościowymi dla przestępców dokonujących ataków cybernetycznych. Jest to możliwe, ponieważ przeglądarki to repozytorium ważnych informacji, danych uwierzytelniających, plików cookies czy wyszukiwań internetowych, które w niepowołanych rękach mogą stanowić poważne zagrożenie. Poprzez przeglądarkę cyberprzestępcy są również w stanie przejąć zdalnie kontrolę nad komputerem, uzyskując dostęp do sieci, do której jest podłączony. Na szczęście istnieją sposoby, które pozwalają zniwelować ryzyko ataku tą drogą.  więcej
    29-08-2022, 14:45, _, Bezpieczeństwo
  • 94 proc. ataków ransomware obejmuje próby zniszczenia kopii zapasowych

    Niemal wszystkie ataki (94%) wykorzystujące oprogramowanie ransomware obejmują próby zniszczenia kopii zapasowych firmy – wynika z Ransomware Trends Report 2022 firmy Veeam. W 7 na 10 przypadków przestępcom udaje się to przynajmniej częściowo. Aż 76% firm przyznaje, że zapłaciły okup. Jednak co czwarte przedsiębiorstwo mimo spełnienia żądań przestępców nie było w stanie odzyskać zasobów.  więcej
    29-08-2022, 11:53, _, Bezpieczeństwo
  • 3 pomysły na sprawdzenie wiedzy twoich pracowników o cyberbezpieczeństwie


    shutterstock.com
    Hakerzy często próbują atakować pracowników niższego szczebla, dlatego warto dbać o prawidłowy stan wiedzy na temat cyberzagrożeń wśród wszystkich zatrudnionych.  więcej
    19-08-2022, 17:01, _, Bezpieczeństwo
  • Ponad 2 mln użytkowników pobrało nową serię złośliwych aplikacji z Google Play


    Shutterstock
    35 nowych, złośliwych aplikacji w Google Play zostało niedawno zidentyfikowanych przez badaczy cyberbezpieczeństwa z firmy Bitdefender. Niektóre z nich zostały pobrane przez użytkowników urządzeń z Androidem ponad 100 tysięcy razy. Mimo zgłoszenia tego do Google wciąż część z tych apek jest dostępna na platformie.  więcej
    19-08-2022, 16:26, pressroom , Bezpieczeństwo
  • Jak sprawdzić, czy komputer został zhakowany i co zrobić, jeśli jesteśmy ofiarą cyberataku?


    Geralt/Pixabay
    Do 2025 roku cyberprzestępczość będzie kosztować świat ok. 10,5 biliona dolarów rocznie. W dużej mierze sukces przestępców jest rezultatem błędów popełnianych przez użytkowników. Klikanie w podejrzane linki, pobieranie zainfekowanych załączników, brak aktualizacji krytycznego oprogramowania i nieużywanie uwierzytelniania dwuskładnikowego – oto kilka grzechów głównych popełnianych przez potencjalne ofiary. Co istotne, dotyczy to zarówno prywatnych użytkowników, jak i pracowników, narażających tym samym swoje firmy na straty. Wektorów ataków jest wiele, a skradzione dane to na czarnym rynku cenny towar. Ekspert cyberbezpieczeństwa firmy ESET radzi, jak rozpoznać, że nasz komputer zhakowano i jak poradzić sobie z nieproszonymi gośćmi.  więcej
    19-08-2022, 14:40, _, Bezpieczeństwo
  • Scareware, czyli żerowanie na strachu internautów


    Creativa Images / Shutterstock
    Oszuści stosują różne sztuczki, aby zachęcić internautów do pobrania złośliwego oprogramowania. Jedną z mniej znanych, aczkolwiek mocno rozpowszechnionych metod jest scareware.  więcej
    18-08-2022, 13:58, _, Bezpieczeństwo
  • Najnowsze techniki i rodzaje ataków phishingowych - raport HP Wolf Security

    Grupy cyberprzestępców rozprzestrzeniających rodziny złośliwego oprogramowania – w tym QakBot, IceID, Emotet i RedLine Stealer – wykorzystują do tego pliki skrótów (LNK). Skróty zastępują makra pakietu Office, które zaczynają być domyślnie blokowane. Następnie hakerzy, wykorzystując podstęp i socjotechniki, nakłaniają użytkowników do infekowania ich komputerów złośliwym oprogramowaniem. Dostęp ten może być wykorzystany do kradzieży cennych danych firmowych lub sprzedany grupom ransomware.  więcej
    17-08-2022, 14:32, pressroom , Bezpieczeństwo
  • Pięć sposobów na zabezpieczenie tożsamości medycznej


    metamorworks
    Cyfryzacja służby zdrowia poza wieloma zaletami ma też pewne mankamenty. Jednym z największych zagrożeń jest kradzież tożsamości medycznej.  więcej
    12-08-2022, 13:12, pressroom , Bezpieczeństwo
  • Rosja wydaje 1,5 mld dolarów rocznie na propagandę i dezinformację


    Matryx
    Trzykrotny wzrost wydatków rządu rosyjskiego na media w pierwszym kwartale tego roku pokazuje, że wysiłki Kremla na rzecz utrzymania swojej narracji w kontekście inwazji na Ukrainę rosną. „Propaganda w Rosji osiągnęła poziom niewidziany od czasów stalinowskiego Związku Radzieckiego” – oceniają analitycy think tanku DebunkEU.org.  więcej
    11-08-2022, 14:35, pressroom , Bezpieczeństwo

Łazik Łukasiewicza wygrywa rundę zawodów DARPA w USA



W 2019 roku w ramach projektu „Rozwój Badań Kosmicznych”, realizowanego ze środków Narodowej Agencji Wymiany Akademickiej (NAWA), a koordynowanego przez Łukasiewicz – Instytut Lotnictwa, polscy inżynierowie rozpoczęli współpracę z California Institute of Technology (Caltech). W efekcie tej kooperacji do USA został wysłany jeden z testowych robotów wyprodukowanych w instytucie Łukasiewicz – PIAP. Celem podjętej z Caltech współpracy było wspólne wystąpienie w tegorocznym DARPA Subterranean Challenge. O tym, jak polski łazik trafił na międzynarodowe zawody DARPA opowiada Jakub Główka, Kierownik Zakładu Systemów Bezpieczeństwa w Łukasiewicz – PIAP.  więcej

Świetne smartfony do 1000 zł - ranking



Czy kupno dobrego smartfona za mniej niż 1000 zł jest możliwe? Oczywiście, że tak – na rynku wciąż znajdziesz sporo modeli oferujących udogodnienia takie, jak świetny aparat, długi czas pracy czy duży ekran, bez konieczności wydawania majątku. Sprawdź 5 smartfonów do 1000 zł, które cieszą się dużym uznaniem!  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej