RSS  Bezpieczeństwo


  • Luka w zabezpieczeniach systemu Windows wykorzystana przez nieznane ugrupowanie przestępcze

    Zautomatyzowane technologie wykryły nieznaną wcześniej lukę w zabezpieczeniach systemu Microsoft Windows. Została ona wykorzystana przez niezidentyfikowane ugrupowanie przestępcze w celu przejęcia pełnej kontroli nad atakowanym urządzeniem. Atak był wymierzony w rdzeń systemu i skorzystał z tylnej furtki, wykorzystując podstawowy element systemu Windows.  więcej
    15-04-2019, 19:22, Nika, Bezpieczeństwo
  • TajMahal - nowo odkryta wyrafinowana platforma szpiegowska


    Kaspersky Lab
    Wykryto technicznie wyrafinowaną platformę cyberszpiegowską, która była aktywna od co najmniej 2013 roku i wydaje się nie być powiązana z żadnymi znanymi ugrupowaniami. Platforma ta, której badacze nadali nazwę TajMahal, składa się z około 80 szkodliwych modułów i obejmuje funkcjonalność, która wcześniej nie występowała w kampaniach przestępczych przy użyciu sieci.  więcej
    12-04-2019, 20:57, Nika, Bezpieczeństwo
  • IoT wciąż na celowniku: Producenci tworzą nowe urządzenia, a przestępcom wystarczą stare metody


    a-image / shutterstock
    Liczba zagrożeń związanych z Internetem rzeczy podwoiła się w ciągu jednego roku. Jak wynika z analizy firmy F-Secure, cyberprzestępcy nadal stosują znane i sprawdzone metody – aż 87% ataków wykorzystuje luki w zabezpieczeniach urządzeń lub słabe hasła.  więcej
    12-04-2019, 20:28, Nika, Bezpieczeństwo
  • Wiosenne cyfrowe porządki ważniejsze niż mycie okien


    Michal Jarmoluk z Pixabay
    Święta tuż, a do zrobienia zostało jeszcze wiele. Podczas przygotowań na przyjęcie rodziny znajdź wolną chwilę, aby poświęcić ją… cyfrowym porządkom. Potem spokojnie poświęcisz zawartość wielkanocnego koszyka.  więcej
    12-04-2019, 19:52, Nika, Bezpieczeństwo
  • Polska Agencja Kosmiczna podpisała z USA porozumienie dotyczące wymiany danych o sytuacji w kosmosie


    Geralt
    Za sprawą porozumienia Polska uzyska dostęp do danych i usług związanych ze świadomością sytuacyjną w kosmosie, takich jak m.in. ostrzeżenia o zderzeniach, fragmentacji czy niekontrolowanym wejściu w atmosferę obiektów satelitarnych. Zapewniać je będzie 18. Eskadra Kontroli Dowództwa Kosmicznego Sił Powietrznych Stanów Zjednoczonych (Air Force Space Command’s 18th Space Control Squadron).  więcej
    12-04-2019, 13:30, Nika, Technologie
  • Dlaczego standard płatności EMV 3D Secure jest ważny dla sklepów internetowych?


    Maxx-Studio / Shutterstock
    To, że obroty w handlu internetowym cały czas rosną, w przeciwieństwie do tych w tradycyjnych sklepach, nikogo już nie dziwi. Sprzedaż cyfrowa pomogła wielu detalistom w utrzymaniu się na rynku, inni z kolei od razu rozpoczęli działalność w internecie. Klienci również docenili tę formę handlu za wygodę i spersonalizowane podejście do nich, co owocuje tym, że coraz więcej z nich robi zakupy online, a już 80% Europejczyków używa do tego celu smartfonów[i].  więcej
    12-04-2019, 12:49, ip, Technologie
  • Smart home: w dużym stopniu idea, czy jednak polska rzeczywistość?


    Sarota PR
    Większość Polaków (59%) zna rozwiązania smart home, ale wciąż rzadko się na nie decyduje – wynika z badania na temat budowy domów w Polsce. Urządzenia z kategorii tych inteligentnych znalazły zastosowanie rzadziej niż w co czwartym domu budowanym w 2018 roku.  więcej
    11-04-2019, 22:48, Nika, Technologie
  • O bezpieczeństwie danych w erze inwigilacji i wycieków

    Popularność publicznych „dysków” chmurowych pokazuje, jak duże jest zapotrzebowanie na usługi, pozwalające na automatyczne synchronizowanie plików pomiędzy wszystkimi urządzeniami i serwisami, z których korzystamy. Niestety, nie wszyscy zdają sobie sprawę z zagrożeń związanych z korzystaniem z takich platform – a niedawne wycieki danych pokazują, że ich przyczyną mogą być nie tylko cyberataki, ale również nieumiejętne posługiwanie się narzędziami.  więcej
    11-04-2019, 21:46, Nika, Bezpieczeństwo
  • Cyberszpiedzy z ugrupowania Gaza uderzyli w cele zlokalizowane w kilkudziesięciu krajach

    Cybergang Gaza, składający się z kilku mniejszych grup, przeprowadził operację cyberszpiegostwa, której cel stanowiły osoby oraz organizacje związane z kwestią polityczną regionu Bliskiego Wschodu. W kampanii określanej jako SneakyPastes w celu rozprzestrzeniania infekcji wykorzystano jednorazowe adresy e-mail. Cel? Instalacji szkodliwego oprogramowania z wykorzystaniem różnych darmowych stron.  więcej
    11-04-2019, 18:56, Nika, Biznes, Finanse i Prawo
  • Technologie dla zapominalskich


    G DATA
    Masz przeczucie, że nie zgasiłeś światła, wychodząc z domu? Sięgasz do kieszeni, jednak nie ma w niej kluczy? Chcesz zadzwonić do pracy i powiadomić szefa, że się spóźnisz, jednak telefonu też nie możesz znaleźć? Takie problemy są dla niektórych osób codziennością. Z pomocą przychodzi technologia.  więcej
    10-04-2019, 23:36, Nika, Technologie
  • Oglądałeś "film dla dorosłych"? Cyberprzestępcy mogą to wykorzystać


    © cathyclapper2 - istockphoto.com
    Eksperci ostrzegają przed kolejną kampanią spamową. Oszust (bądź grupa) twierdzi, że włamał się do urządzenia ofiary i nagrał ją podczas oglądania treści pornograficznych. Za usunięcie materiału wideo żąda okupu płaconego w bitcoinach, w wysokości około 7600 złotych.  więcej
    10-04-2019, 23:13, Nika, Bezpieczeństwo
  • Cyberpolowanie na małych i średnich


    Fortinet
    Zarządy w małych i średnich przedsiębiorstwach przywykły myśleć, że ze względu na swoją wielkość nie są atrakcyjnym celem dla cyberprzestępców. Niestety dzieje się inaczej. Przechowują bowiem takie same dane osobowe i finansowe jak wielkie firmy, a zazwyczaj mają słabsze zabezpieczenia.  więcej
    10-04-2019, 22:25, Nika, Bezpieczeństwo
  • Nielegalna sprzedaż cyfrowych sobowtórów


    Kaspersky Lab
    Opublikowano wyniki badania dotyczącego sklepu online oferującego na sprzedaż ponad 60 tys. skradzionych, prawdziwych tożsamości cyfrowych, które znacznie ułatwiają przeprowadzenie udanego oszustwa związanego z kartami kredytowymi.  więcej
    09-04-2019, 23:58, Nika, Bezpieczeństwo
  • Inwestują w technologie wykrywające cyberataki, lecz czy potrafią reagować na odkryte "cyberzło"?


    Sarota PR
    W ciągu miesiąca w firmach wykrywanych jest nawet ok. 500 mln zdarzeń związanych z cyberbezpieczeństwem, lecz tylko niewielka ich część okazuje się prawdziwymi zagrożeniami. Czy na nie odpowiednio reagują? Badacze wskazują na istotną rolę procesu zarządzania detekcją i reakcją (ang. Managed Detection and Response, MDR) w skutecznej ochronie przed ukierunkowanymi atakami.  więcej
    05-04-2019, 22:07, Nika, Bezpieczeństwo
  • Narzędzie do wykrywania szemranych e-interesów oraz inne sposoby weryfikacji informacji o sklepach


    Pressmaster/Shutterstock
    Podróbki, niedoróbki, uszkodzone produkty - od dziecka uczymy się, jak unikać ich na zakupach. W sieci wiele wypracowanych metod nie działa. Dlatego tak ważne jest rozwinięcie algorytmu weryfikującego, którzy sprzedawcy grają nie fair.  więcej
    05-04-2019, 20:55, Nika, Porady

6 rad jak szybko i bezpiecznie nauczyć się korzystania z drona




fot. Mantis
Latanie dronem jest ekscytujące i może być świetną zabawą. Dron może stać się też zaawansowanym narzędziem pracy. Jednak konsekwencje niewłaściwego użytkowania sprzętu mogą być dotkliwe. Niefortunny błąd może prowadzić do zniszczenia lub utraty narzędzia. Kluczowe jest odpowiednie przygotowanie się do lotu, by wiedzieć czego się spodziewać oraz jak zachować się w określonych sytuacjach.  więcej
  
znajdź w serwisie



NK



Serwisy specjalne: