RSS  Bezpieczeństwo


  • Podszywanie się pod przełożonych coraz popularniejsze. Tylko co piąty e-mail phishingowy jest wychwytywany


    Sergey Mironov / Shutterstock
    Na każde 5 ataków, które zostaną zidentyfikowane jako phishing, przypada 20, które ominęły zabezpieczenia - wynika z danych Ironscale. W 95% przypadków, złodzieje wysyłają indywidualne wiadomości, które do złudzenia przypominają codzienną korespondencję.  więcej
    18-10-2017, 16:25, ip, Bezpieczeństwo
  • Unijna reforma prawa autorskiego może naruszyć wolność słowa i prawo do informacji


    Shutterstock
    Komisja Europejska przedstawiła projekt dyrektywy, który zmusiłby serwisy internetowe, które udostępniają i przechowują treści generowane przez użytkowników (takie jak platformy służące do dzielenia się filmami i zdjęciami, a nawet blogi), do wykorzystywania specjalnego oprogramowania filtrującego. Proponowane zmiany mogą doprowadzić do nadmiernego filtrowania i usuwania zamieszczonych treści oraz do stałego monitorowania aktywności użytkowników w sieci. Warunki te naruszałyby wolność słowa, wolność informacji, a także prawo do prywatności.  więcej
    17-10-2017, 10:30, ip, Biznes, Finanse i Prawo
  • Panoptykon obnaża targetowanie w sieci dzięki... skutecznemu targetowaniu


    Shutterstock.com
    „Ktoś Cię namierzył/You’ve been tracked!” pod takim hasłem w piątek wystartowała kampania Fundacji Panoptykon, przygotowana wspólnie z holenderską organizacją Bits of Freedom i belgradzkim d:mode studio. Jej celem jest uświadomienie internautom, że prywatność w sieci to oksymoron. Panoptykon rzuca wyzwanie: reguły reklamowej gry można zmienić.  więcej
    12-10-2017, 16:17, ip, Bezpieczeństwo
  • Wirusy komputerowe potrafią się chować nawet ponad 200 dni


    Mathias Rosenthal / Shutterstock
    Codziennie dochodzi do tysięcy ataków w cyberprzestrzeni. Tylko między 2015, a 2016 rokiem ich liczba wzrosła o ok. 300 proc., pokazują dane Komisji Europejskiej. Zagrożeń jest nie tylko więcej, są także coraz bardziej zaawansowane, a przez to groźniejsze do wykrycia i zneutralizowania. Nawet przez ponad 200 dni możemy nie wiedzieć o infekcji systemu.  więcej
    11-10-2017, 08:52, Informacja prasowa, Bezpieczeństwo
  • Macierewicz: Podjęliśmy decyzje o utworzeniu wojsk cybernetycznych. Rząd przeznaczy na to 2 miliardy złotych


    chanpipat / Shutterstock
    W czasie CYBERSEC Forum w Krakowie Minister Obrony Narodowej Antoni Macierewicz zapowiedział, że na działania w cyberprzestrzeni, w tym stworzenie wojsk cybernetycznych, MON przeznaczy 2 miliardy złotych.  więcej
    10-10-2017, 10:28, Natalia Dorywalska, Bezpieczeństwo
  • Powierzanie cennych informacji - komu i kiedy?


    tadamichi / Shutterstock
    Firmy coraz częściej korzystają z usług podwykonawców – informatyków, prawników, księgowych oraz innych specjalistów. W takich sytuacjach nie da się uniknąć przekazania danych osobowych na zewnątrz, czyli powierzenia ich przetwarzania, zarówno realnie, jak i wirtualnie. Aby ten proces był zgodny z prawem konieczne jest zawarcie umowy pomiędzy administratorem danych a podmiotem je przyjmującym.  więcej
    09-10-2017, 17:24, Aneta Gałka, Biznes, Finanse i Prawo
  • "Potencjalnie nieBezpieczni" dla przedsiębiorców


    Dziennik Internautów
    Nieprzywiązywanie dostatecznej uwagi przez przedsiębiorców do ochrony przetwarzanych informacji jest jednym z największych zagrożeń dla danych osobowych - wynika z raportu ‚‚Co wiemy o ochronie danych’’ przygotowanego przez Fundację Wiedza To Bezpieczeństwo. Przedsiębiorcy nadal nie zdają sobie sprawy, jak cenne są posiadane i wykorzystywane przez nich na co dzień dane.  więcej
    05-10-2017, 15:19, Anna Olkowicz, Bezpieczeństwo
  • 12 godzin – tyle wystarczy, by złamać niemal każdy system informatyczny


    ra2studio / Shutterstock
    Mimo stosowanych przez firmy zabezpieczeń, systemy informatyczne są pełne luk i bardzo łatwo je złamać. Aż 88% tzw. etycznych hakerów ankietowanych przez firmę Nuix przyznaje, że w ich dotychczasowej karierze nie było systemu teleinformatycznego, z którym trzeba było walczyć dłużej niż 12 godzin.  więcej
    05-10-2017, 13:52, Artur Kosior, Bezpieczeństwo
  • Bitcoin – jakie są korzyści i zagrożenia prawne wirtualnej waluty?


    Shutterstock.com
    Mimo wielu korzyści, posługiwanie się bitcoinem rodzi również zagrożenie prawne. Użytkownik gromadzi bitcoiny na dysku twardym swojego komputera. W przypadku fizycznego zniszczenia urządzenia, czy też ataku, może on bezpowrotnie utracić zgromadzone na dysku środki finansowe. Ponadto, co jest szczególnie istotne, posługiwanie się bitcoinami może w niektórych przypadkach rodzić odpowiedzialność karną przestrzega adwokat dr Joanna Worona.  więcej
    04-10-2017, 20:01, Joanna Worona, Biznes, Finanse i Prawo
  • Blokujesz ekran za pomocą wzoru? Możesz mieć problemy


    Shutterstock.com
    Blokowanie ekranu smartfona za pomocą wzoru nie jest najlepszą formą zabezpieczenia. Powód? Okazuje się, że taki wzór łatwo odtworzyć. Wystarczy uważne spojrzenie nieznajomego zza ramienia, a z pozoru skuteczna blokada okaże się bardzo łatwa do złamania.  więcej
    04-10-2017, 19:07, Katarzyna Pilawa, Bezpieczeństwo
  • Polscy rodzice chcą lepiej dbać o bezpieczeństwo dzieci w internecie


    Sarota PR/F-Secure
    97% dzieci w klasach 1-3 szkoły podstawowej korzysta z internetu, a główne urządzenia wykorzystywane w tym celu przez najmłodszych to telefon (70%) i komputer (64%) – wynika z badania przeprowadzonego na rodzicach przez firmę F-Secure oraz Polkomtel, dostawcę usług telekomunikacyjnych operatora sieci Plus. Na kolejnych pozycjach znalazły się tablet (40%), konsola (7%) oraz Smart TV (7%).  więcej
    04-10-2017, 18:20, Adam Struzik, Bezpieczeństwo
  • Czy możemy zaufać biometrii?


    ©istockphoto.com/
    Instytucje finansowe traktują digitalizację głównie jako sposób na uproszczenie usług bankowych oraz sprawienie, by były bardziej intuicyjne w obsłudze dla klientów. Identyfikacja biometryczna ma ogromny potencjał – jest wygodna, ułatwia zarządzanie hasłami i zapewnia bezproblemowy proces potwierdzenia tożsamości. Jednak połączenie łatwości stosowania z wymaganiami dotyczącymi bezpieczeństwa jest karkołomnym zadaniem.  więcej
    04-10-2017, 16:10, Ireneusz Wiśniewski, Bezpieczeństwo
  • Ponad pół miliona zgłoszeń na Krajowej Mapie Zagrożeń Bezpieczeństwa

    42 proc. spośród ponad pół milionach zgłoszeń na Krajowej Mapie Zagrożeń Bezpieczeństwa zostało potwierdzonych przez policjantów poinformował w poniedziałek minister Mariusz Błaszczak.  więcej
    03-10-2017, 14:30, mg, Bezpieczeństwo
  • NIK krytycznie ocenia działania MEN i policji w kontekście cyberprzemocy wśród dzieci i młodzieży


    © - ericmichaud - istockphoto.com
    Ministerstwo Edukacji Narodowej, Ministerstwo Cyfryzacji, szkoły oraz Policja nie rozpoznały właściwie i nie określiły skali zagrożenia jaką niesie cyberprzemoc wśród dzieci i młodzieży - wynika z raportu NIK o cyberprzemocy w tej grupie społecznej.  więcej
    27-09-2017, 13:06, ip, Bezpieczeństwo
  • Sprawdź, jakie prawa przyznaje Ci RODO


    Niyazz
    W centrum unijnego rozporządzenia o ochronie danych osobowych został postawiony obywatel. RODO przyznaje mu prawo do niepodlegania decyzji opierającej się wyłącznie na zautomatyzowanym przetwarzaniu, w tym profilowaniu wywołującym skutki prawne. Ponadto wszelkie informacje powinny być do niego kierowane w sposób precyzyjny i zrozumiały. Co oznacza to w praktyce? Na co muszą przygotować się przedsiębiorcy?  więcej
    27-09-2017, 10:48, Anna Dmochowska, Biznes, Finanse i Prawo
  
znajdź w serwisie

« Listopad 2017»
PoWtŚrCzwPtSbNd
 12345
6789101112
13141516171819
20212223242526
27282930 


NK



Serwisy specjalne:
Wydarzenia:
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2017 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.