RSS  Bezpieczeństwo


  • Zaszyfrowano już niemal 3/4 ruchu w sieci. Co z tego wynika?


    Shutterstock.com
    Ostatnie badania wskazują, że w 2018 roku zaszyfrowany ruch stanowił aż 72% całkowitego ruchu internetowego – to niemal 20% więcej niż rok wcześniej. Z jednej strony jest to bardzo pozytywne zjawisko, dzięki któremu zainicjowane transakcje, procesy i dane można z łatwością i bezpiecznie przesyłać tam, gdzie są potrzebne. Z drugiej, tworzy ono wyzwania przy wykrywaniu zagrożeń, utrudniając monitorowanie i głęboką inspekcję ruchu sieciowego.  więcej
    01-04-2019, 23:52, Nika, Bezpieczeństwo
  • Odcinek popularnego serialu czy szkodliwe oprogramowanie?


    Kaspersky Lab
    Cyberprzestępcy wykorzystują zainteresowanie nowymi odcinkami popularnych seriali telewizyjnych do rozprzestrzeniania szkodliwego oprogramowania – tak wynika z jednego z ostatnich badań bezpieczeństwa w sieci. Największym zainteresowaniem wśród atakujących cieszą się „Gra o tron”, „The Walking Dead” oraz „Arrow”.  więcej
    01-04-2019, 23:21, Nika, Bezpieczeństwo
  • Nie odebrałeś połączenia z Wyspy Wniebowstąpienia? Nie oddzwaniaj!


    mark sebastian na lic. CC
    Zalewa nas kolejna fala połączeń z nieznanych zagranicznych numerów. Tym razem pochodzą z Wyspy Wniebowstąpienia. Próba oddzwonienia może zakończyć się wysokim rachunkiem!  więcej
    01-04-2019, 22:13, Nika, Bezpieczeństwo
  • "Jedno konto i jedno hasło" oraz inne reguły bezpiecznego korzystania z dobrodziejstw sieci


    Nata-Lia / Shutterstock
    Kiedy ostatnio skanowaliście pendrive przed włożeniem go do komputera? Wyłączacie transmisję Wi-Fi i Bluetooth, kiedy z nich nie korzystacie? No właśnie… Przypominamy dobre praktyki korzystania z sieci. Przeczytajcie i zastosujcie.  więcej
    29-03-2019, 20:08, Nika, Bezpieczeństwo
  • Koniecznie zmień hasło do Facebooka

    Facebook wydał oświadczenie, w którym przyznał, że hasła użytkowników zostały zapisane czystym tekstem w różnych miejscach. Oznacza to, że każdy, kto dostanie dostęp do zbiorów, zobaczy całe hasło, niezależnie od tego, czy będzie to ciąg znaków 123456789, czy też wt45X$/6FsT8. Stało się tak, ponieważ hasła nie zostały zahashowane.  więcej
    29-03-2019, 19:09, Nika, Media
  • Podejdź do backupu jak do przeglądu auta


    Photo-Mix
    Czy warto robić backup na każdym urządzeniu? A czy warto robić przegląd każdego auta, nawet takiego, którego używamy tylko raz w miesiącu? Ekspert ułatwi nam podjęcie własnej i zarazem dobrej decyzji.  więcej
    29-03-2019, 18:30, Nika, Biznes, Finanse i Prawo
  • Rośnie ryzyko cyberataków na sektor energetyczny


    Pixelcreatures / Pixabay
    Cyberataki na infrastrukturę teleinformatyczną liczy się w tysiącach w każdej sekundzie. Rośnie też ryzyko cyberataków na sektor dostaw energii. Narażone są też infrastruktura wodno-ściekowa, sektor finansowy czy ochrony zdrowia i ubezpieczeń, kluczowe dla bezpieczeństwa kraju. Jak je chronić?  więcej
    29-03-2019, 00:44, Nika, Biznes, Finanse i Prawo
  • Niemal co drugi komputer przemysłowy obiektem szkodliwej cyberaktywności

    Według informacji z raportu dotyczącego krajobrazu zagrożeń przemysłowych w drugiej połowie 2018 r. produkty jednej z globalnych firm, zajmujących się cyberbezpieczeństwem, wykryły i zapobiegły aktywności szkodliwych obiektów na niemal połowie chronionych przez firmę komputerów wchodzących w skład infrastruktury przemysłowej. Które kraje należały do najczęściej atakowanych?  więcej
    28-03-2019, 23:57, Nika, Bezpieczeństwo
  • Czy kopanie się opłaca?


    WorldSpectrum/pixabay
    Wentylator w laptopie pracuje na pełnych obrotach, a bateria w smartfonie szybko się rozładowuje? Możliwe, że to sprawka “krypto” oprogramowania, którego nie chcemy. Kopanie może odbywać się także legalnie. Czy jest jednak opłacalne?  więcej
    28-03-2019, 22:08, Nika, Biznes, Finanse i Prawo
  • Ochrona tożsamości według województw

    Specjaliści dokonali analizy profilowej osób korzystających z usług zapewniających ochronę przed konsekwencjami utraty danych osobowych. Wskazali przy tym województwa, których mieszkańcy najczęściej ubezpieczają się przed oszustwami dokonanymi za pomocą skradzionych danych osobowych.  więcej
    28-03-2019, 21:40, Nika, Internauci
  • Ransomware LockerGoga mocniejszy niż aluminium


    Ton Snoei / Shutterstock
    Systemy informatyczne międzynarodowego producenta aluminium Norsk Hydro zostały 18 marca zaatakowane przez znany od niedawna rodzaj ransomware o nazwie LockerGoga. Złośliwe oprogramowanie sparaliżowało działanie firmy, która oddziały ma także w Polsce.  więcej
    26-03-2019, 22:01, Nika, Bezpieczeństwo
  • 5 mitów opowiadanych o rozwiązaniach smart home

    Urządzenia smart home wciąż postrzegane są jako skomplikowane systemy, do których montażu konieczna jest przebudowa niemal całego domu. Jednak instalacja inteligentnego sprzętu, nie wiąże się już z prowadzeniem kilku metrów kabli i wierceniem dziur w ścianach. Obalamy ten oraz inne mity dotyczące smart home.  więcej
    26-03-2019, 17:33, Nika, Technologie
  • Wiadomości, które przeszkadzały biznesowi w 2018 roku


    Kaspersky Lab
    Techniki spamowe i phishingowe nadal są powszechnie wykorzystywane przez cyberprzestępców do atakowania firm. Według danych z raportu za 2018 rok, przygotowanego przez firmę specjalizującą się w bezpieczeństwie sieciowym, liczba prób cyberataków na przedsiębiorstwa za pośrednictwem szkodliwych wiadomości e-mail wynosiła w ubiegłym roku 120 milionów!  więcej
    26-03-2019, 17:09, Nika, Bezpieczeństwo
  • Jak oswoić BYOD w firmie?


    Wayne0216 / Shutterstock
    Możesz nie zdawać sobie sprawy, ale zjawisko BYOD z pewnością występuje w Twojej firmie. Zagraża ono poważnie bezpieczeństwu całej organizacji, a zwłaszcza sieci i przechowywanym danych.  więcej
    26-03-2019, 09:56, ip, Biznes, Finanse i Prawo
  • Nowy atak na łańcuch dostaw zagrożeniem dla setek tysięcy użytkowników sieci na świecie


    Kaspersky Lab
    Wykryto zaawansowaną długotrwałą kampanię z wykorzystaniem szkodliwego oprogramowania, opierającą się na tzw. atakach na łańcuch dostaw. Z badania przeprowadzonego przez ekspertów wynika, że cyberprzestępcy stojący za operacją ShadowHammer wzięli na celownik użytkowników narzędzia ASUS Live Update Utility.  więcej
    25-03-2019, 21:57, Nika, Bezpieczeństwo

6 rad jak szybko i bezpiecznie nauczyć się korzystania z drona




fot. Mantis
Latanie dronem jest ekscytujące i może być świetną zabawą. Dron może stać się też zaawansowanym narzędziem pracy. Jednak konsekwencje niewłaściwego użytkowania sprzętu mogą być dotkliwe. Niefortunny błąd może prowadzić do zniszczenia lub utraty narzędzia. Kluczowe jest odpowiednie przygotowanie się do lotu, by wiedzieć czego się spodziewać oraz jak zachować się w określonych sytuacjach.  więcej
  
znajdź w serwisie

« Kwiecień 2019»
PoWtŚrCzwPtSbNd
1234567
891011121314
15161718192021
22232425262728
2930 


NK



Serwisy specjalne: