RSS  Bezpieczeństwo


  • Panoptykon obnaża targetowanie w sieci dzięki... skutecznemu targetowaniu


    Shutterstock.com
    „Ktoś Cię namierzył/You’ve been tracked!” pod takim hasłem w piątek wystartowała kampania Fundacji Panoptykon, przygotowana wspólnie z holenderską organizacją Bits of Freedom i belgradzkim d:mode studio. Jej celem jest uświadomienie internautom, że prywatność w sieci to oksymoron. Panoptykon rzuca wyzwanie: reguły reklamowej gry można zmienić.  więcej
    12-10-2017, 16:17, ip, Bezpieczeństwo
  • Wirusy komputerowe potrafią się chować nawet ponad 200 dni


    Mathias Rosenthal / Shutterstock
    Codziennie dochodzi do tysięcy ataków w cyberprzestrzeni. Tylko między 2015, a 2016 rokiem ich liczba wzrosła o ok. 300 proc., pokazują dane Komisji Europejskiej. Zagrożeń jest nie tylko więcej, są także coraz bardziej zaawansowane, a przez to groźniejsze do wykrycia i zneutralizowania. Nawet przez ponad 200 dni możemy nie wiedzieć o infekcji systemu.  więcej
    11-10-2017, 08:52, Informacja prasowa, Bezpieczeństwo
  • Macierewicz: Podjęliśmy decyzje o utworzeniu wojsk cybernetycznych. Rząd przeznaczy na to 2 miliardy złotych


    chanpipat / Shutterstock
    W czasie CYBERSEC Forum w Krakowie Minister Obrony Narodowej Antoni Macierewicz zapowiedział, że na działania w cyberprzestrzeni, w tym stworzenie wojsk cybernetycznych, MON przeznaczy 2 miliardy złotych.  więcej
    10-10-2017, 10:28, Natalia Dorywalska, Bezpieczeństwo
  • Powierzanie cennych informacji - komu i kiedy?


    tadamichi / Shutterstock
    Firmy coraz częściej korzystają z usług podwykonawców – informatyków, prawników, księgowych oraz innych specjalistów. W takich sytuacjach nie da się uniknąć przekazania danych osobowych na zewnątrz, czyli powierzenia ich przetwarzania, zarówno realnie, jak i wirtualnie. Aby ten proces był zgodny z prawem konieczne jest zawarcie umowy pomiędzy administratorem danych a podmiotem je przyjmującym.  więcej
    09-10-2017, 17:24, Aneta Gałka, Biznes, Finanse i Prawo
  • "Potencjalnie nieBezpieczni" dla przedsiębiorców


    Dziennik Internautów
    Nieprzywiązywanie dostatecznej uwagi przez przedsiębiorców do ochrony przetwarzanych informacji jest jednym z największych zagrożeń dla danych osobowych - wynika z raportu ‚‚Co wiemy o ochronie danych’’ przygotowanego przez Fundację Wiedza To Bezpieczeństwo. Przedsiębiorcy nadal nie zdają sobie sprawy, jak cenne są posiadane i wykorzystywane przez nich na co dzień dane.  więcej
    05-10-2017, 15:19, Anna Olkowicz, Bezpieczeństwo
  • 12 godzin – tyle wystarczy, by złamać niemal każdy system informatyczny


    ra2studio / Shutterstock
    Mimo stosowanych przez firmy zabezpieczeń, systemy informatyczne są pełne luk i bardzo łatwo je złamać. Aż 88% tzw. etycznych hakerów ankietowanych przez firmę Nuix przyznaje, że w ich dotychczasowej karierze nie było systemu teleinformatycznego, z którym trzeba było walczyć dłużej niż 12 godzin.  więcej
    05-10-2017, 13:52, Artur Kosior, Bezpieczeństwo
  • Bitcoin – jakie są korzyści i zagrożenia prawne wirtualnej waluty?


    Shutterstock.com
    Mimo wielu korzyści, posługiwanie się bitcoinem rodzi również zagrożenie prawne. Użytkownik gromadzi bitcoiny na dysku twardym swojego komputera. W przypadku fizycznego zniszczenia urządzenia, czy też ataku, może on bezpowrotnie utracić zgromadzone na dysku środki finansowe. Ponadto, co jest szczególnie istotne, posługiwanie się bitcoinami może w niektórych przypadkach rodzić odpowiedzialność karną przestrzega adwokat dr Joanna Worona.  więcej
    04-10-2017, 20:01, Joanna Worona, Biznes, Finanse i Prawo
  • Blokujesz ekran za pomocą wzoru? Możesz mieć problemy


    Shutterstock.com
    Blokowanie ekranu smartfona za pomocą wzoru nie jest najlepszą formą zabezpieczenia. Powód? Okazuje się, że taki wzór łatwo odtworzyć. Wystarczy uważne spojrzenie nieznajomego zza ramienia, a z pozoru skuteczna blokada okaże się bardzo łatwa do złamania.  więcej
    04-10-2017, 19:07, Katarzyna Pilawa, Bezpieczeństwo
  • Polscy rodzice chcą lepiej dbać o bezpieczeństwo dzieci w internecie


    Sarota PR/F-Secure
    97% dzieci w klasach 1-3 szkoły podstawowej korzysta z internetu, a główne urządzenia wykorzystywane w tym celu przez najmłodszych to telefon (70%) i komputer (64%) – wynika z badania przeprowadzonego na rodzicach przez firmę F-Secure oraz Polkomtel, dostawcę usług telekomunikacyjnych operatora sieci Plus. Na kolejnych pozycjach znalazły się tablet (40%), konsola (7%) oraz Smart TV (7%).  więcej
    04-10-2017, 18:20, Adam Struzik, Bezpieczeństwo
  • Czy możemy zaufać biometrii?


    ©istockphoto.com/
    Instytucje finansowe traktują digitalizację głównie jako sposób na uproszczenie usług bankowych oraz sprawienie, by były bardziej intuicyjne w obsłudze dla klientów. Identyfikacja biometryczna ma ogromny potencjał – jest wygodna, ułatwia zarządzanie hasłami i zapewnia bezproblemowy proces potwierdzenia tożsamości. Jednak połączenie łatwości stosowania z wymaganiami dotyczącymi bezpieczeństwa jest karkołomnym zadaniem.  więcej
    04-10-2017, 16:10, Ireneusz Wiśniewski, Bezpieczeństwo
  • Ponad pół miliona zgłoszeń na Krajowej Mapie Zagrożeń Bezpieczeństwa

    42 proc. spośród ponad pół milionach zgłoszeń na Krajowej Mapie Zagrożeń Bezpieczeństwa zostało potwierdzonych przez policjantów poinformował w poniedziałek minister Mariusz Błaszczak.  więcej
    03-10-2017, 14:30, mg, Bezpieczeństwo
  • NIK krytycznie ocenia działania MEN i policji w kontekście cyberprzemocy wśród dzieci i młodzieży


    © - ericmichaud - istockphoto.com
    Ministerstwo Edukacji Narodowej, Ministerstwo Cyfryzacji, szkoły oraz Policja nie rozpoznały właściwie i nie określiły skali zagrożenia jaką niesie cyberprzemoc wśród dzieci i młodzieży - wynika z raportu NIK o cyberprzemocy w tej grupie społecznej.  więcej
    27-09-2017, 13:06, ip, Bezpieczeństwo
  • Sprawdź, jakie prawa przyznaje Ci RODO


    Niyazz
    W centrum unijnego rozporządzenia o ochronie danych osobowych został postawiony obywatel. RODO przyznaje mu prawo do niepodlegania decyzji opierającej się wyłącznie na zautomatyzowanym przetwarzaniu, w tym profilowaniu wywołującym skutki prawne. Ponadto wszelkie informacje powinny być do niego kierowane w sposób precyzyjny i zrozumiały. Co oznacza to w praktyce? Na co muszą przygotować się przedsiębiorcy?  więcej
    27-09-2017, 10:48, Anna Dmochowska, Biznes, Finanse i Prawo
  • Tanio, a skutecznie: w jaki sposób cyberprzestępcy przeprowadzają skomplikowane ataki niskim kosztem

    Coraz częściej zamiast wyrafinowanych i kosztownych technik ataków, takich jak luki dnia zerowego, przestępcy stosują ściśle ukierunkowane kampanie socjotechniczne w połączeniu ze znanymi, skutecznymi i sprawdzonymi „szkodliwymi” metodami. W efekcie atakujący są w stanie przeprowadzać szkodliwe kampanie, które są niezwykle trudne do wykrycia przy użyciu tradycyjnych rozwiązań bezpieczeństwa klasy korporacyjnej.  więcej
    26-09-2017, 13:41, Piotr Kupczyk, Bezpieczeństwo
  • Możesz nie wiedzieć, że jesteś górnikiem

    Od wielu lat cyberprzestępcy wykorzystują fakt wykopywania kryptowalut, aby zarabiać pieniądze. Do tego celu zazwyczaj używają złośliwego oprogramowania lub potencjalnie niepożądanych aplikacji instalowanych na komputerach ofiar. Eksperci z firmy ESET przeanalizowali nowy sposób wydobywania kryptowalut przy wykorzystaniu JavaScript w przeglądarce internetowej.  więcej
    25-09-2017, 11:06, Karolina Skrzypczyk, Bezpieczeństwo

Niebezpieczne biurka – jak pracownicy narażają firmy




fot. Allegro
Wydawać by się mogło, że ustawienie monitora lub miejsca przechowywania dokumentów, nie ma dużego wpływu na funkcjonowanie firmy. A jednak służbowe biurko jest wyjątkowym źródłem wiedzy o organizacji. Lekkomyślne zachowania zarówno zwykłych pracowników, jak i kadry zarządzającej mogą przyczynić się do niezamierzonego udostępnienia cennych informacji.  więcej
  
znajdź w serwisie

« Grudzień 2017»
PoWtŚrCzwPtSbNd
 123
45678910
11121314151617
18192021222324
25262728293031


NK



Serwisy specjalne:
Wydarzenia:
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2017 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.