F-Secure

  • Spam kończy 40 lat. Czego by mu życzyć...


    fabioberti.it - Fotolia.com
    Od wysłania pierwszego spamu minęło już kilka dekad - według rozgłośni npr z Waszyngtonu 40 lat! Cyberprzestępcy od tamtej pory wiele się nauczyli, lecz okazuje się, że korzystają przy tym również ze starych sprawdzonych narzędzi.  więcej
    13-08-2018, 18:03, Nika, Bezpieczeństwo
  • Sztuczna inteligencja jest użyteczna, lecz może zniszczyć naszą prywatność


    Shutterstock.com
    Sztuczna inteligencja bez wątpienia zmienia nasze życie. Wydaje się jednak, że mamy do czynienia z sytuacją, kiedy postęp technologiczny i jego nagła adaptacja wyprzedza zdroworozsądkową ostrożność i to, co z założenia ma być użyteczne niszczy naszą prywatność.  więcej
    09-08-2018, 12:54, Nika, Technologie
  • 6 mln cyberataków na Polskę w ciągu roku


    Maksim Kabakou / Shutterstock
    Średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne ich źródła w ostatnim roku stanowiły Stany Zjednoczone, Francja, Rosja oraz Chiny. Kiedy i gdzie przestępcy atakowali najczęściej?  więcej
    13-07-2018, 21:04, Nika, Bezpieczeństwo
  • Urządzeń z zakresu Internetu Rzeczy jest już na świecie więcej niż ludzi. Jak nad nimi zapanować?


    © fotolia.com
    Urządzeń IoT jest już cała masa, jednak może być ich więcej. Ponad połowa respondentów jednego z ostatnich badań zrezygnowała z kupna nowego inteligentnego urządzenia z powodu kwestii związanych z bezpieczeństwem i prywatnością. Na rynku pojawiają się przy tym rozwiązania, które mają czuwać nad naszym cyberbezpieczeństwem - czy ich popularyzacja zmieni trend?  więcej
    17-05-2018, 13:17, Nika, Bezpieczeństwo
  • Gorączka złota ransomware słabnie, lecz zagrożenie jest nadal żywe


    Kaspersky Lab
    Według nowego raportu liczba ataków ransomware w 2017 roku zwiększyła się o ponad 400% w porównaniu do poprzedniego roku. Wzrost spowodowany był przez skumulowane globalne cyberataki z wykorzystaniem WannaCry, które stanowiły aż 9 na 10 wszystkich detekcji. Cyberzagrożenia wynikające z innych rodzajów ransomware ostatnio straciły na częstotliwości, co można odczytywać jako zmianę w wykorzystaniu  narzędzia przez przestępców.  więcej
    11-05-2018, 16:19, Nika, Bezpieczeństwo
  • Odkryto lukę bezpieczeństwa, pozwalającą na wejście do milionów pokoi hotelowych


    Photobank gallery / Shutterstock.com
    Podczas trwania majówkowego szaleństwa wielu z nas będzie korzystało z usług hotelowych. Pamiętajmy, żeby skrupulatniej zatroszczyć się o pozostawione w pokojach bagaże. Badacze zajmujący się cyberbezpieczeństwem odkryli lukę w elektronicznych zamkach do drzwi – problem może dotyczyć milionów pomieszczeń hotelowych na całym świecie.  więcej
    27-04-2018, 15:58, Nika, Bezpieczeństwo
  • 5 porad, jak zapewnić dziecku bezpieczeństwo w internecie


    Sarota PR
    Ponad połowa dzieci w Polsce ma swojego laptopa. Jest to jeden z najwyższych wskaźników w Europie. W dodatku najmłodsi najczęściej korzystają z urządzeń podłączonych do internetu z własnego pokoju. Jak zatem zadbać o to, aby użytkowanie ich było bezpieczne?  więcej
    16-04-2018, 11:49, Nika, Bezpieczeństwo
  • Jaki jest koszt naruszenia ochrony danych w firmie?


    ©istockphoto.com/blackred
    Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów[1]. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ).  więcej
    13-09-2017, 21:19, kf, Bezpieczeństwo
  • Dziecko dostaje pierwszy smartfon w wieku 7-8 lat i korzysta z niego 2,5 godziny dziennie

    Aż 8 na 10 uczniów pierwszych trzech klas szkoły podstawowej posiada własny telefon, który łączy się z internetem. W pozostałych dwóch przypadkach dzieci korzystają z zasobów sieciowych na smartfonie innej osoby.  więcej
    07-09-2017, 16:02, Adam Struzik, Bezpieczeństwo
  • Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?


    Shutterstock.com
    Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa.  więcej
    09-04-2018, 15:05, ip, Bezpieczeństwo
  • Pod te firmy najczęściej podszywali się przestępcy w internecie

    Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę.  więcej
    21-06-2017, 16:33, Artur Szeremeta, Bezpieczeństwo
  • Pieniądze albo pliki – jak zapobiec wymuszeniom w internecie?


    Shutterstock.com
    Dostęp do wirtualnej waluty Bitcoin sprawił, że biznes opierający się na wymuszaniu okupów w internecie (ransomware) dobrze prosperuje i przynosi spore dochody. W 2012 r. istniała jedna rodzina ransomware'u. W 2015 r. było ich już 35, a w 2016 r. aż 193 - wynika z raportu State of Cyber Security 2017, F-Secure Labs ostrzega, że jeśli rządy nie zdelegalizują anonimowego źródła finansowania, ten wzrost będzie ograniczony tylko możliwościami nabywania Bitcoina przez konsumentów.  więcej
    08-05-2017, 19:38, Adam Struzik, Bezpieczeństwo
  • Poważne luki w zabezpieczeniach dysków NAS


    F-Secure
    W styczniu 2017 roku firma F-Secure przedstawiła wyniki badań poświęconych licznym lukom w zabezpieczeniach, które odkryto w dyskach NAS firmy QNAP. Od tego czasu zidentyfikowano nowe, znacznie poważniejsze problemy związane z podatnością w oprogramowaniu urządzeń sieciowych tego producenta.  więcej
    27-04-2017, 08:00, Adam Struzik, Bezpieczeństwo
  • Postprawda a poglądy polityczne. Jedna trzecia polskich internautów o zdefiniowanych poglądach politycznych udostępnia w mediach społecznościowych niesprawdzone informacje


    pixabay
    Niepotwierdzone newsy publikowane są od prawicy do lewicy. Memy najczęściej udostępniają zwolennicy poglądów lewicowych, a centrowcy upodobali sobie niekoniecznie prawdziwe dane liczbowe oraz wykresy – wynika z badania firmy F-Secure.  więcej
    29-01-2018, 02:28, ip, Biznes, Finanse i Prawo
  • F-Secure po raz piąty z nagrodą "Best Protection" AV-TEST

    Firma F-Secure, specjalizująca się w rozwiązaniach cyberbezpieczeństwa, otrzymała nagrodę „Best Protection” przyznawaną przez niezależny instytut AV-TEST za rok 2016.  więcej
    01-02-2017, 15:51, Komunikat firmy, Bezpieczeństwo
  • Mikko Hypponen: Dane to nowa ropa naftowa

    Zachowanie prywatności w sieci to prawdziwe wyzwanie w dobie wszechobecnych mediów społecznościowych i towarzyszących nam coraz częściej urządzeń z kategorii Internetu rzeczy. Z okazji Dnia Ochrony Danych Osobowych obchodzonego 28 stycznia warto zwrócić uwagę na kwestie gromadzenia i monetyzowania przez firmy prywatnych informacji na temat użytkowników.  więcej
    28-01-2017, 03:45, Mikko Hypponen, Bezpieczeństwo
  • Zdrowy rozsądek jest niezbędny gdy korzystasz z otwartych sieci WiFi


    Jeff Kovacs
    Z hotspotów korzystamy niemal przy każdej okazji kiedy odwiedzamy duży dom handlowy czy pobliską kawiarnie. Dla wielu klientów nie jest już ważne pytanie czy w miejscu, które odwiedzają jest darmowa sieć, tylko jak dobrze ona działa. Pamiętajmy jednak, aby korzystać z niej rozsądnie.  więcej
    13-01-2017, 01:55, Tomasz Fastyn, Bezpieczeństwo
  • Prywatność walutą w sieci - najczęściej płacą nią młodzi Polacy

    Koszty życia w cyfrowym świecie rosną, a najczęściej walutą jest nasza prywatność. Cyfrowymi ekshibicjonistami okazują się millenialsi, a najbardziej sceptyczni wobec udostępniania danych o sobie są ludzie w wieku 45-54 lata. Najwięcej, bo 30% spośród wszystkich badanych wyraża gotowość, by udostępnić swoje dane w celu dokonywania transakcji i potwierdzania tożsamości.  więcej
    09-12-2016, 07:39, Adam Struzik, Bezpieczeństwo
  • Jak "Efekt Snowdena" wpływa na postrzeganie prywatności w sieci?

    Ujawnienie przez Edwarda Snowdena tajnych danych na temat inwigilacji społeczeństwa przez amerykańską Narodową Agencję Bezpieczeństwa (NSA) uzmysłowiło milionom internautów, że nie można odczuwać w pełni wolności obywatelskiej, kiedy brakuje poszanowania dla prywatności ze strony rządu. Wyznaczanie granic między sferą prywatną i publiczną to indywidualna kwestia – obszar, do którego nie chcemy udzielać dostępu, powinien być odpowiednio chroniony.  więcej
    21-11-2016, 14:41, Piotr Sarota, Bezpieczeństwo
  • Cyberprzestępcy dbają o profesjonalną obsługę ofiar ransomware. Zobacz zapis rozmowy z wymuszenia okupu


    F-Secure
    Cyberprzestępcy używający ransomware (oprogramowania do wymuszania okupu) paradoksalnie troszczą się o wygodę ofiary. Tak wynika z niedawnego eksperymentu opisanego w raporcie firmy F-Secure, który przedstawia doświadczenia ofiar pięciu wariantów ataków typu ransomware. Badanie pokazuje drogę klienta do odzyskania plików począwszy od zetknięcia się z pierwszym ekranem z żądaniem okupu, aż po interakcję z cyberprzestępcami.  więcej
    19-08-2016, 16:00, ip, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)

« Sierpień 2018»
PoWtŚrCzwPtSbNd
 12345
6789101112
13141516171819
20212223242526
2728293031 




Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2018 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.