bezpieczeństwo

  • Która metoda blokady ekranu jest najbezpieczniejsza?


    gorepair.pl
    Wydaje się, że zablokowany ekran jest barierą nie do przejścia. Jednak jak się okazuje, chętnie wybierana blokada z wykorzystaniem wzoru może zostać złamana w zaledwie 90 sekund, a do obejścia zabezpieczenia za pomocą odcisku palca wystarczy niedrogi kompozyt dentystyczny i odrobina plasteliny.  więcej
    23-08-2017, 18:14, Łukasz Warchoł, Bezpieczeństwo
  • Polska wersja No Ransom z bezpłatną pomocą dla ofiar ransomware już gotowa


    Ton Snoei / Shutterstock
    Kaspersky Lab uruchomił polską wersję językową serwisu online No Ransom, który powstał w celu zapewnienia pomocy ofiarom szkodliwych programów ransomware blokujących dane i żądających zapłacenia okupu. Strona zawiera wszystkie bezpłatne narzędzia Kaspersky Lab, które mogą pomóc ofiarom ransomware odzyskać swoje dane bez płacenia cyberprzestępcom.  więcej
    18-08-2017, 16:01, Piotr Kupczyk, Bezpieczeństwo
  • Do 30 tys. zł grzywny za niezgodne z prawem przetwarzanie danych pracowników tymczasowych


    ©istockphoto.com/blackred
    W dniu 1 czerwca 2017 roku weszła w życie nowelizacja ustawy o zatrudnianiu pracowników tymczasowych. Jak to zwykle bywa, nałożono na pracodawców kolejne obowiązki1, co spowodowało wzrost biurokracji po stronie pracodawców zatrudniających pracowników tymczasowych. Niezastosowanie się do nowych regulacji naraża pracodawców na odpowiedzialność karną w postaci grzywny do 30 tysięcy złotych.  więcej
    18-08-2017, 08:28, Piotr Biernatowski, Biznes, Finanse i Prawo
  • Faketoken atakuje użytkowników aplikacji taksówkowych i car sharing

    Nowa modyfikacja znanego trojana bankowości mobilnej Faketoken potrafi kraść dane uwierzytelniające z popularnych aplikacji wykorzystywanych do zamawiania taksówek, dzielenia kosztów transportu oraz organizowania wspólnych przejazdów.  więcej
    18-08-2017, 09:17, Piotr Kupczyk, Bezpieczeństwo
  • Płać z głową – uważnie korzystaj z bankomatów i kart płatniczych


    Zbliżenie chipa, Shutterstock.com
    Nasze dane osobowe mogą zostać wykorzystane przez przestępców do zaciągnięcia długów oraz przejęcia gromadzonych na koncie pieniędzy. Tylko w pierwszym kwartale 2017 roku doszło do ponad 1700 prób wyłudzeń kredytów na łączną kwotę przekraczającą 90 mln złotych – wynika z raportu infoDOK. Przez policję odnotowywane są także próby kradzieży kart płatniczych i korzystania z nich bez zgody ich właścicieli. Jak zabezpieczyć się przed takimi działaniami i uniknąć przykrych konsekwencji finansowych?  więcej
    18-08-2017, 07:59, Paweł Mielniczek, Bezpieczeństwo
  • Twoje dziecko robi selfie? Naucz je jak robić to bezpiecznie!


    iko / Shutterstock
    Myślisz, że selfie to coś nowego? Mylisz się! Leonardo da Vinci, Rembrandt i Vincent van Gogh to tylko kilku ze znanych malarzy, którzy setki lat temu wykonali selfie, tyle że w postaci autoportretów. Teraz selfie robią wszyscy. Jeśli Twoje dziecko korzysta ze smartfona i zaczyna robić selfie, warto udzielić mu kilku wskazówek, które pozwolą mu zachować przy tym odpowiedni poziom prywatności.  więcej
    23-08-2017, 05:30, Karolina Skrzypczyk, Porady
  • Ewolucja zaawansowanych cyberataków w II kwartale 2017 r.


    Kaspersky Lab
    W drugim kwartale 2017 roku zaawansowani cyberprzestępcy wypuścili szereg nowych i udoskonalonych szkodliwych narzędzi, w tym trzy exploity dnia zerowego oraz dwa bezprecedensowe ataki: WannaCry i ExPetr. Analiza ekspercka tych dwóch ostatnich wskazuje na możliwość wypłynięcia kodu, który nie był w pełni gotowy, co jest nietypową sytuacją w przypadku precyzyjnych cyberprzestępców.  więcej
    09-08-2017, 14:30, Piotr Kupczyk, Bezpieczeństwo
  • Jak zabezpieczyć Zyxel ZyWall USG przed atakiem złośliwego oprogramowania Petya?


    Shutterstock.com
    Aktywność cyberprzestępców i liczba przeprowadzanych przez nich ataków nie maleje. W ostatnich miesiącach wysiłki wielu organizacji koncentrowały się na zapewnieniu ochrony przed ransomware WannaCry i Petya. Tymczasem szybko pojawiły się odmiany tego szkodliwego oprogramowania, znane pod nazwami „ExPetr”, „NotPetya” lub „GoldenEye”, które w równie szybkim tempie rozprzestrzeniły się po całym świecie.  więcej
    09-08-2017, 13:20, kf, Bezpieczeństwo
  • Cyberbezpieczeństwo w epoce millenialsów

    Millenialsi podbijają rynki pracy. Ich cechy charakteru, przyzwyczajenia i nawyki będą coraz mocniej wpływały na kulturę miejsc pracy, a co za tym idzie – będą także stanowiły poważny test dla firmowych systemów cyberbezpieczeństwa. Na co działy IT powinny zwrócić szczególną uwagę?  więcej
    09-08-2017, 12:30, Artur Szeremeta, Bezpieczeństwo
  • Webinarium Kaspersky Lab: zaawansowane ataki ukierunkowane w II kwartale 2017 r.


    Joerg Habermeier - Fotolia.com
    We wtorek, 8 sierpnia, o godzinie 16.00 czasu polskiego Kaspersky Lab poprowadzi webinarium podsumowujące badania firmy w zakresie zaawansowanych cyberzagrożeń (APT) w II kwartale 2017 r.  więcej
    07-08-2017, 11:09, ip, Kalendarium IT
  • 5 celebrytów wśród ransomware


    Carlos Amarillo / Shutterstock
    Nagłówki gazet i witryn internetowych to dla nich naturalne środowisko. W blasku bitcoinów czują się najlepiej. O kim mowa? O zagrożeniach szyfrujących znanych jako ransomware, które w ciągu kilkunastu ostatnich miesięcy zawładnęły tytułami największych mediów na całym świecie i spowodowały szkody w biznesie warte setek milionów dolarów.  więcej
    08-08-2017, 10:02, Piotr Kałuża, Bezpieczeństwo
  • W październiku rusza pierwsza edycja SecureTech Congress

    Ochrona danych firmy i zapewnienie dobrego imienia marki jest jednym z podstawowych zadań każdego przedsiębiorstwa. O najnowszych trendach w cyberbezpieczeństwie będzie można dowiedzieć się podczas pierwszej edycji SecureTech Congress​.  więcej
    08-08-2017, 08:32, Informacja prasowa, Kalendarium IT
  • Jakie dokumenty zabrać na zagraniczny urlop?

    Wyjeżdżając na urlop do obcego kraju często zabieramy ze sobą wiele niepotrzebnych rzeczy. Wśród nich są dokumenty zawierające dane osobowe, które tak naprawdę moglibyśmy zostawić w domu. Dr Paweł Mielniczek wskazuje, co powinno się znaleźć w naszym portfelu i jak zareagować, gdy utracimy jego zawartość.  więcej
    07-08-2017, 13:21, Paweł Mielniczek, Porady
  • Ponad pół miliona dolarów oszczędzają firmy, które mają plan na wypadek awarii


    tadamichi / Shutterstock
    Przedsiębiorstwa, które nie wdrożyły planu zarządzania ciągłością biznesową, tracą średnio 78 dni roboczych i 590 tysięcy dolarów w przypadku wystąpienia awarii, jak wynika z raportu opracowanego przez IBM i Ponemon Institute.  więcej
    07-08-2017, 08:02, Artur Kosior, Bezpieczeństwo
  • Pracownicy zatajają ataki cyberprzestępców. To bardzo ryzykowne dla firm


    ©istockphoto.com/remsan
    W 40% firm na całym świecie pracownicy zatajają incydenty naruszenia bezpieczeństwa IT. Zważywszy na to, że każdego roku 46% incydentów naruszenia bezpieczeństwa IT jest powodowanych przez pracowników, niezbędne są działania na wielu poziomach, nie tylko działów bezpieczeństwa IT, aby wyeliminować ten słaby punkt w wielu firmach.  więcej
    07-08-2017, 08:51, ip, Porady
  • Zabezpieczasz telefon odciskiem palca? Rozważ dodatkową ochronę!


    Shutterstock.com
    Do niedawna wydawało się niemożliwe, by oszukać czytnik linii papilarnych. Prawdopodobnie dlatego twórcy urządzeń i aplikacji mobilnych zastosowali takie czytniki jako rozwiązania zabezpieczające dostęp do smartfona czy aplikacji bankowości mobilnej.  więcej
    30-08-2017, 07:00, Karolina Skrzypczyk, Bezpieczeństwo
  • Myśl, zanim klikniesz! Przechowywanie danych w chmurze i płynące z tego konsekwencje.

    O przykrych konsekwencjach niewiedzy przekonali się ostatnio użytkownicy serwisu Docs.com, którzy przechowywali tam swoje dane bez odpowiedniego zabezpieczenia. Z usługi wypłynęły bowiem miliony dokumentów zawierających poufne informacje osobiste (w tym hasła, numery ubezpieczenia społecznego, daty urodzenia, wyciągi z karty kredytowej, szczegóły medyczne itp.).  więcej
    11-05-2017, 08:46, Alan Gajewski, Bezpieczeństwo
  • Pieniądze albo pliki – jak zapobiec wymuszeniom w internecie?


    Shutterstock.com
    Dostęp do wirtualnej waluty Bitcoin sprawił, że biznes opierający się na wymuszaniu okupów w internecie (ransomware) dobrze prosperuje i przynosi spore dochody. W 2012 r. istniała jedna rodzina ransomware'u. W 2015 r. było ich już 35, a w 2016 r. aż 193 - wynika z raportu State of Cyber Security 2017, F-Secure Labs ostrzega, że jeśli rządy nie zdelegalizują anonimowego źródła finansowania, ten wzrost będzie ograniczony tylko możliwościami nabywania Bitcoina przez konsumentów.  więcej
    08-05-2017, 19:38, Adam Struzik, Bezpieczeństwo
  • U.S. Air Force uruchamia własny program bug bounty. Koparka bitcoinów z backdoorem. Przegląd #cybersecurity


    wk1003mike / Shutterstock
    Z dzisiejszego przeglądu dowiecie się m.in. o możliwości legalnego szukania luk w systemach U.S. Air Force, o kolejnej luce w Smart TV Samsunga, o backdoorze w koparce bitcoinów Antimer oraz wiele więcej.  więcej
    28-04-2017, 09:03, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • FalseGuide atakuje miłośników gier mobilnych. LastPass ma problem z dwuskładnikowym uwierzytelnianiem. Przegląd #cybersecurity


    wk1003mike / Shutterstock
    Z dzisiejszego przeglądu dowiecie się m.in. o szybko rozprzestrzeniającym się szkodniku na Androida, o nowej luce w menedżerze haseł LastPass oraz wiele więcej.  więcej
    27-04-2017, 09:53, Anna Wasilewska-Śpioch, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)

« Grudzień 2018»
PoWtŚrCzwPtSbNd
 12
3456789
10111213141516
17181920212223
24252627282930
31 




Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2018 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.