Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

bezpieczeństwo

  • Nowoczesny przemysł niepokoi się Internetem Rzeczy, a pada ofiarą szkodliwego oprogramowania


    a-image / shutterstock
    Elektrownie, przedsiębiorstwa produkcyjne oraz oczyszczalnie ścieków, których działanie opiera się na przemysłowych systemach sterowania, coraz częściej korzystają z Internetu Rzeczy. Z trendem tym wiążą się jednak zagrożenia. 65% firm uważa, że te dotyczące bezpieczeństwa systemów ICS są bardziej prawdopodobne w przypadku korzystania właśnie z urządzeń IoT. Badacze zauważyli jednak pewną sprzeczność.  więcej
    25-06-2018, 23:16, Nika, Bezpieczeństwo
  • Atak ransomware - zagrożone miliony danych klientów firmy ubezpieczeniowej


    Kaspersky Lab
    Południowoafrykańska firma ubezpieczeniowa Liberty Holding padła ofiarą cyberataku. Szacuje się, że poufne dane osobowe milionów klientów, w tym tych klasy premium, mogą zostać ujawnione. Jak twierdzi ekspert, ataku ransomware można było uniknąć.  więcej
    25-06-2018, 21:44, Nika, Bezpieczeństwo
  • Jak monitorować domową rzeczywistość podczas bajkowego urlopu?


    inxti / Shutterstock.com
    Zapewne części z nas zdarzyło się kiedyś nie mieć pewności co do zamknięcia drzwi, kiedy było już za późno na powrót do domu. Czy w takiej sytuacji jedyne co pozostaje, to stres i zepsuty wypoczynek? Odpowiedź brzmi: nie. Rynek produktów z zakresu bezpieczeństwa rozwija się bardzo dynamicznie, a nowoczesne technologie sprawiają, że nie tylko ten problem może zniknąć raz na zawsze.  więcej
    25-06-2018, 21:10, Nika, Technologie
  • Niebezpieczne systemy przemysłowe. Prawie 90% firm z problemem


    asharkyu / shutterstock
    Już prawie 3/4 firm łączy środowiska OT i IT, aby skutecznie konkurować na cyfrowym rynku, efektywnie wykorzystywać dane i szybciej reagować na zmiany. Jednak takie rozwiązanie naraża na cyberataki systemy sterujące produkcją, które nie są odporne na złośliwe oprogramowanie.  więcej
    21-06-2018, 16:57, Nika, Bezpieczeństwo
  • Co mają ze sobą wspólnego bezpieczeństwo IT i piłka nożna?


    TheDigitalArtist/pixabay
    Bezpieczeństwo komputerowe i piłka nożna - dwa tematy, które na pierwszy rzut oka nie mają ze sobą nic wspólnego, przy bliższym spojrzeniu wykazują zaskakujące podobieństwo. Fakt, że istnieje tak wiele powiązań między skuteczną ochroną komputerów a strategią futbolową, szybko ujawnia najbardziej przejrzysta analiza najpopularniejszych piłkarskich mądrości.  więcej
    18-06-2018, 11:33, Nika, Bezpieczeństwo
  • 5 sposobów na cyberbezpieczny Mundial


    PIRO4D/pixabay
    Piłkarskie mistrzostwa świata elektryzują kibiców. Wielu z nich będzie poszukiwało transmisji meczów online. Specjaliści radzą, jak w trakcie mundialowej gorączki, bezpiecznie poruszać się w internecie.  więcej
    15-06-2018, 18:41, Nika, Bezpieczeństwo
  • Blogerzy na celowniku cyberprzestępców?


    KevinKing/pixabay
    Liczba blogów rośnie. 84% blogerów stanowią kobiety a 16% to mężczyźni. Analogicznie wygląda sytuacja z atakami cyberprzestępców - z roku na rok jest ich coraz więcej. W jaki sposób mogą zaszkodzić blogosferze?  więcej
    11-06-2018, 14:15, Nika, Media
  • Rozwiązania smart home mogą obniżyć stres związany z domem


    © fotolia.com
    Włączone żelazko, uchylone okno czy też otwarte drzwi do mieszkania – te wszystkie rzeczy są w stanie wywołać u nas niepokój. Przeprowadzone ostatnio badania wskazują, że u osób, które nie korzystają z rozwiązań smart home, reakcja organizmu związana z napięciem wywołanym tymi sytuacjami jest trzykrotnie silniejsza.  więcej
    07-06-2018, 19:48, Nika, Technologie
  • 6 mitów na temat środowisk wielochmurowych

    Środowiska wielochmurowe budzą wiele wątpliwości związanych z bezpieczeństwem firm. Błędne przekonania na temat owej technologii są powszechne i sprawiają, że na całym świecie podejmowane są złe decyzje dotyczące wdrażania niniejszego rozwiązania. Jakie mity towarzyszą chmurom?  więcej
    05-06-2018, 23:29, Nika, Technologie
  • Jak wiele o użytkowniku może powiedzieć jego smartwatch?


    Free-Photos/pixabay
    Smartwatche mogą stać się narzędziami do szpiegowania ich właścicieli, ukradkiem gromadząc sygnały akcelerometru i żyroskopu, które – po odpowiedniej analizie – można przekształcić w zestawy danych unikatowych dla właściciela danego zegarka. Informacje te, w przypadku nadużycia, umożliwiają monitorowanie aktywności użytkownika, łącznie z wprowadzanymi wrażliwymi informacjami.  więcej
    30-05-2018, 12:56, Nika, Bezpieczeństwo
  • Firmowa skrzynka bez opieki - w kilku zdaniach o szkodliwości spamu


    KLP
    Spam – hasło znane każdemu przedsiębiorcy. Firmowe skrzynki z reguły wypełnione są niepotrzebnymi wiadomościami, zajmującymi miejsce na dysku lub powodującymi przeciążenia serwerów. Wielu przedsiębiorców ignoruje te „niewinne” wiadomości. Czy jednak faktycznie nie mogą zaszkodzić naszej firmie?  więcej
    28-05-2018, 16:53, Nika, Bezpieczeństwo
  • Czy cyberprzestępcy odpuścili Polsce?


    wk1003mike / shutterstock
    Dopiero 23 pozycję w europejskim rankingu najbardziej zagrożonych państwa w Europie pod względem bezpieczeństwa sieciowego zajęła Polska (dane za kwiecień). To wynik zmniejszonego zainteresowania naszym krajem lub mniejszej aktywności cyberprzestępców, jak twierdzą eksperci.  więcej
    25-05-2018, 19:29, Nika, Bezpieczeństwo
  • Spam i phishing w I kwartale 2018 r. Groźny wizerunek portalu social media


    KLP
    Na początku 2018 r. oszuści najchętniej wykorzystywali wizerunek Facebooka. Podrabiane strony służyły do kradzieży danych osobowych za pośrednictwem ataków phishingowych. Już w 2017 r. Facebook znalazł się wśród trzech najpopularniejszych firm, których wizerunek wykorzystywano w cyberatakach, wyprzedzając Microsoft oraz PayPala.  więcej
    24-05-2018, 18:47, Nika, Bezpieczeństwo
  • Rodometr - to narzędzie sprawdzi, czy jesteś gotowy na zarządzanie danymi zgodnie z nowymi przepisami


    jorisvo / Shutterstock.com
    Rodometr to cyfrowe narzędzie umożliwiające firmom sprawdzenie gotowości na wejście w życie przepisów rozporządzenia o ochronie danych osobowych (RODO). Służy do weryfikacji i planowania działań, jakie należy podjąć, aby przedsiębiorstwo działało zgodnie z unijnym rozporządzeniem.  więcej
    21-05-2018, 23:49, Nika, Bezpieczeństwo
  • Cybergang Roaming Mantis rozszerza zasięg ataków z Azji na resztę świata - również Polskę


    ©istockphoto.com/YanC
    W ubiegłym miesiącu wykryto nowe szkodliwe oprogramowanie dla systemu Android, rozprzestrzeniane przy użyciu techniki przechwytywania ustawień DNS w routerach, które atakowało głównie urządzenia mobilne w Azji. Zagrożenie rozszerzyło zasięg o Europę (łącznie z Polską) i Bliski Wschód, stosując ataki phishingowe wymierzone w urządzenia z systemem iOS oraz zaprzęgając komputery PC do kopania kryptowaluty.  więcej
    21-05-2018, 23:12, Nika, Bezpieczeństwo
  • Projekt pierwszego centrum transparentności


    bluebay / Shutterstock
    W ramach prowadzonej globalnej inicjatywy transparentności znana firma badawcza przygotowuje się do przeniesienia infrastruktury badawczo-rozwojowej z Rosji do Szwajcarii. Dotyczy to przy tym przechowywania oraz przetwarzania danych klientów dla większości regionów, jak również kompilowania oprogramowania, łącznie z uaktualnianiem baz danych wykorzystywanych podczas wykrywania zagrożeń.  więcej
    18-05-2018, 23:52, Nika, Bezpieczeństwo
  • Znaczny wzrost liczby ataków wykorzystujących exploity dla pakietu Microsoft Office


    chanpipat / Shutterstock
    Eksperci podsumowali ewolucję cyberzagrożeń w I kwartale 2018 r. W badanym okresie istotny problem w kontekście cyberbezpieczeństwa stanowiły exploity dla pakietu Microsoft Office. Ogólnie liczba użytkowników zaatakowanych za pośrednictwem zainfekowanych dokumentów biurowych zwiększyła się ponad czterokrotnie w porównaniu z I kwartałem 2017 r.  więcej
    16-05-2018, 20:53, Monika Zasada, Bezpieczeństwo
  • Cyberprzestępcy wykorzystują technikę tworzenia sobowtórów procesów w celu obejścia ochrony antywirusowej


    Kaspersky Lab
    Badacze wykryli nowy wariant trojana ransomware o nazwie SynAck, który wykorzystuje technikę tworzenia sobowtórów procesów w celu obejścia ochrony antywirusowej poprzez ukrywanie się w legalnych zasobach. Jest to pierwszy znany przypadek wykorzystania tej techniki w szkodliwym kodzie dystrybuowanym w internecie.  więcej
    15-05-2018, 16:57, Nika, Bezpieczeństwo
  • Znane smartfony z lukami bezpieczeństwa


    Bellini Capital
    Zespół badawczy odkrył, iż większość smartfonów LG była narażona na ataki hakerów. Słabe punkty – klawiatura systemowa - dotyczą urządzeń, które stanowią ponad 20% rynku Androida w USA. Badania dowiodły, że można było je wykorzystać we flagowych urządzeniach marki, takich jak G4, G5 oraz G6.  więcej
    14-05-2018, 22:45, Nika, Bezpieczeństwo
  • Cryptojacking coraz bardziej powszechny. Jak bronić się przed atakami?


    Shutterstock
    Cryptojacking przynosi duże zyski przy niskim ryzyku, przynajmniej w porównaniu z innymi rodzajami cyberprzestępstw. Atak polega na umieszczeniu odpowiedniego skryptu w przeglądarce. Przestępcy wzbogacają się w kryptowaluty za każdym razem, gdy ofiara włącza komputer i surfuje po internecie.  więcej
    14-05-2018, 18:57, Nika, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)