bezpieczeństwo

  • Blokujesz ekran za pomocą wzoru? Możesz mieć problemy


    Shutterstock.com
    Blokowanie ekranu smartfona za pomocą wzoru nie jest najlepszą formą zabezpieczenia. Powód? Okazuje się, że taki wzór łatwo odtworzyć. Wystarczy uważne spojrzenie nieznajomego zza ramienia, a z pozoru skuteczna blokada okaże się bardzo łatwa do złamania.  więcej
    04-10-2017, 19:07, Katarzyna Pilawa, Bezpieczeństwo
  • Ponad pół miliona zgłoszeń na Krajowej Mapie Zagrożeń Bezpieczeństwa

    42 proc. spośród ponad pół milionach zgłoszeń na Krajowej Mapie Zagrożeń Bezpieczeństwa zostało potwierdzonych przez policjantów poinformował w poniedziałek minister Mariusz Błaszczak.  więcej
    03-10-2017, 14:30, mg, Bezpieczeństwo
  • Dziecko dostaje pierwszy smartfon w wieku 7-8 lat i korzysta z niego 2,5 godziny dziennie

    Aż 8 na 10 uczniów pierwszych trzech klas szkoły podstawowej posiada własny telefon, który łączy się z internetem. W pozostałych dwóch przypadkach dzieci korzystają z zasobów sieciowych na smartfonie innej osoby.  więcej
    07-09-2017, 16:02, Adam Struzik, Bezpieczeństwo
  • Kradzież danych Instagrama najlepszym przykładem jak łatwo można stracić prywatność


    Shutterstock.com
    Niski stopień skomplikowania oraz przystępne koszty urządzeń do tworzenia produktów cyfrowych w postaci zdjęć i filmów zachęcają rzesze twórców do dzielenia się efektem. Jednakże szeroka gama używanych technologii w istotny sposób komplikuje projektowanie, budowę i zarządzanie systemami zapewnienia bezpieczeństwa w cyfrowym świecie.  więcej
    06-09-2017, 15:26, Artur Szachno, Bezpieczeństwo
  • Kradzież danych HBO - strata nie tylko finansowa. Komentarz UseCrypt


    Creativa Images / Shutterstock
    W ostatnim czasie głośną stała się sprawa cyberataku wymierzonego w HBO. Skradziona przez przestępców ‚‚GRA o TRON’’ została rozpowszechniona w sieci. Pociągnęło to za sobą straty nie tylko finansowe, ale również wizerunkowe. Ciężko uwierzyć, że zabezpieczenia, jakie z pewnością posiadał ów medialny gigant, były niewystarczające – a konsekwencje to nie tylko groźba okupu, ale również ryzyko pozwów i kar za wyciek danych osobowych.  więcej
    05-09-2017, 08:55, Jakub Sierakowski, Bezpieczeństwo
  • Zabezpieczamy swoje smartfony i komputery, ale zapominamy o bezpieczeństwie znajdujących się na nich danych


    Shutterstock.com
    Używanie PIN-u do telefonu i hasła do komputera jest dla Polaków tak samo oczywiste jak zamykanie drzwi na klucz. Ponad 90 proc. z nas chroni swoje urządzenia mobilne, a tylko 3 proc. nie stosuje żadnych zabezpieczeń na urządzeniach, z których na co dzień korzysta. Jednak, jak wynika z raportu Fundacji Wiedza To Bezpieczeństwo pt. „Co wiemy o ochronie danych”, nadal niewielu z nas pamięta o tym, aby szyfrować swoje najważniejsze dane.
    
    
      więcej
    09-07-2018, 07:34, mg, Bezpieczeństwo
  • Dostęp do internetu na wagę danych – jak bezpiecznie łączyć się z siecią poza domem


    shutterstock.com
    Coraz trudniej wyobrazić nam sobie podróż bez korzystania z Internetu. Za jego pośrednictwem możemy bowiem szybko zarezerwować pokój w hotelu i wstęp do atrakcji turystycznych, a także wyznaczyć trasę dojazdu do nich. Podczas wakacyjnych wyjazdów często korzystamy z publicznie udostępnianych sieci Wi- Fi. Warto wiedzieć, że połączenie z nimi może być niebezpieczne dla przechowywanych na naszych smartfonach i komputerach danych. Paweł Mielniczek, ekspert ODO24 podpowiada, w jaki sposób można ograniczyć takie zagrożenie.
      więcej
    21-11-2018, 13:54, kg, Porady
  • Która metoda blokady ekranu jest najbezpieczniejsza?


    gorepair.pl
    Wydaje się, że zablokowany ekran jest barierą nie do przejścia. Jednak jak się okazuje, chętnie wybierana blokada z wykorzystaniem wzoru może zostać złamana w zaledwie 90 sekund, a do obejścia zabezpieczenia za pomocą odcisku palca wystarczy niedrogi kompozyt dentystyczny i odrobina plasteliny.  więcej
    23-08-2017, 18:14, Łukasz Warchoł, Bezpieczeństwo
  • Polska wersja No Ransom z bezpłatną pomocą dla ofiar ransomware już gotowa


    Ton Snoei / Shutterstock
    Kaspersky Lab uruchomił polską wersję językową serwisu online No Ransom, który powstał w celu zapewnienia pomocy ofiarom szkodliwych programów ransomware blokujących dane i żądających zapłacenia okupu. Strona zawiera wszystkie bezpłatne narzędzia Kaspersky Lab, które mogą pomóc ofiarom ransomware odzyskać swoje dane bez płacenia cyberprzestępcom.  więcej
    18-08-2017, 16:01, Piotr Kupczyk, Bezpieczeństwo
  • Do 30 tys. zł grzywny za niezgodne z prawem przetwarzanie danych pracowników tymczasowych


    ©istockphoto.com/blackred
    W dniu 1 czerwca 2017 roku weszła w życie nowelizacja ustawy o zatrudnianiu pracowników tymczasowych. Jak to zwykle bywa, nałożono na pracodawców kolejne obowiązki1, co spowodowało wzrost biurokracji po stronie pracodawców zatrudniających pracowników tymczasowych. Niezastosowanie się do nowych regulacji naraża pracodawców na odpowiedzialność karną w postaci grzywny do 30 tysięcy złotych.  więcej
    18-08-2017, 08:28, Piotr Biernatowski, Biznes, Finanse i Prawo
  • Co wziąć pod uwagę przy wyborze dostawcy cyberzabezpieczeń?


    isak55 / shutterstock
    Dla firmy, która specjalizuje się w usługach zarządzanych (ang. managed service provider ― MSP), głównym kryterium wyboru producenta zabezpieczeń nie powinny być ceny produktów, lecz dostosowanie oferty do modelu biznesowego przedsiębiorstwa. Doświadczony dostawca usług zarządzanych zwykle już wie, jakie korzyści przynosi system opłat zależnych od bieżącego użycia, ponieważ sam udostępnia na tej zasadzie usługi swoim klientom. Czy jednak zawsze bierze to pod uwagę przy wyborze partnerów?  więcej
    Dzisiaj, 10:05, ap, Porady
  • Faketoken atakuje użytkowników aplikacji taksówkowych i car sharing

    Nowa modyfikacja znanego trojana bankowości mobilnej Faketoken potrafi kraść dane uwierzytelniające z popularnych aplikacji wykorzystywanych do zamawiania taksówek, dzielenia kosztów transportu oraz organizowania wspólnych przejazdów.  więcej
    18-08-2017, 09:17, Piotr Kupczyk, Bezpieczeństwo
  • Płać z głową – uważnie korzystaj z bankomatów i kart płatniczych


    Zbliżenie chipa, Shutterstock.com
    Nasze dane osobowe mogą zostać wykorzystane przez przestępców do zaciągnięcia długów oraz przejęcia gromadzonych na koncie pieniędzy. Tylko w pierwszym kwartale 2017 roku doszło do ponad 1700 prób wyłudzeń kredytów na łączną kwotę przekraczającą 90 mln złotych – wynika z raportu infoDOK. Przez policję odnotowywane są także próby kradzieży kart płatniczych i korzystania z nich bez zgody ich właścicieli. Jak zabezpieczyć się przed takimi działaniami i uniknąć przykrych konsekwencji finansowych?  więcej
    18-08-2017, 07:59, Paweł Mielniczek, Bezpieczeństwo
  • Twoje dziecko robi selfie? Naucz je jak robić to bezpiecznie!


    iko / Shutterstock
    Myślisz, że selfie to coś nowego? Mylisz się! Leonardo da Vinci, Rembrandt i Vincent van Gogh to tylko kilku ze znanych malarzy, którzy setki lat temu wykonali selfie, tyle że w postaci autoportretów. Teraz selfie robią wszyscy. Jeśli Twoje dziecko korzysta ze smartfona i zaczyna robić selfie, warto udzielić mu kilku wskazówek, które pozwolą mu zachować przy tym odpowiedni poziom prywatności.  więcej
    23-08-2017, 05:30, Karolina Skrzypczyk, Porady
  • Ewolucja zaawansowanych cyberataków w II kwartale 2017 r.


    Kaspersky Lab
    W drugim kwartale 2017 roku zaawansowani cyberprzestępcy wypuścili szereg nowych i udoskonalonych szkodliwych narzędzi, w tym trzy exploity dnia zerowego oraz dwa bezprecedensowe ataki: WannaCry i ExPetr. Analiza ekspercka tych dwóch ostatnich wskazuje na możliwość wypłynięcia kodu, który nie był w pełni gotowy, co jest nietypową sytuacją w przypadku precyzyjnych cyberprzestępców.  więcej
    09-08-2017, 14:30, Piotr Kupczyk, Bezpieczeństwo
  • Jak zabezpieczyć Zyxel ZyWall USG przed atakiem złośliwego oprogramowania Petya?


    Shutterstock.com
    Aktywność cyberprzestępców i liczba przeprowadzanych przez nich ataków nie maleje. W ostatnich miesiącach wysiłki wielu organizacji koncentrowały się na zapewnieniu ochrony przed ransomware WannaCry i Petya. Tymczasem szybko pojawiły się odmiany tego szkodliwego oprogramowania, znane pod nazwami „ExPetr”, „NotPetya” lub „GoldenEye”, które w równie szybkim tempie rozprzestrzeniły się po całym świecie.  więcej
    09-08-2017, 13:20, kf, Bezpieczeństwo
  • Cyberbezpieczeństwo w epoce millenialsów

    Millenialsi podbijają rynki pracy. Ich cechy charakteru, przyzwyczajenia i nawyki będą coraz mocniej wpływały na kulturę miejsc pracy, a co za tym idzie – będą także stanowiły poważny test dla firmowych systemów cyberbezpieczeństwa. Na co działy IT powinny zwrócić szczególną uwagę?  więcej
    09-08-2017, 12:30, Artur Szeremeta, Bezpieczeństwo
  • Webinarium Kaspersky Lab: zaawansowane ataki ukierunkowane w II kwartale 2017 r.


    Joerg Habermeier - Fotolia.com
    We wtorek, 8 sierpnia, o godzinie 16.00 czasu polskiego Kaspersky Lab poprowadzi webinarium podsumowujące badania firmy w zakresie zaawansowanych cyberzagrożeń (APT) w II kwartale 2017 r.  więcej
    07-08-2017, 11:09, ip, Kalendarium IT
  • 5 celebrytów wśród ransomware


    Carlos Amarillo / Shutterstock
    Nagłówki gazet i witryn internetowych to dla nich naturalne środowisko. W blasku bitcoinów czują się najlepiej. O kim mowa? O zagrożeniach szyfrujących znanych jako ransomware, które w ciągu kilkunastu ostatnich miesięcy zawładnęły tytułami największych mediów na całym świecie i spowodowały szkody w biznesie warte setek milionów dolarów.  więcej
    08-08-2017, 10:02, Piotr Kałuża, Bezpieczeństwo
  • W październiku rusza pierwsza edycja SecureTech Congress

    Ochrona danych firmy i zapewnienie dobrego imienia marki jest jednym z podstawowych zadań każdego przedsiębiorstwa. O najnowszych trendach w cyberbezpieczeństwie będzie można dowiedzieć się podczas pierwszej edycji SecureTech Congress​.  więcej
    08-08-2017, 08:32, pressroom , Kalendarium IT

 Zobacz wszystkie tagi (Chmura Tagów)

RSS  
RSS  
« Grudzień 2019»
PoWtŚrCzwPtSbNd
 1
2345678
9101112131415
16171819202122
23242526272829
3031