Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

cyberbezpieczeństwo

  • Niezabezpieczony port przyczyną zagrożenia cyberatakiem urządzeń z Androidem


    sirotaga / shutterstock
    Android Debug Bridge (ADB) to rozwiązanie pozwalające programistom na zdalną komunikację z urządzeniem poprzez wydawanie odpowiednich komend. Korzystanie z niego może przyjąć również formę pełnego dostępu i stać się przyczyną przejęcia całkowitej kontroli nad urządzeniem.  więcej
    21-06-2018, 19:11, Nika, Bezpieczeństwo
  • Firmo, bądź gotowa na atak cyberprzestępcy


    watcharakun / Shutterstock
    Kiedy i w jaki sposób cyberprzestępcy najczęściej atakują firmy? Jak wygląda taki atak? W jaki sposób firmy mogą przeciwdziałać cyberzagrożeniom? Odpowiedzi na te pytania przyniosło niedawne seminarium Security Day 2018.  więcej
    20-06-2018, 22:18, Nika, Bezpieczeństwo
  • Olympic Destroyer znowu atakuje. Jego celem są podmioty zajmujące się ochroną przed zagrożeniami chemicznymi i biologicznymi!

    Olympic Destroyer jest znany za sprawą ataku związanego z otwarciem Zimowych Igrzysk Olimpijskich w Pjongczangu. To była najgłośniejsza sprawa z wykorzystaniem tego destrukcyjnego robaka sieciowego. Wyniki badania, przeprowadzonego przez ekspertów, wskazują, że zagrożenie jest nadal aktywne, a jego celem są niektóre z krajów europejskich.  więcej
    20-06-2018, 17:54, Nika, Bezpieczeństwo
  • Telefon służbowy na wakacjach

    Podwładni, na co dzień pochłonięci pracą, często zarzekają się, że w trakcie urlopu nie odbiorą służbowego telefonu i nie sprawdzą firmowej poczty. Nie zawsze jednak dotrzymują słowa. Zabierając ze sobą służbowy telefon, nie tylko odbierają sobie prawo do pełnego wypoczynku, ale przede wszystkim narażają firmę na niebezpieczeństwo.  więcej
    19-06-2018, 22:36, Nika, Bezpieczeństwo
  • Wyciek danych aplikacji ujawnia 92 miliony adresów email i zhashowanych haseł


    Goritza/Shutterstock.com
    Aplikacja do testowania DNA padła ofiarą cyberataku. Istnieje domniemanie, że badacz bezpieczeństwa znalazł na prywatnym serwerze bazę danych z ponad 92 milionami adresów email i hasłami, które były zhashowane. Wszystko to skradzione przez tajemniczego cyberoszusta.  więcej
    19-06-2018, 19:03, Nika, Bezpieczeństwo
  • 5 sposobów na cyberbezpieczny Mundial


    PIRO4D/pixabay
    Piłkarskie mistrzostwa świata elektryzują kibiców. Wielu z nich będzie poszukiwało transmisji meczów online. Specjaliści radzą, jak w trakcie mundialowej gorączki, bezpiecznie poruszać się w internecie.  więcej
    15-06-2018, 18:41, Nika, Bezpieczeństwo
  • Polska wśród najczęściej atakowanych europejskich państw!


    Bellini Capital
    Podczas gdy najbezpieczniejszymi krajami Starego Kontynentu znów są Islandia i Irlandia (wyniki z maja), Polska ulokowała się na 36 miejscu i znalazła się za pierwszą piątką najczęściej atakowanych krajów. Które typy ataków okazały się najpopularniejsze?  więcej
    14-06-2018, 22:34, Nika, Bezpieczeństwo
  • Analogowe sposoby na pozyskiwanie kryptowaluty

    Złośliwe i podejrzane pliki lub linki zazwyczaj otrzymujemy e-mailem. W tym przypadku specjaliści od cyberbezpieczeństwa otrzymali wiadomość składającą się ze zdjęcia przedstawiającego „banner reklamowy” wydrukowany na papierze. Reklamował on kopanie bitcoinów z użyciem przeglądarki.  więcej
    14-06-2018, 19:28, Nika, Bezpieczeństwo
  • 27 milionów kont naruszonych przez wyciek danych?


    tadamichi / Shutterstock
    Po tym, jak strona internetowa Ticketfly została zdjęta z sieci z powodu “cyberincydentu”, w świat poszło oświadczenie, z którego dowiadujemy się, iż w związku z tym ponad 27 milionów kont może być zagrożonych wyciekiem danych. Strona działa ponownie, jednak trudno oszacować dokładną skalę problemu, z którym muszą borykać się jej właściciele i administratorzy.  więcej
    13-06-2018, 16:54, Nika, Bezpieczeństwo
  • Uczenie maszynowe może ocalić firmę przed wyciekiem danych


    Oracle
    Rosnąca liczba ataków na krytyczne infrastruktury i wzrost stopnia zaawansowania malware, skłoniły ekspertów bezpieczeństwa do wykorzystania algorytmów uczenia maszynowego, które mają poprawić poziom narzędzi chroniących przed zagrożeniami. Mimo tego, iż według wielu ekspertów uczenie maszynowe nie jest kompleksowym rozwiązaniem, może stać się jednym z elementów solidnego zabezpieczenia.  więcej
    12-06-2018, 21:28, Nika, Bezpieczeństwo
  • Blogerzy na celowniku cyberprzestępców?


    KevinKing/pixabay
    Liczba blogów rośnie. 84% blogerów stanowią kobiety a 16% to mężczyźni. Analogicznie wygląda sytuacja z atakami cyberprzestępców - z roku na rok jest ich coraz więcej. W jaki sposób mogą zaszkodzić blogosferze?  więcej
    11-06-2018, 14:15, Nika, Media
  • Kanownik wybrany na drugą kadencję do Zarządu Digital Europe


    Geralt/pixabay
    Michał Kanownik będzie przez kolejne dwa lata pełnił funkcję Członka Zarządu Digital Europe, europejskiej organizacji reprezentującej przedsiębiorców z całej Europy. Taką decyzję podjęli członkowie organizacji w ramach wewnętrznego głosowania.  więcej
    11-06-2018, 13:17, Nika, Pieniądze
  • Sieci handlowe wycofują ze sprzedaży popularne pluszowe zabawki ze względu na zagrożenia związane z cyberbezpieczeństwem


    skrolik0/pixabay
    Popularne pluszowe zabawki dla dzieci CloudPets, ze względu na możliwość wykorzystania ich do cyberataków, zostały wycofane z największych sieci sprzedażowych. Co na ten temat ma do powiedzenia ekspert w zakresie bezpieczeństwa w sieci?  więcej
    08-06-2018, 13:20, Nika, Bezpieczeństwo
  • Spoofing - prymitywna aczkolwiek skuteczna metoda wyłudzania informacji


    Nata-Lia / Shutterstock
    Tajemnice zdradzamy zwykle tym osobom, które dobrze znamy. Najlepszym sposobem uzyskania poufnych danych może być więc podanie się za kogoś, kto wzbudza zaufanie. Cyberprzestępcy postanowili na tym skorzystać.  więcej
    05-06-2018, 15:39, Nika, Bezpieczeństwo
  • Jak wiele o użytkowniku może powiedzieć jego smartwatch?


    Free-Photos/pixabay
    Smartwatche mogą stać się narzędziami do szpiegowania ich właścicieli, ukradkiem gromadząc sygnały akcelerometru i żyroskopu, które – po odpowiedniej analizie – można przekształcić w zestawy danych unikatowych dla właściciela danego zegarka. Informacje te, w przypadku nadużycia, umożliwiają monitorowanie aktywności użytkownika, łącznie z wprowadzanymi wrażliwymi informacjami.  więcej
    30-05-2018, 12:56, Nika, Bezpieczeństwo
  • Cyberbezpieczeństwo wyzwaniem większym od samego RODO


    asharkyu / shutterstock
    Pomimo wzrostu liczby osób deklarujących przygotowanie do zmian w związku z wejściem RODO, w dalszym ciągu największym zagrożeniem są braki firm w kontekście cyberbezpieczeństwa. Ekspert komentuje statystyki i przypomina, że jedyną skuteczną odpowiedzią na ochronę danych w przedsiębiorstwach jest współpraca organów prawnych i IT Security.  więcej
    29-05-2018, 11:47, Nika, Bezpieczeństwo
  • Firmowa skrzynka bez opieki - w kilku zdaniach o szkodliwości spamu


    KLP
    Spam – hasło znane każdemu przedsiębiorcy. Firmowe skrzynki z reguły wypełnione są niepotrzebnymi wiadomościami, zajmującymi miejsce na dysku lub powodującymi przeciążenia serwerów. Wielu przedsiębiorców ignoruje te „niewinne” wiadomości. Czy jednak faktycznie nie mogą zaszkodzić naszej firmie?  więcej
    28-05-2018, 16:53, Nika, Bezpieczeństwo
  • Jak zadziała trojan RODO?


    Thedigitalartist
    Niewiele osób zdaje sobie sprawę z tego, jakie tak naprawdę wymagania będą nakładane na firmy w ramach RODO. Najwięcej kontrowersji wzbudza przy tym najwyższy możliwy wymiar kary za nieujawnienie wycieku danych osobowych – 20 mln euro. Mimo wysokich kar znajdą się i tacy, którym ujawnianie tego typu informacji się nie opłaci.  więcej
    21-05-2018, 10:42, Nika, Bezpieczeństwo
  • Projekt pierwszego centrum transparentności


    bluebay / Shutterstock
    W ramach prowadzonej globalnej inicjatywy transparentności znana firma badawcza przygotowuje się do przeniesienia infrastruktury badawczo-rozwojowej z Rosji do Szwajcarii. Dotyczy to przy tym przechowywania oraz przetwarzania danych klientów dla większości regionów, jak również kompilowania oprogramowania, łącznie z uaktualnianiem baz danych wykorzystywanych podczas wykrywania zagrożeń.  więcej
    18-05-2018, 23:52, Nika, Bezpieczeństwo
  • Ataki DDoS. Nieskuteczne strategie otwierają drzwi cyberprzestępcom


    Kaspersky Lab
    Jedna trzecia organizacji nie stosuje rozwiązań do ochrony przed atakami DDoS, licząc, że zajmą się tym dostawcy usług internetowych. Takie podejście może prowadzić do utraty danych i zakłócenia funkcjonowania biznesu.  więcej
    18-05-2018, 11:35, Nika, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)