Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

man-in-the-middle

  • Jak zabezpieczyć firmowy smartfon przed cyberatakami?


    benzoix
    Smartfon czy tablet z systemem Android to obecnie powszechne narzędzie pracy w organizacjach prywatnych i publicznych. Urządzenia mobilne z dostępem do internetu stały się tym samym atrakcyjnym celem dla cyberprzestępców. Kluczem do ochrony wrażliwych danych biznesowych są świadomość pracowników, rozwiązania sprzętowe i odpowiednie oprogramowanie. Poniższy mini-przewodnik to pigułka wiedzy, jak zaopiekować każdy z tych obszarów.  więcej
    24-01-2024, 12:08, pressroom ,
  • Ktoś śledzi Twój puls... i dane płatności


    Kaspersky
    Najpopularniejszy protokół przesyłania danych z urządzeń noszonych na sobie, wykorzystywany do zdalnego monitorowania pacjentów, zawierał, w samym tylko 2021 r., 33 luki w zabezpieczeniach, w tym 18 krytycznych - odkryli eksperci z firmy Kaspersky. To o 10 krytycznych luk więcej niż w 2020 r. Wiele z nich nadal jest niezałatanych. Niektóre z tych luk pozwalają atakującym przechwytywać dane przesyłane z urządzenia online.  więcej
    03-02-2022, 08:02, pressroom , Bezpieczeństwo
  • Masz podpiętą do iPhone kartę Visa? Uważaj na możliwość kradzieży pieniędzy

    Naukowcy z University of Birmingham i University of Surrey znaleźli sposób, by mimo aktywowanej blokady ekranu dokonywać zakupów z konta użytkownika iPhona, do którego podłączona jest karta Visa ustawiona w trybie ekspresowym dla karty transportu publicznego. Wykazali ponadto, że atakujący mogą nie tylko ominąć blokadę ekranu Apple Pay, ale także limit transakcji dla płatności zbliżeniowych.  więcej
    06-10-2021, 11:58, _, Bezpieczeństwo
  • Znane smartfony z lukami bezpieczeństwa


    Bellini Capital
    Zespół badawczy odkrył, iż większość smartfonów LG była narażona na ataki hakerów. Słabe punkty – klawiatura systemowa - dotyczą urządzeń, które stanowią ponad 20% rynku Androida w USA. Badania dowiodły, że można było je wykorzystać we flagowych urządzeniach marki, takich jak G4, G5 oraz G6.  więcej
    14-05-2018, 22:45, Nika, Bezpieczeństwo
  • Współcześni złodzieje nie skaczą po płotach


    kei.pl
    Internet daje nam wiele możliwości, ale również stwarza niemalże idealne warunki dla cyberprzestępców. Jak chronić się przed nimi jeśli jesteś użytkownikiem oraz co możesz zrobić by zabezpieczyć swój biznes w sieci? Wyjaśniamy w artykule.  więcej
    12-04-2017, 08:50, Grzegorz Pawelec, Bezpieczeństwo
  • Współcześni złodzieje nie skaczą po płotach


    kei.pl
    Internet daje nam wiele możliwości, ale również stwarza niemalże idealne warunki dla cyberprzestępców. Jak chronić się przed nimi jeśli jesteś użytkownikiem oraz co możesz zrobić by zabezpieczyć swój biznes w sieci? Wyjaśniamy w artykule.  więcej
    12-04-2017, 08:50, Grzegorz Pawelec, Bezpieczeństwo
  • Ataki na e-bankowość poprzez przejmowanie kontroli nad domowymi routerami - jak im zapobiegać


    focuslight / shutterstock
    W drugim tygodniu marca eksperci z zespołu CERT Polska poinformowali o nowej fali ataków na domowe routery. Zobaczmy, jakie mogą być konsekwencje utraty kontroli nad takim urządzeniem, jak wykryć, czy jest się ofiarą ataku i co zrobić, żeby się przed nim zabezpieczyć.  więcej
    18-03-2015, 23:59, Anna Wasilewska-Śpioch,
  • Zabezpieczenie przed podsłuchiwaniem rozmów telefonicznych


    © Renee Jansoa - fotolia.com
    Linię produktów, które będą uniemożliwiały przechwytywanie informacji przekazywanych za pośrednictwem telefonów komórkowych, przygotowuje firma Psiloc.  więcej
    14-08-2009, 14:57, Anna Wasilewska-Śpioch, Technologie
  • Bezprzewodowe lato: kilka słów o zagrożeniach


    ©istockphoto.com
    Lato w pełni. Coraz więcej osób wyjeżdżających na wakacje korzysta z publicznych bezprzewodowych punktów dostępowych do łączenia się z internetem. Wi-Fi daje wiele korzyści, jak choćby niezależność od operatora telefonii komórkowej, niesie jednak ze sobą pewne ryzyko.  więcej
    11-07-2009, 16:21, Anna Wasilewska-Śpioch, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)