zagrożenia

  • Bitcoin - prawdziwe zagrożenia prawne kryptowalut (polemika)


    Sergey Tarasov / Shutterstock.com
    Niniejszy wpis stanowi polemikę do artykułu pt. "Bitcoin – jakie są korzyści i zagrożenia prawne wirtualnej waluty?" autorstwa adw. dr Joanny Worony z dnia 04 października 2017 roku, który ukazał się na łamach Dziennika Internautów (link). Artykuł Joanny Worony jest nieprecyzyjny w wielu aspektach, a co więcej - w ocenie autorów niniejszego wpisu - wykazuje również błędy na gruncie analizy prawnej.  więcej
    06-10-2017, 11:02, Adam Kotucha, Tomasz Korwin-Gajkowski, Tomasz Kurowski, Biznes, Finanse i Prawo
  • Wirtualne aplikacje – realne zagrożenia. Uważaj nie tylko na pokemony


    Eduardo Woo, lic. CC BY-SA 2.0
    Wielu z nas, aby łatwiej poruszać się w sieci czy korzystać z nowych narzędzi internetowych i aplikacji mobilnych – często nieświadomie – rezygnuje z prywatności i bezpieczeństwa. A przecież zagrożenia cyfrowe to problem nie tylko firm i instytucji, lecz także osób prywatnych. Czy naprawdę warto aż tak ryzykować?  więcej
    28-07-2016, 16:42, Informacja prasowa, Bezpieczeństwo
  • Broń z drukarki 3D jest coraz lepsza. Oto plastikowy karabinek samopowtarzalny - wideo


    YouTube / Derwood
    Trzy lata temu straszył nas jednostrzałowy pistolet do samodzielnego wydrukowania. Teraz pewien zapaleniec zrobił plastikowy samopowtarzalny karabinek 9 mm.  więcej
    04-02-2016, 08:56, Marcin Maj, Technologie
  • Najbardziej kosztowne rodzaje incydentów naruszenia bezpieczeństwa w firmach


    Shutterstock.com
    Średnia kwota, jaką organizacje muszą przeznaczać na usuwanie szkód, wynosi 551 000 dolarów w przypadku korporacji i 38 000 w przypadku małych i średnich firm - wynika z badania przeprowadzonego przez Kaspersky Lab i B2B International.  więcej
    15-09-2015, 12:11, Piotr Kupczyk, Bezpieczeństwo
  • 6 symptomów sieciowego samobójcy


    © imageegami - Fotolia.com
    Jeśli z wypiekami na twarzy czytasz o nowych zagrożeniach wymierzonych w internautów i firmowe sieci, to mamy coś specjalnie dla Ciebie - diagnostyczną listę złych praktyk bezpieczeństwa IT. Rozpoznanie u siebie którejś z wymienionych skłonności może ułatwić jej przezwyciężenie i pozwoli prawidłowo zadbać o swoje bezpieczeństwo online.  więcej
    27-08-2015, 20:07, Piotr Surmacz, Bezpieczeństwo
  • Piloci natykali się na drony już setki razy


    eisenbahner na lic. CC
    Spotkania pilotów z dronami są coraz częstsze, a w USA notuje się ich setki. Oczywiście sprawa nabiera rozgłosu, gdy zagrożony jest samolot pasażerski, ale również inne statki powietrzne są narażone na kolizje.  więcej
    14-08-2015, 13:37, Marcin Maj, Biznes, Finanse i Prawo
  • Narzędzia wysokiego ryzyka


    kurhan / shutterstock
    Jak reaguje władza, gdy to, co postrzega jako zagrożenie, wymyka się jej spod kontroli? Sięga po nowe zakazy i represje. Ta logika sprawdza się pod każdą szerokością geograficzną, mimo że przyzwyczailiśmy się do kojarzenia jej z reżimami autorytarnymi. W reakcji na ostatnie zamachy terrorystyczne w Paryżu, David Cameron i Barack Obama wypowiedzieli wojnę narzędziom, które umożliwiają bezpieczną komunikację. Ta retoryka otwiera drogę do stygmatyzacji osób, które próbują zachować prywatność i anonimowość w sieci. Do czego to prowadzi? Co ryzykujemy, korzystając z tzw. bezpiecznych narzędzi komunikacji?  więcej
    13-03-2015, 19:06, Katarzyna Szymielewicz, Kamil Śliwowski - Fundacja Panoptykon, Bezpieczeństwo
  • CERT Orange Polska udostępnił raport o zagrożeniach w sieci


    Rawpixel / Shutterstock
    - Przez sieć Orange Polska przechodzi około 40 procent ruchu polskiego internetu, co pozwala przełożyć zaobserwowane trendy i wnioski na cały krajowy internet. Chcemy się nimi podzielić - mówi Piotr Muszyński, wiceprezes Orange Polska ds. Operacyjnych.  więcej
    25-02-2015, 18:10, Wojciech Jabczyński, Orange Polska, Bezpieczeństwo
  • Nowy raport polskiego CERT-u pomoże zespołom reagującym na incydenty w sieci


    shutterstock.com
    Specjaliści z zespołu CERT Polska, działającego w ramach instytutu badawczego NASK, opracowali przewodnik stanowiący przegląd dobrych praktyk w zakresie wymiany i przetwarzania informacji istotnych z punktu widzenia szybkiego reagowania na cyberzagrożenia.  więcej
    23-01-2015, 09:41, Krzysztof Węgier, United PR, Bezpieczeństwo
  • Jakich zagrożeń powinniśmy się spodziewać w 2015 roku


    Carlos Amarillo / Shutterstock
    W oparciu o najnowsze trendy w IT, które dotyczą każdego z nas, zarówno w przestrzeni prywatnej, jak i zawodowej, specjaliści z laboratorium Cyberoam wybrali 8 przykładów, na które warto zwrócić uwagę w tym roku.  więcej
    19-01-2015, 18:25, Anna Patura, Core PR, Bezpieczeństwo
  • PwC: Rośnie liczba ataków, a wraz z nią nakłady polskich firm na bezpieczeństwo


    asharkyu / shutterstock
    Media odgrzały „przerażające dane” o skali piractwa w Polsce ze starego raportu PwC - wspominaliśmy dziś o tym, omawiając najnowszą publikację IAB. Jest to chyba efekt pobieżnego skanowania informacji otrzymywanych przez dziennikarzy. Warto bowiem wiedzieć, że PwC udostępniła świeży raport, dotyczy on jednak cyberbezpieczeństwa, nie piractwa.  więcej
    11-12-2014, 23:05, Katarzyna Forycka, PwC, Bezpieczeństwo
  • Duże przedsiębiorstwa w Polsce a bezpieczeństwo IT - raport


    Daniilantiq / Shutterstock
    Głównym wyzwaniem dla działów IT największych polskich firm jest mobilność i związane z nią ataki na urządzenia przenośne pracowników - wynika z badania Fortinetu. Świeżo opublikowany raport pokazuje, jak największe firmy w kraju podchodzą do kwestii związanych z bezpieczeństwem sieciowym i ochroną strategicznych danych.  więcej
    13-09-2014, 10:09, Redakcja , Bezpieczeństwo
  • 5 wymówek, które stosujemy, żeby wymigać się od myślenia o bezpieczeństwie


    shutterstock.com
    Bądźmy szczerzy: komputery i strony internetowe często są łatwiejsze i szybsze w obsłudze, gdy nie robimy nic w kwestii zabezpieczeń IT. Można zaoszczędzić nawet kilka minut dziennie! Dlatego warto mieć przygotowanych parę dobrych wymówek, dlaczego zabezpieczenia IT są po prostu nie dla nas.  więcej
    23-08-2014, 15:26, Informacja prasowa, Bezpieczeństwo
  • Najsłabsze ogniwa w zabezpieczeniach firmowych systemów IT


    Shutterstock
    Do najsłabszych elementów, które powodują dynamiczny wzrost cyberzagrożeń, należą przede wszystkim przestarzałe oprogramowanie, źle zaprojektowany kod aplikacji, porzucona cyfrowa własność oraz błędy popełniane przez użytkowników - ujawnia Cisco 2014 Midyear Security Report.  więcej
    10-08-2014, 12:09, Redakcja , Bezpieczeństwo
  • Nie daj się nabrać na tani dostęp do płatnych serwisów Apple

    Cyberprzestępcy wynajdują nowe metody, które pozwalają im na wyłudzenia pieniędzy od nieostrożnych użytkowników i coraz częściej wykorzystują w tym celu system iOS. Od początku maja analitycy bezpieczeństwa Doctor Web zauważyli rosnącą liczbę ataków wymierzonych w użytkowników urządzeń mobilnych wyprodukowanych przez firmę Apple.  więcej
    25-05-2014, 14:15, kg, Bezpieczeństwo
  • Antywirusy umierają - uważa przedstawiciel Symanteca


    Shutterstock.com
    Czy antywirusy czeka śmierć? Z pewnością nie będzie to śmierć natychmiastowa, ale przedstawiciele firmy Symantec nie ukrywają, że rynek bezpieczeństwa czekają poważne zmiany.  więcej
    06-05-2014, 13:28, Marcin Maj, Bezpieczeństwo
  • Zagrożenie Heartbleed może dotyczyć Twojego sprzętu

    Czy zagrożenie Heartbleed już minęło? Nie! Nadal wielu usług jest podatnych na atak, a poza tym problem może dotyczyć Twojego komputera lub routera.  więcej
    11-04-2014, 15:19, Marcin Maj, Technologie
  • Ogólnopolski atak na modemy/routery. Sprawdź swoje DNS-y i ostrzeż znajomych!


    Shuttestock.com
    Wielu Polaków mogło paść ofiarą ataku hakerskiego na dziurawe routery. Klienci Orange stracili przez to dostęp do sieci, ale to ochroniło ich przed gorszymi konsekwencjami. Klienci innych operatorów powinni sprawdzić DNS-y i ostrzec znajomych.  więcej
    06-02-2014, 09:11, Marcin Maj, Biznes, Finanse i Prawo
  • (akt.) "Szybka kasa" to wciąż podstawowa motywacja dla atakujących Androida

    Dzięki zestawom do tworzenia mobilnego malware'u, dostępnym na podziemnych forach, ataków mogą dokonywać nawet niedoświadczeni przestępcy - czytamy w najnowszym raporcie firmy G Data. W aktualizacji dodaliśmy odpowiedź ekspertów na pytanie jednego z naszych Czytelników.  więcej
    18-10-2013, 17:12, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • NASK rozwiązał umowę z rejestratorem szkodliwych domen

    Spośród 641 domen zarejestrowanych za pośrednictwem firmy Domain Silver tylko jedna była nieszkodliwa. Nic dziwnego, że zespół CERT Polska postanowił przejąć te domeny, a NASK wypowiedział firmie umowę.  więcej
    02-08-2013, 10:27, Anna Wasilewska-Śpioch, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)

« Grudzień 2017»
PoWtŚrCzwPtSbNd
 123
45678910
11121314151617
18192021222324
25262728293031




Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2017 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.