zagrożenia

  • Nowa luka w systemie Windows przyczyną zakazu korzystania z USB

    Z racji luki bezpieczeństwa w systemie Windows znana firma zakazuje używania wszystkich wymiennych nośników danych w całej organizacji w ramach nowej polityki. Celem jest uniknięcie szkód finansowych i utraty reputacji wynikających z niewłaściwie umieszczonego lub niewłaściwie używanego dysku USB.  więcej
    16-05-2018, 21:46, Nika, Bezpieczeństwo
  • Znaczny wzrost liczby ataków wykorzystujących exploity dla pakietu Microsoft Office


    chanpipat / Shutterstock
    Eksperci podsumowali ewolucję cyberzagrożeń w I kwartale 2018 r. W badanym okresie istotny problem w kontekście cyberbezpieczeństwa stanowiły exploity dla pakietu Microsoft Office. Ogólnie liczba użytkowników zaatakowanych za pośrednictwem zainfekowanych dokumentów biurowych zwiększyła się ponad czterokrotnie w porównaniu z I kwartałem 2017 r.  więcej
    16-05-2018, 20:53, Monika Zasada, Bezpieczeństwo
  • Cybergang Roaming Mantis atakuje smartfony


    Kaspersky Lab
    Badacze wykryli nowe szkodliwe oprogramowanie dla systemu Android rozpowszechniane z użyciem techniki przechwytywania ustawień DNS. Kampania cyberprzestępcza, nazwana Roaming Mantis, pozostaje aktywna i ma na celu kradzież informacji użytkowników łącznie z danymi logowania i pozwala na przejęcie kontroli nad zainfekowanymi urządzeniami mobilnymi.  więcej
    16-04-2018, 11:18, Nika, Bezpieczeństwo
  • Zagrożenia IT w I kwartale 2018 r. Azja i Bliski Wschód siedliskiem nowych cyberataków


    ©istockphoto.com/remsan
    W ciągu trzech pierwszych miesięcy bieżącego roku specjaliści wykryli wzmożoną aktywność zaawansowanych cyberataków (APT) zlokalizowanych w Azji. Ponad 30% raportów z pierwszego kwartału dotyczyło kampanii cyberprzestępczych z tego regionu.  więcej
    12-04-2018, 15:09, Nika, Bezpieczeństwo
  • Bitcoin - prawdziwe zagrożenia prawne kryptowalut (polemika)


    Sergey Tarasov / Shutterstock.com
    Niniejszy wpis stanowi polemikę do artykułu pt. "Bitcoin – jakie są korzyści i zagrożenia prawne wirtualnej waluty?" autorstwa adw. dr Joanny Worony z dnia 04 października 2017 roku, który ukazał się na łamach Dziennika Internautów (link). Artykuł Joanny Worony jest nieprecyzyjny w wielu aspektach, a co więcej - w ocenie autorów niniejszego wpisu - wykazuje również błędy na gruncie analizy prawnej.  więcej
    06-10-2017, 11:02, Adam Kotucha, Tomasz Korwin-Gajkowski, Tomasz Kurowski, Biznes, Finanse i Prawo
  • Wirtualne aplikacje – realne zagrożenia. Uważaj nie tylko na pokemony


    Eduardo Woo, lic. CC BY-SA 2.0
    Wielu z nas, aby łatwiej poruszać się w sieci czy korzystać z nowych narzędzi internetowych i aplikacji mobilnych – często nieświadomie – rezygnuje z prywatności i bezpieczeństwa. A przecież zagrożenia cyfrowe to problem nie tylko firm i instytucji, lecz także osób prywatnych. Czy naprawdę warto aż tak ryzykować?  więcej
    28-07-2016, 16:42, Informacja prasowa, Bezpieczeństwo
  • Broń z drukarki 3D jest coraz lepsza. Oto plastikowy karabinek samopowtarzalny - wideo


    YouTube / Derwood
    Trzy lata temu straszył nas jednostrzałowy pistolet do samodzielnego wydrukowania. Teraz pewien zapaleniec zrobił plastikowy samopowtarzalny karabinek 9 mm.  więcej
    04-02-2016, 08:56, Marcin Maj, Technologie
  • Najbardziej kosztowne rodzaje incydentów naruszenia bezpieczeństwa w firmach


    Shutterstock.com
    Średnia kwota, jaką organizacje muszą przeznaczać na usuwanie szkód, wynosi 551 000 dolarów w przypadku korporacji i 38 000 w przypadku małych i średnich firm - wynika z badania przeprowadzonego przez Kaspersky Lab i B2B International.  więcej
    15-09-2015, 12:11, Piotr Kupczyk, Bezpieczeństwo
  • 6 symptomów sieciowego samobójcy


    © imageegami - Fotolia.com
    Jeśli z wypiekami na twarzy czytasz o nowych zagrożeniach wymierzonych w internautów i firmowe sieci, to mamy coś specjalnie dla Ciebie - diagnostyczną listę złych praktyk bezpieczeństwa IT. Rozpoznanie u siebie którejś z wymienionych skłonności może ułatwić jej przezwyciężenie i pozwoli prawidłowo zadbać o swoje bezpieczeństwo online.  więcej
    27-08-2015, 20:07, Piotr Surmacz, Bezpieczeństwo
  • Piloci natykali się na drony już setki razy


    eisenbahner na lic. CC
    Spotkania pilotów z dronami są coraz częstsze, a w USA notuje się ich setki. Oczywiście sprawa nabiera rozgłosu, gdy zagrożony jest samolot pasażerski, ale również inne statki powietrzne są narażone na kolizje.  więcej
    14-08-2015, 13:37, Marcin Maj, Biznes, Finanse i Prawo
  • Narzędzia wysokiego ryzyka


    kurhan / shutterstock
    Jak reaguje władza, gdy to, co postrzega jako zagrożenie, wymyka się jej spod kontroli? Sięga po nowe zakazy i represje. Ta logika sprawdza się pod każdą szerokością geograficzną, mimo że przyzwyczailiśmy się do kojarzenia jej z reżimami autorytarnymi. W reakcji na ostatnie zamachy terrorystyczne w Paryżu, David Cameron i Barack Obama wypowiedzieli wojnę narzędziom, które umożliwiają bezpieczną komunikację. Ta retoryka otwiera drogę do stygmatyzacji osób, które próbują zachować prywatność i anonimowość w sieci. Do czego to prowadzi? Co ryzykujemy, korzystając z tzw. bezpiecznych narzędzi komunikacji?  więcej
    13-03-2015, 19:06, Katarzyna Szymielewicz, Kamil Śliwowski - Fundacja Panoptykon, Bezpieczeństwo
  • CERT Orange Polska udostępnił raport o zagrożeniach w sieci


    Rawpixel / Shutterstock
    - Przez sieć Orange Polska przechodzi około 40 procent ruchu polskiego internetu, co pozwala przełożyć zaobserwowane trendy i wnioski na cały krajowy internet. Chcemy się nimi podzielić - mówi Piotr Muszyński, wiceprezes Orange Polska ds. Operacyjnych.  więcej
    25-02-2015, 18:10, Wojciech Jabczyński, Orange Polska, Bezpieczeństwo
  • Nowy raport polskiego CERT-u pomoże zespołom reagującym na incydenty w sieci


    shutterstock.com
    Specjaliści z zespołu CERT Polska, działającego w ramach instytutu badawczego NASK, opracowali przewodnik stanowiący przegląd dobrych praktyk w zakresie wymiany i przetwarzania informacji istotnych z punktu widzenia szybkiego reagowania na cyberzagrożenia.  więcej
    23-01-2015, 09:41, Krzysztof Węgier, United PR, Bezpieczeństwo
  • Jakich zagrożeń powinniśmy się spodziewać w 2015 roku


    Carlos Amarillo / Shutterstock
    W oparciu o najnowsze trendy w IT, które dotyczą każdego z nas, zarówno w przestrzeni prywatnej, jak i zawodowej, specjaliści z laboratorium Cyberoam wybrali 8 przykładów, na które warto zwrócić uwagę w tym roku.  więcej
    19-01-2015, 18:25, Anna Patura, Core PR, Bezpieczeństwo
  • PwC: Rośnie liczba ataków, a wraz z nią nakłady polskich firm na bezpieczeństwo


    asharkyu / shutterstock
    Media odgrzały „przerażające dane” o skali piractwa w Polsce ze starego raportu PwC - wspominaliśmy dziś o tym, omawiając najnowszą publikację IAB. Jest to chyba efekt pobieżnego skanowania informacji otrzymywanych przez dziennikarzy. Warto bowiem wiedzieć, że PwC udostępniła świeży raport, dotyczy on jednak cyberbezpieczeństwa, nie piractwa.  więcej
    11-12-2014, 23:05, Katarzyna Forycka, PwC, Bezpieczeństwo
  • Duże przedsiębiorstwa w Polsce a bezpieczeństwo IT - raport


    Daniilantiq / Shutterstock
    Głównym wyzwaniem dla działów IT największych polskich firm jest mobilność i związane z nią ataki na urządzenia przenośne pracowników - wynika z badania Fortinetu. Świeżo opublikowany raport pokazuje, jak największe firmy w kraju podchodzą do kwestii związanych z bezpieczeństwem sieciowym i ochroną strategicznych danych.  więcej
    13-09-2014, 10:09, Redakcja , Bezpieczeństwo
  • 5 wymówek, które stosujemy, żeby wymigać się od myślenia o bezpieczeństwie


    shutterstock.com
    Bądźmy szczerzy: komputery i strony internetowe często są łatwiejsze i szybsze w obsłudze, gdy nie robimy nic w kwestii zabezpieczeń IT. Można zaoszczędzić nawet kilka minut dziennie! Dlatego warto mieć przygotowanych parę dobrych wymówek, dlaczego zabezpieczenia IT są po prostu nie dla nas.  więcej
    23-08-2014, 15:26, Informacja prasowa, Bezpieczeństwo
  • Najsłabsze ogniwa w zabezpieczeniach firmowych systemów IT


    Shutterstock
    Do najsłabszych elementów, które powodują dynamiczny wzrost cyberzagrożeń, należą przede wszystkim przestarzałe oprogramowanie, źle zaprojektowany kod aplikacji, porzucona cyfrowa własność oraz błędy popełniane przez użytkowników - ujawnia Cisco 2014 Midyear Security Report.  więcej
    10-08-2014, 12:09, Redakcja , Bezpieczeństwo
  • Nie daj się nabrać na tani dostęp do płatnych serwisów Apple

    Cyberprzestępcy wynajdują nowe metody, które pozwalają im na wyłudzenia pieniędzy od nieostrożnych użytkowników i coraz częściej wykorzystują w tym celu system iOS. Od początku maja analitycy bezpieczeństwa Doctor Web zauważyli rosnącą liczbę ataków wymierzonych w użytkowników urządzeń mobilnych wyprodukowanych przez firmę Apple.  więcej
    25-05-2014, 14:15, kg, Bezpieczeństwo
  • Antywirusy umierają - uważa przedstawiciel Symanteca


    Shutterstock.com
    Czy antywirusy czeka śmierć? Z pewnością nie będzie to śmierć natychmiastowa, ale przedstawiciele firmy Symantec nie ukrywają, że rynek bezpieczeństwa czekają poważne zmiany.  więcej
    06-05-2014, 13:28, Marcin Maj, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)





Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2018 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.