RSS  Bezpieczeństwo


  • Jak zadziała trojan RODO?


    Thedigitalartist
    Niewiele osób zdaje sobie sprawę z tego, jakie tak naprawdę wymagania będą nakładane na firmy w ramach RODO. Najwięcej kontrowersji wzbudza przy tym najwyższy możliwy wymiar kary za nieujawnienie wycieku danych osobowych – 20 mln euro. Mimo wysokich kar znajdą się i tacy, którym ujawnianie tego typu informacji się nie opłaci.  więcej
    21-05-2018, 10:42, Nika, Bezpieczeństwo
  • Projekt pierwszego centrum transparentności


    bluebay / Shutterstock
    W ramach prowadzonej globalnej inicjatywy transparentności znana firma badawcza przygotowuje się do przeniesienia infrastruktury badawczo-rozwojowej z Rosji do Szwajcarii. Dotyczy to przy tym przechowywania oraz przetwarzania danych klientów dla większości regionów, jak również kompilowania oprogramowania, łącznie z uaktualnianiem baz danych wykorzystywanych podczas wykrywania zagrożeń.  więcej
    18-05-2018, 23:52, Nika, Bezpieczeństwo
  • Aplikacje edytora zdjęć i złośliwe oprogramowanie

    Złośliwiec o nazwie Andr / Guerilla-D trafił do Google Play w marcu i kwietniu 2018 roku w niewinnie wyglądających aplikacjach do edycji zdjęć. Eksperci wykryli to szkodliwe oprogramowanie łącznie w 25 aplikacjach, wszystkie z nich zostały zgłoszone Google.  więcej
    18-05-2018, 23:37, Nika, Bezpieczeństwo
  • Jak RODO wpłynie na małe firmy?


    mohamed_hassan
    25 maja to dzień wejścia w życie rozporządzenia w sprawie ochrony danych osobowych - RODO. Unijne przepisy dotyczące zapewnienia bezpieczeństwa danych osobowych od tej daty dotyczą wszystkich firm i nie ma znaczenia, czy jest to jednoosobowa działalność gospodarcza, spółka cywilna czy spółka z o.o.  więcej
    18-05-2018, 19:04, Nika, Pieniądze
  • Ataki DDoS. Nieskuteczne strategie otwierają drzwi cyberprzestępcom


    Kaspersky Lab
    Jedna trzecia organizacji nie stosuje rozwiązań do ochrony przed atakami DDoS, licząc, że zajmą się tym dostawcy usług internetowych. Takie podejście może prowadzić do utraty danych i zakłócenia funkcjonowania biznesu.  więcej
    18-05-2018, 11:35, Nika, Bezpieczeństwo
  • Niby miłość a Catfishing


    FL PR
    Okres wiosenno - letni to idealny czas by poznać nowe osoby. Wielokrotnie zdarza się, że decydujemy się na zawieranie znajomości w świecie wirtualnym. W końcu w domu, przeglądając portale społecznościowe też możemy kogoś poznać. Czy to jednak bezpieczne?  więcej
    17-05-2018, 22:11, Nika, Bezpieczeństwo
  • Aktywiści alarmują: Firmy łamią cyfrowe prawa człowieka


    Marcel Płoszczyński
    Dane to nowa ropa? Nie. Dane to nowa ziemia, jak ogłosił brytyjski dziennikarz McCandless. Tymczasem na całym świecie rośnie liczba osób niezadowolonych z tego, w jaki sposób ten metaforyczny ląd jest eksploatowany i nie chodzi im o podważenia znaczenia cyfrowych informacji, lecz o sposób w jaki firmy pozyskują je i przetwarzają.  więcej
    17-05-2018, 21:47, Nika, Bezpieczeństwo
  • Czy technologie bezserwerowe będą kolejnym etapem w tworzeniu natywnych aplikacji chmurowych?

    Bezserwerowe przetwarzanie danych to nowy koncept, który stanowi zmianę sposobu, w jaki deweloperzy budują i dostarczają systemy oprogramowania. Oddzielenie infrastruktury aplikacyjnej od kodu pozwala znacząco uprościć proces tworzenia oprogramowania, jednocześnie obniżając koszty i zwiększając wydajność.  więcej
    17-05-2018, 16:56, Nika, Technologie
  • Botnet zainfekował ponad 90 000 urządzeń i rośnie w siłę


    Shutterstock.com
    Badacze udokumentowali na początku tego roku istnienie nowej wersji bota Hide and Seek. Botnet, pierwszy na świecie, który komunikuje się za pośrednictwem niestandardowego protokołu peer to peer, stał się także pierwszym, który uzyskał trwałość, czyli możliwość „przeżycia” ponownego uruchomienia.  więcej
    17-05-2018, 16:27, Nika, Bezpieczeństwo
  • Urządzeń z zakresu Internetu Rzeczy jest już na świecie więcej niż ludzi. Jak nad nimi zapanować?


    © fotolia.com
    Urządzeń IoT jest już cała masa, jednak może być ich więcej. Ponad połowa respondentów jednego z ostatnich badań zrezygnowała z kupna nowego inteligentnego urządzenia z powodu kwestii związanych z bezpieczeństwem i prywatnością. Na rynku pojawiają się przy tym rozwiązania, które mają czuwać nad naszym cyberbezpieczeństwem - czy ich popularyzacja zmieni trend?  więcej
    17-05-2018, 13:17, Nika, Bezpieczeństwo
  • 5 niespodziewanych efektów RODO. Czy jest się czego obawiać?


    Thedigitalartist
    Od ratyfikacji rozporządzenia Unii Europejskiej o ochronie danych osobowych mijają prawie 2 lata. Kontrowersyjne prawo wejdzie niebawem w życie. Czy firmy faktycznie mają się czego obawiać?  więcej
    17-05-2018, 12:51, Nika, Pieniądze
  • Nowa luka w systemie Windows przyczyną zakazu korzystania z USB

    Z racji luki bezpieczeństwa w systemie Windows znana firma zakazuje używania wszystkich wymiennych nośników danych w całej organizacji w ramach nowej polityki. Celem jest uniknięcie szkód finansowych i utraty reputacji wynikających z niewłaściwie umieszczonego lub niewłaściwie używanego dysku USB.  więcej
    16-05-2018, 21:46, Nika, Bezpieczeństwo
  • Znaczny wzrost liczby ataków wykorzystujących exploity dla pakietu Microsoft Office


    chanpipat / Shutterstock
    Eksperci podsumowali ewolucję cyberzagrożeń w I kwartale 2018 r. W badanym okresie istotny problem w kontekście cyberbezpieczeństwa stanowiły exploity dla pakietu Microsoft Office. Ogólnie liczba użytkowników zaatakowanych za pośrednictwem zainfekowanych dokumentów biurowych zwiększyła się ponad czterokrotnie w porównaniu z I kwartałem 2017 r.  więcej
    16-05-2018, 20:53, Monika Zasada, Bezpieczeństwo
  • Czy szyfrowane napędy USB pomogą w zapewnieniu zgodności z RODO?


    shutterstock.com
    Zakazanie pracownikom używania przenośnych urządzeń pamięci masowej w celu dostosowania się do RODO zmniejsza ich produktywność i stwarza inne problemy związane z bezpieczeństwem. Czy szyfrowane napędy USB mogą okazać się wygodną alternatywą dla firm?  więcej
    16-05-2018, 20:42, Nika, Bezpieczeństwo
  • Bezpieczna alternatywa dla routera – jak wybrać odpowiedni UTM?


    ©istockphoto.com/thomasd007
    Urządzenia UTM (Unified Threat Managment), czyli wielofunkcyjne, sprzętowe zapory sieciowe, to kompleksowe rozwiązania do zabezpieczania sieci. Mogą pełnić tę samą funkcję co routery, zapewniając dostęp do Internetu, ale jednocześnie pozwalają na zwiększenie bezpieczeństwa, dzięki wbudowanym systemom antywirusowym, antyspamowym czy kontroli dostępu. Na rynku dostępnych jest wiele modeli, różniących się specyfikacją i przeznaczeniem. Ich wszechstronność powoduje, że są coraz popularniejsze, także wśród małych i średnich firm.  więcej
    16-05-2018, 11:37, _, Porady



Partnerzy