RSS  Bezpieczeństwo


  • Cybergang Crouching Yeti i ataki na firmy przemysłowe


    Shutterstock
    Eksperci zidentyfikowali infrastrukturę wykorzystywaną przez znane rosyjskojęzyczne ugrupowanie cyberprzestępcze zwane Crouching Yeti lub Energetic Bear, która składa się z zainfekowanych serwerów zlokalizowanych na całym świecie. Z badania wynika, że od 2016 r. zaatakowane zostały liczne serwery w różnych państwach.  więcej
    24-04-2018, 16:11, Nika, Bezpieczeństwo
  • Zgoda bezpieczniejsza niż prawnie uzasadniony interes administratora


    mohamed_hassan
    Doktor Maciej Kawecki, koordynator prac nad reformą ochrony danych osobowych przybliżył w jednej z rozmów zasady działania RODO między innymi w obrębie funkcjonowania mediów. Ekspert odpowiedział między innymi na pytania, dotyczące prawa do bycia zapomnianym.  więcej
    24-04-2018, 11:43, Nika, Pieniądze
  • Niebezpieczne luki w produktach firmy Microsoft


    Sarota PR
    Użytkownicy Windowsa powinni zaktualizować system i zastosować najnowsze łatki do pakietu MS Office – ostrzegają analitycy. Wszystko przez liczne luki wykryte w zabezpieczeniach programu Word oraz silnika baz danych Windows JET używanego przez MS Access oraz Visual Basic.  więcej
    23-04-2018, 20:27, Nika, Lifestyle
  • RODO. Sztuczna inteligencja szansą dla spóźnionych?


    Geralt
    Według najnowszego opracowania 2018 GDPR Compliance Report, podczas realizacji którego zebrano odpowiedzi od liczącej 400 tys. osób społeczności Information Security Community na jednym z portali zrzeszających specjalistów różnych branż, tylko 40% przedsiębiorstw jest w pełni przygotowanych do RODO, bądź jest na dobrej drodze do spełnienia jego wszystkich wytycznych.  więcej
    23-04-2018, 20:00, Nika, Bezpieczeństwo
  • e-PIT-y a bezpieczeństwo

    Polacy coraz chętniej korzystają z możliwości składania zeznań przez Internet (jak podaje Ministerstwo Finansów do końca 2017 roku w formie elektronicznej złożonych zostało ponad 68 mln dokumentów). Dzięki e-PIT-om można zaoszczędzić czas rezygnując z kalkulatora i żmudnych wyliczeń. Jednak czy wszystkie dostępne aplikacje są bezpieczne?  więcej
    23-04-2018, 17:50, Nika, Bezpieczeństwo
  • Raport o przyszłości cyfrowego bezpieczeństwa


    KPG Payless2 / Shutterstock
    Według opinii ekspertów newralgicznym punktem wśród cyberzagrożeń jest infrastruktura krytyczna – zarówno pod względem prawdopodobieństwa wystąpienia jak i skali negatywnego wpływu. Znaczący impuls do postrzegania masowego blackoutu jako realnego zagrożenia dały cyberataki podczas toczącej się wojny rosyjsko-ukraińskiej na ukraińską sieć energetyczną w 2015 r., które spowodowały przerwy w dostawach prądu dla kilkuset tysięcy osób. Jakie inne zagrożenia przewidują badacze?  więcej
    23-04-2018, 16:59, Nika, Bezpieczeństwo
  • Planujesz zakup elektronicznej zabawki?

    Zachowaj ostrożność, ponieważ czasami są one bardziej inteligentne aniżeli mogłoby się nam wydawać...  więcej
    23-04-2018, 09:54, _, Bezpieczeństwo
  • 5 najbardziej niedorzecznych zagrożeń ransomware


    Carlos Amarillo / Shutterstock
    Badacze bezpieczeństwa jednogłośnie twierdzą, że zagrożenia szyfrujące, tzw. ransomware  to najczęstsze obecnie przyczyny infekcji komputerów i urządzeń mobilnych. Cyberprzestępcy, realizując atak szyfrujący, wykazują się nie tylko sprytem, ale i niezwykłą kreatywnością, zmuszając swoich użytkowników m.in. do grania w gry lub przesyłania swoich nagich zdjęć w zamian za odszyfrowanie plików.  więcej
    20-04-2018, 17:38, Nika, Bezpieczeństwo
  • Oszuści wykorzystują pogłoski o ICO komunikatora Telegram i kradną jednorazowo kilkadziesiąt tysięcy dolarów


    Shutterstock.com
    Badacze wykryli dziesiątki fałszywych stron internetowych podszywających się pod serwisy inwestycyjne związane z emisją cyfrowych monet/tokenów (ang. Initial Coin Offering, ICO) komunikatora internetowego Telegram. Wygląda na to, że wiele stron internetowych należy do tej samej grupy. W jednym tylko przypadku ofiarom oszustwa, które wierzyły, że inwestują w tzw. „Gramy” — rzekomą nową walutę Telegrama — skradziono kryptowalutę o wartości dziesiątek tysięcy dolarów.  więcej
    20-04-2018, 16:56, Nika, Bezpieczeństwo
  • Dane wrażliwe – czyli jakie?

    Nie wszystkie dane osobowe są traktowane przez prawo w ten sam sposób. Szczególnej ochronie podlegają te, tzw. wrażliwe, których katalog zdecydowała się jeszcze poszerzyć Unia Europejska. Jakie dane zalicza się do tej kategorii i co z tego wynika?
      więcej
    20-04-2018, 10:09, _, Pieniądze
  • Zasady działania polityki ochrony danych osobowych


    Thedigitalartist
    Organizacje – niezależnie od swojej wielkości, zakresu działań i zasięgu terytorialnego – realizując swoje zadania przetwarzają dane osobowe. Są to np. informacje dotyczące pracowników, partnerów biznesowych czy zewnętrznych dostawców. Ich przetwarzanie wymaga co najmniej posiadania i stosowania polityki bezpieczeństwa danych osobowych. Czym jest i co powinien zawierać taki dokument?  więcej
    19-04-2018, 22:03, Nika, Pieniądze
  • Czy internetowa randka może być niebezpieczna?


    Geralt
    Badacze, analizując popularne aplikacje randkowe odkryli, że niektóre z nich przesyłają niezaszyfrowane dane użytkowników za pośrednictwem niezabezpieczonego protokołu HTTP, stwarzając zagrożenie dla prywatności. Jest to wynik stosowania w niektórych aplikacjach zewnętrznych gotowych do użycia zestawów narzędzi dla programistów (SDK), które są dostarczane przez popularne sieci reklamowe.  więcej
    19-04-2018, 21:27, Nika, Bezpieczeństwo
  • Ustawa wdrażająca unijną dyrektywę DODO

    MSWiA przesłało do konsultacji projekt ustawy, która wprowadzi przepisy tzw. unijnej dyrektywy DODO. Regulacje te dotyczą przetwarzania danych osobowych między innymi w celu rozpoznawania, wykrywania i zwalczania zagrożeń dla bezpieczeństwa i porządku publicznego.  więcej
    19-04-2018, 17:06, Nika, Pieniądze
  • Powstaje jednolity standard płatności online kartami


    Lalmch
    Dziś zakupy robimy inaczej niż 10 lat temu. Coraz częściej kupujemy w internecie, w tym za pomocą swojego smartfona, co oznacza, że przechowujemy dane dotyczące swoich płatności w różnych urządzeniach i dajemy dostęp do nich wielu sprzedawcom lub platformom zakupowym. Bezpieczeństwo ma podnieść jednolity standard płatności online.  więcej
    19-04-2018, 16:50, Nika, Pieniądze
  • Czy BPO to łatwy biznes?


    Geralt
    W regionie Europy Środkowo-Wschodniej to Polska może pochwalić się największą liczbą powstających centrów obsługi, a kompetencje specjalistów przyciągają do nas gigantów. Dostawa zewnętrznych usług IT to łatwy biznes dla technologicznych spółek pod warunkiem, że wiedzą jak „odciąć kupon”. Dziś kluczem do sukcesu jest gotowość do podjęcia ryzyka, a za dobrym klientem trzeba jechać nawet do Malezji.  więcej
    19-04-2018, 16:18, Nika, Pieniądze



Partnerzy