Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Faketoken atakuje użytkowników aplikacji taksówkowych i car sharing

    Nowa modyfikacja znanego trojana bankowości mobilnej Faketoken potrafi kraść dane uwierzytelniające z popularnych aplikacji wykorzystywanych do zamawiania taksówek, dzielenia kosztów transportu oraz organizowania wspólnych przejazdów.  więcej
    18-08-2017, 09:17, Piotr Kupczyk, Bezpieczeństwo
  • Płać z głową - uważnie korzystaj z bankomatów i kart płatniczych


    Zbliżenie chipa, Shutterstock.com
    Nasze dane osobowe mogą zostać wykorzystane przez przestępców do zaciągnięcia długów oraz przejęcia gromadzonych na koncie pieniędzy. Tylko w pierwszym kwartale 2017 roku doszło do ponad 1700 prób wyłudzeń kredytów na łączną kwotę przekraczającą 90 mln złotych – wynika z raportu infoDOK. Przez policję odnotowywane są także próby kradzieży kart płatniczych i korzystania z nich bez zgody ich właścicieli. Jak zabezpieczyć się przed takimi działaniami i uniknąć przykrych konsekwencji finansowych?  więcej
    18-08-2017, 07:59, Paweł Mielniczek, Bezpieczeństwo
  • Ściągasz pliki z torrentów? Pamiętaj, by zachować ostrożność!


    kentoh / Shutterstock.com
    Pomimo swojej oczywistej popularności wśród użytkowników i wielu zalet, torrenty mogą stanowić pewnego rodzaju ryzyko i warto o tym wiedzieć. Oprócz częstych wątpliwości co do praw autorskich udostępnianych tam filmów czy programów, eksperci wskazują na problemy związane z bezpieczeństwem udostępnianych tam danych. Nigdy bowiem nie wiadomo, czy udostępniony plik jest, zgodnie z nazwą, najnowszą produkcją np. o agencie 007, czy też najnowszym… zagrożeniem ransomware.  więcej
    17-08-2017, 17:38, Karolina Skrzypczyk, Bezpieczeństwo
  • Ewolucja zaawansowanych cyberataków w II kwartale 2017 r.


    Kaspersky Lab
    W drugim kwartale 2017 roku zaawansowani cyberprzestępcy wypuścili szereg nowych i udoskonalonych szkodliwych narzędzi, w tym trzy exploity dnia zerowego oraz dwa bezprecedensowe ataki: WannaCry i ExPetr. Analiza ekspercka tych dwóch ostatnich wskazuje na możliwość wypłynięcia kodu, który nie był w pełni gotowy, co jest nietypową sytuacją w przypadku precyzyjnych cyberprzestępców.  więcej
    09-08-2017, 14:30, Piotr Kupczyk, Bezpieczeństwo
  • Cyberbezpieczeństwo w epoce millenialsów

    Millenialsi podbijają rynki pracy. Ich cechy charakteru, przyzwyczajenia i nawyki będą coraz mocniej wpływały na kulturę miejsc pracy, a co za tym idzie – będą także stanowiły poważny test dla firmowych systemów cyberbezpieczeństwa. Na co działy IT powinny zwrócić szczególną uwagę?  więcej
    09-08-2017, 12:30, Artur Szeremeta, Bezpieczeństwo
  • Wiedza społeczeństwa o ochronie danych do poprawy


    geralt
    Polacy są świadomi zagrażających im niebezpieczeństw związanych z wykorzystywaniem danych osobowych. Potrafią chronić dane gromadzone na komputerach i smartfonach. Nie wiedzą jednak jak zareagować w razie incydentu – wynika z raportu „Co wiemy o ochronie danych” przygotowanego przez Fundację Wiedza To Bezpieczeństwo.
      więcej
    08-08-2017, 11:55, Martyna Danielewicz, Bezpieczeństwo
  • 5 celebrytów wśród ransomware


    Carlos Amarillo / Shutterstock
    Nagłówki gazet i witryn internetowych to dla nich naturalne środowisko. W blasku bitcoinów czują się najlepiej. O kim mowa? O zagrożeniach szyfrujących znanych jako ransomware, które w ciągu kilkunastu ostatnich miesięcy zawładnęły tytułami największych mediów na całym świecie i spowodowały szkody w biznesie warte setek milionów dolarów.  więcej
    08-08-2017, 10:02, Piotr Kałuża, Bezpieczeństwo
  • W październiku rusza pierwsza edycja SecureTech Congress

    Ochrona danych firmy i zapewnienie dobrego imienia marki jest jednym z podstawowych zadań każdego przedsiębiorstwa. O najnowszych trendach w cyberbezpieczeństwie będzie można dowiedzieć się podczas pierwszej edycji SecureTech Congress​.  więcej
    08-08-2017, 08:32, pressroom , Kalendarium
  • Anonimowość w sieci stanie się przestępstwem?

    Korzystanie z Internetu zaczyna stawiać przed nami coraz poważniejsze pytania. Czy tak, jak twierdzi większość ekspertów powinniśmy bronić naszej prywatności czy może poddawać się wprowadzanym właśnie regulacjom prawnym, które mogą zaowocować tym, że w niektórych krajach korzystanie z sieci VPN lub TOR będzie przestępstwem.  więcej
    07-08-2017, 15:45, Łukasz Nowatkowski, Robert Dziemianko, Pieniądze
  • Webinarium Kaspersky Lab: zaawansowane ataki ukierunkowane w II kwartale 2017 r.


    Joerg Habermeier - Fotolia.com
    We wtorek, 8 sierpnia, o godzinie 16.00 czasu polskiego Kaspersky Lab poprowadzi webinarium podsumowujące badania firmy w zakresie zaawansowanych cyberzagrożeń (APT) w II kwartale 2017 r.  więcej
    07-08-2017, 11:09, _, Kalendarium
  • Pracownicy zatajają ataki cyberprzestępców. To bardzo ryzykowne dla firm


    ©istockphoto.com/remsan
    W 40% firm na całym świecie pracownicy zatajają incydenty naruszenia bezpieczeństwa IT. Zważywszy na to, że każdego roku 46% incydentów naruszenia bezpieczeństwa IT jest powodowanych przez pracowników, niezbędne są działania na wielu poziomach, nie tylko działów bezpieczeństwa IT, aby wyeliminować ten słaby punkt w wielu firmach.  więcej
    07-08-2017, 08:51, _, Porady
  • Ponad pół miliona dolarów oszczędzają firmy, które mają plan na wypadek awarii


    tadamichi / Shutterstock
    Przedsiębiorstwa, które nie wdrożyły planu zarządzania ciągłością biznesową, tracą średnio 78 dni roboczych i 590 tysięcy dolarów w przypadku wystąpienia awarii, jak wynika z raportu opracowanego przez IBM i Ponemon Institute.  więcej
    07-08-2017, 08:02, Artur Kosior, Bezpieczeństwo
  • Steganografia: cyberprzestępcy coraz częściej ukrywają skradzione informacje wewnątrz plików graficznych


    Kaspersky Lab
    Podczas analizy wielu kampanii cyberszpiegowskich i cyberprzestępczych badacze od bezpieczeństwa zidentyfikowali nowy, niepokojący trend: atakujący w coraz większym stopniu stosują steganografię — cyfrową wersję starej techniki polegającej na ukrywaniu wiadomości wewnątrz obrazów — w celu zamaskowania śladów swojej szkodliwej aktywności na zaatakowanym komputerze.  więcej
    03-08-2017, 12:47, Piotr Kupczyk, Bezpieczeństwo
  • Uważaj na wakacyjnych wyłudzaczy danych


    Creativa Images / Shutterstock
    Niezależnie czy podróżujemy służbowo czy dla przyjemności, zdecydowana większość z nas wolałaby mieć nadal stały dostęp do internetu i nie rezygnować ze swoich przyzwyczajeń związanych z życiem w sieci. Potwierdza to raport Ofcom, według którego prawie dwie trzecie (59 proc.) z nas jest przywiązanych do urządzeń mobilnych i niezależnie od miejsca wypoczynku sprawdza maile, robi przelewy albo ogląda ulubiony serial. Egzotyczne wakacje, a także niesamowite podróże służbowe mogą jednak spowodować, że będziemy bardziej narażeni na oszustwa.  więcej
    02-08-2017, 08:01, Ireneusz Wiśniewski, Bezpieczeństwo
  • Rurktar – czy to nowe rosyjskie oprogramowanie szpiegujące?


    QNAP
    Opracowanie nowego oprogramowania zawsze wymaga czasu. Nie wszystkie funkcje dostępne w produkcie docelowym są wdrażane od samego początku. Nie dziwi więc fakt, że tak samo sytuacja wygląda w przypadku złośliwego oprogramowania. Jeden z takich nietypowych plików przykuł uwagę pracowników G DATA Security Labs i postanowili przyjrzeć mu się z bliska. A o efektach „badań” przeczytać można poniżej.  więcej
    01-08-2017, 11:03, Anna Niewiadoma, Bezpieczeństwo

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej