RSS  Bezpieczeństwo


  • Polecenia głosowe narzędziem cyberprzestępcy

    Izraelscy badacze Tal Be’ery i Amichai Shulman odkryli sposób użycia poleceń głosowych tak, aby zablokowany komputer z zainstalowanym systemem Windows 10 umożliwił odwiedzanie różnych witryn. Dzięki tej luce przestępcy mogą instalować na naszym komputerze złośliwe oprogramowanie.  więcej
    15-03-2018, 22:56, Nika, Bezpieczeństwo
  • Prilex: zestaw szkodliwych narzędzi do klonowania kart płatniczych


    Zbliżenie chipa, Shutterstock.com
    Badacze ujawnili, że ugrupowanie stojące za szkodliwym oprogramowaniem Prilex, które atakuje terminale obsługujące karty płatnicze (POS), potrafi użyć skradzionych danych dotyczących kart kredytowych do stworzenia fizycznych kart płatniczych.  więcej
    15-03-2018, 22:37, Nika, Bezpieczeństwo
  • RODO. Czy firmom łatwo będzie naruszyć nowe przepisy?


    Geralt
    Wyróżniamy dwie grupy naruszeń bezpieczeństwa danych osobowych - umyślne i losowe. Bez względu jednak na ich rodzaj większość “incydentów” bezpieczeństwa można przewidzieć i warto nad ich eliminacją popracować, bo po 25 maja 2018 roku na przedsiębiorców spada szczególna odpowiedzialność.  więcej
    15-03-2018, 13:21, Nika, Pieniądze
  • Laboratorium antywirusowe. Jak wygląda praca analityka zagrożeń?


    Shutterstock.com
    W Krakowie na historycznym “podłożu” powstało nowoczesne laboratorium antywirusowe. Jego eksperci wykrywają i analizują zagrożenia komputerowe i mobilne. Przyczyniają się do ochrony ponad 110 milionów użytkowników na świecie, w tym 4 milionów w samej Polsce. Jak na co dzień wygląda praca analityka zagrożeń?  więcej
    14-03-2018, 17:15, Nika, Technologie
  • Google blokuje reklamy kryptowalutowe

    Zrobił to Facebook, teraz czas na Google’a - właściciel największej wyszukiwarki będzie blokował reklamy kryptowalut. Internetowy gigant odwraca się od ogromnych przychodów, co może z drugiej strony pomóc uzdrowić rynek.  więcej
    14-03-2018, 16:30, Nika, Bezpieczeństwo
  • Czy sztuczna inteligencja rozumie ludzkie emocje?


    Tatiana Shepeleva / Shutterstock
    Światowe inwestycje w rozwiązania z zakresu AI wyniosły w zeszłym roku 12 miliardów dolarów, a więc zainteresowanie nimi rośnie. Trzeba jednak pamiętać, że sztuczna inteligencja nadal nie potrafi nauczyć się innowacyjności, nie posiada intuicji ani wyrozumiałości, więc nie zastąpi człowieka.  więcej
    13-03-2018, 18:01, Nika, Technologie
  • Bezpodstawne przekonanie o własnym bezpieczeństwie naraża nas na cyberataki


    sheelamohanachandran2010 / Shutterstock.com
    Cyberprzestępcy w 2017 roku ukradli 146,3 mld euro. Najnowszy raport ujawnia cechy charakterystyczne dla ich ofiar.  więcej
    13-03-2018, 11:42, Nika, Technologie
  • Polska znów spada w rankingu bezpieczeństwa sieciowego. Fireball najczęstszym zagrożeniem


    Check Point
    Co piąta firma na świecie została dotknięta malware Fireball. Polska znalazła się wśród najbardziej zagrożonych krajów w Europie, plasując się dopiero na 25 pozycji w rankingu bezpieczeństwa – alarmują analitycy firmy Check Point Software Technologies. Hakerzy coraz częściej wykorzystują tzw. cryptominers, wykorzystujące nawet 65% mocy obliczeniowej procesorów w naszych komputerach.  więcej
    13-03-2018, 09:35, _, Bezpieczeństwo
  • Jak inteligentny dom dba o bezpieczeństwo?

    Pojawia się coraz więcej urządzeń “smart home” połączonych za pomocą sieci z centralnym interfejsem, np. aplikacją na smartfona. Niezależnie od miejsca naszego pobytu dowiemy się o wszystkim, co dzieje się w naszym domu  więcej
    12-03-2018, 23:26, Nika, Technologie
  • Ochrona danych osobowych podczas głosowania


    Shutterstock.com
    Jednoznaczna identyfikacja wyborcy jest warunkiem oddania głosu tylko jeden raz przez konkretną osobę fizyczną. Czy jednak dane osobowe wyborców odpowiednio się zabezpiecza i rzeczywiście są poufne?  więcej
    12-03-2018, 16:43, Nika, Pieniądze
  • Jak najszybciej złożyć wniosek o nowy dowód?

    1 200 000 osób musi w tym roku wymienić bądź wyrobić dowód osobisty. Nie musisz iść do urzędu, ponieważ wniosek o nowy dokument możesz wysłać przez internet.  więcej
    12-03-2018, 16:26, Nika, Pieniądze
  • Slingshot: cyberszpieg prosto z routera


    Kaspersky Lab
    „Slingshot” to wyrafinowane zagrożenie wykorzystywane do cyberszpiegostwa na Bliskim Wschodzie i w Afryce od co najmniej 2012 roku do lutego 2018. Szkodnik atakuje ofiary za pośrednictwem routerów i może działać w trybie jądra, co zapewnia mu pełną kontrolę nad urządzeniami.  więcej
    12-03-2018, 11:56, Nika, Technologie
  • O czym powinna wiedzieć każda „Pani Basia” z działu księgowego?


    wk1003mike / Shutterstock
    Praca na stanowisku księgowego to bardzo odpowiedzialna funkcja w każdej firmie. Od jednego człowieka zależeć może wiele czynników finansowych. Dlatego osoba, która sprawuje kontrolę nad finansami powinna być szczegółowo przeszkolona z zakresu bezpieczeństwa komputerowego — przynajmniej w takim stopniu, aby swobodnie poradzić sobie z rozpoznawaniem socjotechnicznych ataków oraz szkodliwego oprogramowania.  więcej
    08-03-2018, 13:58, Komunikat firmy, Bezpieczeństwo
  • Cyberprzestępcy szukają nowych metod monetyzacji


    suphakit73 / Shutterstock
    Liczba trojanów - stanowiących w 2016 roku największe zagrożenie w kategorii mobilnego szkodliwego oprogramowania wyświetlających reklamy mobilne - spadła w 2017 roku. Programy te nadal agresywnie infekują użytkowników, jednak wykorzystywane przez nie techniki zostały zmodyfikowane.  więcej
    07-03-2018, 16:20, Nika, Bezpieczeństwo
  • Jak chronić zdjęcia jak profesjonalni fotografowie?


    Pexels.com
    Zdjęcia często traktujemy, jako najcenniejsze zasoby cyfrowe. Są one także najpopularniejszym typem plików przechowywanych za pomocą usług cloud. Statystyki pokazują, że 82% ludzi, którzy korzystają z Internetu, nie ma tyle miejsca na dysku, aby chronić swoje zdjęcia przed wypadkami.  więcej
    07-03-2018, 11:43, _, Porady



Partnerzy