RSS  Bezpieczeństwo


  • "Potencjalnie nieBezpieczni" dla przedsiębiorców

    Nieprzywiązywanie dostatecznej uwagi przez przedsiębiorców do ochrony przetwarzanych informacji jest jednym z największych zagrożeń dla danych osobowych - wynika z raportu ‚‚Co wiemy o ochronie danych’’ przygotowanego przez Fundację Wiedza To Bezpieczeństwo. Przedsiębiorcy nadal nie zdają sobie sprawy, jak cenne są posiadane i wykorzystywane przez nich na co dzień dane.  więcej
    05-10-2017, 15:19, Anna Olkowicz, Bezpieczeństwo
  • 12 godzin – tyle wystarczy, by złamać niemal każdy system informatyczny


    ra2studio / Shutterstock
    Mimo stosowanych przez firmy zabezpieczeń, systemy informatyczne są pełne luk i bardzo łatwo je złamać. Aż 88% tzw. etycznych hakerów ankietowanych przez firmę Nuix przyznaje, że w ich dotychczasowej karierze nie było systemu teleinformatycznego, z którym trzeba było walczyć dłużej niż 12 godzin.  więcej
    05-10-2017, 13:52, Artur Kosior, Bezpieczeństwo
  • Bitcoin – jakie są korzyści i zagrożenia prawne wirtualnej waluty?


    Shutterstock.com
    Mimo wielu korzyści, posługiwanie się bitcoinem rodzi również zagrożenie prawne. Użytkownik gromadzi bitcoiny na dysku twardym swojego komputera. W przypadku fizycznego zniszczenia urządzenia, czy też ataku, może on bezpowrotnie utracić zgromadzone na dysku środki finansowe. Ponadto, co jest szczególnie istotne, posługiwanie się bitcoinami może w niektórych przypadkach rodzić odpowiedzialność karną przestrzega adwokat dr Joanna Worona.  więcej
    04-10-2017, 20:01, Joanna Worona, Pieniądze
  • Blokujesz ekran za pomocą wzoru? Możesz mieć problemy


    Shutterstock.com
    Blokowanie ekranu smartfona za pomocą wzoru nie jest najlepszą formą zabezpieczenia. Powód? Okazuje się, że taki wzór łatwo odtworzyć. Wystarczy uważne spojrzenie nieznajomego zza ramienia, a z pozoru skuteczna blokada okaże się bardzo łatwa do złamania.  więcej
    04-10-2017, 19:07, Katarzyna Pilawa, Bezpieczeństwo
  • Polscy rodzice chcą lepiej dbać o bezpieczeństwo dzieci w internecie


    Sarota PR/F-Secure
    97% dzieci w klasach 1-3 szkoły podstawowej korzysta z internetu, a główne urządzenia wykorzystywane w tym celu przez najmłodszych to telefon (70%) i komputer (64%) – wynika z badania przeprowadzonego na rodzicach przez firmę F-Secure oraz Polkomtel, dostawcę usług telekomunikacyjnych operatora sieci Plus. Na kolejnych pozycjach znalazły się tablet (40%), konsola (7%) oraz Smart TV (7%).  więcej
    04-10-2017, 18:20, Adam Struzik, Bezpieczeństwo
  • Czy możemy zaufać biometrii?


    ©istockphoto.com/
    Instytucje finansowe traktują digitalizację głównie jako sposób na uproszczenie usług bankowych oraz sprawienie, by były bardziej intuicyjne w obsłudze dla klientów. Identyfikacja biometryczna ma ogromny potencjał – jest wygodna, ułatwia zarządzanie hasłami i zapewnia bezproblemowy proces potwierdzenia tożsamości. Jednak połączenie łatwości stosowania z wymaganiami dotyczącymi bezpieczeństwa jest karkołomnym zadaniem.  więcej
    04-10-2017, 16:10, Ireneusz Wiśniewski, Bezpieczeństwo
  • Ponad pół miliona zgłoszeń na Krajowej Mapie Zagrożeń Bezpieczeństwa

    42 proc. spośród ponad pół milionach zgłoszeń na Krajowej Mapie Zagrożeń Bezpieczeństwa zostało potwierdzonych przez policjantów poinformował w poniedziałek minister Mariusz Błaszczak.  więcej
    03-10-2017, 14:30, mg, Bezpieczeństwo
  • NIK krytycznie ocenia działania MEN i policji w kontekście cyberprzemocy wśród dzieci i młodzieży


    © - ericmichaud - istockphoto.com
    Ministerstwo Edukacji Narodowej, Ministerstwo Cyfryzacji, szkoły oraz Policja nie rozpoznały właściwie i nie określiły skali zagrożenia jaką niesie cyberprzemoc wśród dzieci i młodzieży - wynika z raportu NIK o cyberprzemocy w tej grupie społecznej.  więcej
    27-09-2017, 13:06, _, Bezpieczeństwo
  • Sprawdź, jakie prawa przyznaje Ci RODO


    Niyazz
    W centrum unijnego rozporządzenia o ochronie danych osobowych został postawiony obywatel. RODO przyznaje mu prawo do niepodlegania decyzji opierającej się wyłącznie na zautomatyzowanym przetwarzaniu, w tym profilowaniu wywołującym skutki prawne. Ponadto wszelkie informacje powinny być do niego kierowane w sposób precyzyjny i zrozumiały. Co oznacza to w praktyce? Na co muszą przygotować się przedsiębiorcy?  więcej
    27-09-2017, 10:48, Anna Dmochowska, Pieniądze
  • Tanio, a skutecznie: w jaki sposób cyberprzestępcy przeprowadzają skomplikowane ataki niskim kosztem

    Coraz częściej zamiast wyrafinowanych i kosztownych technik ataków, takich jak luki dnia zerowego, przestępcy stosują ściśle ukierunkowane kampanie socjotechniczne w połączeniu ze znanymi, skutecznymi i sprawdzonymi „szkodliwymi” metodami. W efekcie atakujący są w stanie przeprowadzać szkodliwe kampanie, które są niezwykle trudne do wykrycia przy użyciu tradycyjnych rozwiązań bezpieczeństwa klasy korporacyjnej.  więcej
    26-09-2017, 13:41, Piotr Kupczyk, Bezpieczeństwo
  • Możesz nie wiedzieć, że jesteś górnikiem

    Od wielu lat cyberprzestępcy wykorzystują fakt wykopywania kryptowalut, aby zarabiać pieniądze. Do tego celu zazwyczaj używają złośliwego oprogramowania lub potencjalnie niepożądanych aplikacji instalowanych na komputerach ofiar. Eksperci z firmy ESET przeanalizowali nowy sposób wydobywania kryptowalut przy wykorzystaniu JavaScript w przeglądarce internetowej.  więcej
    25-09-2017, 11:06, Karolina Skrzypczyk, Bezpieczeństwo
  • Rewolucja w systemie ochrony danych osobowych


    ©istockphoto.com/blackred
    Podwyższenie poziomu ochrony prywatności obywateli, w tym przyznanie im nowych, nieznanych dzisiaj i skutecznych mechanizmów ochrony przed naruszeniami, przy jednoczesnym poszanowaniu interesów przedsiębiorców – to podstawowe założenia udostępnionego dziś przez MC projektu nowej ustawy o ochronie danych osobowych oraz zmiany ustaw sektorowych.  więcej
    25-09-2017, 09:35, Karol Manys, Pieniądze
  • Bezpieczeństwo danych osobowych – czego obawiają się Polacy?


    ©istockphoto.com/blackred
    Korzyści oferowane przez dostawców usług cyfrowych sprawiają, że często automatycznie podajemy dane osobowe, przymykając oko na zagrożenia jakie na nas czekają. Na szczęście, w ostatnich latach nie mieliśmy do czynienia ze spektakularnymi przykładami naruszenia naszych praw. Jednak czy oznacza to, że nie musimy się niczego obawiać?  więcej
    22-09-2017, 11:32, redakcja, Bezpieczeństwo
  • O tym, jak ransomware na zawsze zmieniło moje życie

    Złośliwe oprogramowanie typu ransomware jest powszechnie uznawane za stosunkowo nowe zjawisko, co wydaje się logiczne, bo jego gwałtowny rozwój można było zaobserwować na przestrzeni ostatnich trzech lat. Tak naprawdę powinniśmy jednak sięgnąć wstecz dużo dalej, niż nam się wydaje. Zapraszamy do lektury ciekawego case study, przestawionego przez Eddy'ego Willemsa.  więcej
    20-09-2017, 09:23, Anna Niewiadoma, Bezpieczeństwo
  • Botnety wydobywające kryptowalutę infekują tysiące komputerów


    Kaspersky Lab
    Eksperci od bezpieczeństwa zidentyfikowali dwie sieci złożone z komputerów zainfekowanych szkodliwym oprogramowaniem (tzw. botnety), które ukradkiem instaluje legalne oprogramowanie typu „miner” wykorzystywane do „kopania” wirtualnych walut w oparciu o technologię łańcucha bloków. W jednym z przypadków badacze zdołali oszacować, że złożona z 4 000 maszyn sieć może przynieść swoim właścicielom dochód sięgający nawet 30 000 dolarów miesięcznie.  więcej
    15-09-2017, 11:58, Piotr Kupczyk, Bezpieczeństwo



Partnerzy