RSS  Bezpieczeństwo


  • Za kulisami największych odkryć Kaspersky Lab związanych z zaawansowanymi cyberatakami

    Od dochodzenia w sprawie cyberataku, który spowodował miliardowe straty, przez analizę ugrupowania cyberszpiegowskiego wykorzystującego satelity do ukrywania swoich śladów, po badanie wyrafinowanego szkodliwego oprogramowania niszczącego dane, które jest w stanie spowodować zakłócenia w przemyśle naftowym w regionie — takie działania stanowią codzienność dla ponad 40 ekspertów, którzy tworzą Globalny Zespół ds. Badań i Analiz (GReAT) Kaspersky Lab.  więcej
    30-06-2017, 11:40, Piotr Kupczyk, Bezpieczeństwo
  • Pod te firmy najczęściej podszywali się przestępcy w internecie

    Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę.  więcej
    21-06-2017, 16:33, Artur Szeremeta, Bezpieczeństwo
  • Bezpłatne narzędzie deszyfrujące ransomware Jaff już dostępne


    Kaspersky Lab
    Szkodliwy program Jaff, który szyfruje dane ofiar i żąda zapłacenia okupu za przywrócenie dostępu, pojawił się zaledwie kilka dni przed epidemią niesławnego WannaCry. Prowadząc analizę, eksperci z Kaspersky Lab znaleźli słaby punkt w kodzie Jaffa.  więcej
    16-06-2017, 11:22, Piotr Kupczyk, Bezpieczeństwo
  • Jak radzić sobie z atakami DDoS i botnetem?


    markusspiske
    Ataki DDoS (Distributed Denial of Service — rozproszony atak typu odmowa usług) dotarły do powszechnej świadomości publicznej w ubiegłym roku, po szeregu incydentów mocno nagłośnionych przez media. Jednym z największych i najszerzej komentowanych był atak na firmę Dyn w październiku 2016 r. Chociaż samo zagrożenie trudno uznać za nowe —występuje od końca lat 90. ubiegłego wieku — wspomniany atak na Dyn jest interesującym przykładem, gdyż do jego koordynacji użyto słabo zabezpieczonych urządzeń podłączonych do IoT (Internetu rzeczy).  więcej
    05-06-2017, 16:36, Ingo Schneider, Bezpieczeństwo
  • Nie taki WannaCry straszny? Analiza


    Carlos Amarillo / Shutterstock
    WannaCry trzymał nas wszystkich w napięciu przed długi czas. Teraz przyszedł czas, by na chwilę obejrzeć się za siebie, przeanalizować go i przyjrzeć się jego szczególnym cechom.  więcej
    02-06-2017, 14:36, Robert Dziemianko, Bezpieczeństwo
  • On tylko gra w Minecrafta! – rodzice udają, że sieć to samo dobro


    OlegDoroshin /
    Kim są członkowie drużyny dziecka w jego ulubionej internetowej grze? Większość z nich może faktycznie szukać wspólnej zabawy, ale i tutaj czasem trafi się „czarna owca”, która wykorzystując zaufanie malucha może poprosić go np. o podanie poufnych danych.  więcej
    01-06-2017, 22:02, Karolina Skrzypczyk, Bezpieczeństwo
  • Tylko jedna na sto polskich stron WWW korzysta z bezpiecznych protokołów komunikacji

    Jak wynika z najnowszego raportu NASK, jedynie 1% stron z rozszerzeniem .pl korzysta z bezpiecznego protokołu DNSSEC, umożliwiającego uwierzytelnienie źródeł danych w internecie. Niemal wszystkie zabezpieczone domeny są rejestrowane przez użytkowników z zagranicy.  więcej
    01-06-2017, 21:02, Joanna Parasiewicz, Bezpieczeństwo
  • Darmowy program do zabezpieczenia sieci Wi-Fi od Bitdefender

    Firma Bitdefender udostępniła aplikację Home Scanner - darmowe narzędzie do zabezpieczenia domowej sieci Wi-Fi, nie tylko bezprzewodowej, ale i lokalnej. Pozwala ono sprawdzić, kto łączy się do naszej sieci i na jakim adresie IP.  więcej
    01-06-2017, 20:01, _, Bezpieczeństwo
  • Trump, Macron, Merkel i hakerzy


    Kaboompics
    Ostatnie miesiące dostarczały nam nie tylko emocji politycznych, których byliśmy świadkiem w trakcie wyborów w USA i Francji, a nie długo zainteresowanie całej Europy padnie na wybory niemieckie. Emocje i setki spiskowych teorii dotyczą również możliwości wpływania na wyniki wyborów przez grupy hakerskie. Obojętnie czy działają one same czy na zlecenie innych państw. Fakt jest niezaprzeczalny – powszechne wykorzystanie programów komputerowych do głosowania i liczenia głosów naraża wszystkich na poważne niebezpieczeństwo.  więcej
    01-06-2017, 12:30, Łukasz Nowatkowski, Robert Dziemianko, Bezpieczeństwo
  • Błędy w WannaCry mogą pomóc ofiarom w odzyskaniu zaszyfrowanych danych


    Sergey Nivens / Shutterstock.com
    Szczegółowa analiza kodu szkodliwego programu WannaCry, który na początku maja zaszyfrował dane na komputerach setek tysięcy ofiar na całym świecie wykazała, że twórcy tego zagrożenia popełnili kilka błędów, w wyniku czego odzyskanie zablokowanych danych może się okazać możliwe.  więcej
    01-06-2017, 11:35, Piotr Kupczyk, Bezpieczeństwo
  • Sztuczna inteligencja w rękach cyberprzestępców – czy stanowi realne zagrożenie?


    Shutterstock.com
    Automatyzacja pod postacią inteligentnych maszyn wkracza w coraz to nowe obszary naszej codziennej działalności. Wyposażone w systemy sztucznej inteligencji (AI) urządzenia posiadają coraz więcej funkcji i są wdrażane w szeregu różnych obszarów. Najczęściej słyszy się o negatywnych aspektach ich obecności, m.in. związanych z redukcją miejsc pracy, ale istnieją jeszcze inne niepokojące skutki ich obecności.  więcej
    01-06-2017, 10:28, Marta Bujakiewicz, Bezpieczeństwo
  • Użytkownicy są niewystarczająco ostrożni podczas udostępniania informacji online


    Kaspersky Lab
    Swoje dane udostępnia cyfrowo większość osób (93%) — 70% pokazuje zdjęcia i filmy swoich dzieci, natomiast 40% — prywatne i poufne filmy oraz zdjęcia innych osób. Pod tym względem sytuacja wygląda gorzej w przypadku młodszego pokolenia, które udostępnia nieznajomym ogromne ilości danych osobistych.  więcej
    31-05-2017, 08:44, Piotr Kupczyk, Bezpieczeństwo
  • Big Data coraz częściej na celowniku przestępców


    tadamichi / Shutterstock
    Jak wynika z raportu IBM X-Force Threat Intelligence Index 2017, w 2016 r. z baz danych wyciekły ponad 4 miliardy rekordów, o 566 proc. więcej niż rok wcześniej.  więcej
    25-05-2017, 15:04, Aleksandra Porowska, Bezpieczeństwo
  • Sprawdź czy zagraża Ci WannaCry


    Carlos Amarillo / Shutterstock
    Kilkanaście dni temu tysiące użytkowników systemu Windows zaczęło otrzymywać komunikaty z żądaniem 300 dolarów okupu, w zamian za odblokowanie dostępu do zaszyfrowanych plików. Ofiarą ataku padły firmy telekomunikacyjne, banki, szpitale i ministerstwa na całym świecie. Odporne na atak  są na bieżąco aktualizowane systemy Windows, dlatego eksperci od bezpieczeństwa przygotowali narzędzie pozwalające sprawdzić, czy zainstalowany system posiada stosowne poprawki.  więcej
    22-05-2017, 10:29, Karolina Skrzypczyk, Bezpieczeństwo
  • Ataki ransomware WannaCry mogą być powiązane z grupą cyberprzestępczą Lazarus

    W poniedziałek, 15 maja 2017 r., badacz z firmy Google opublikował na Twitterze poszlaki wskazujące na potencjalny związek między atakami oprogramowania szyfrującego dane WannaCry, które zainfekowało dziesiątki tysięcy komputerów na całym świecie, a szkodliwym programem przypisywanym grupie cyberprzestępczej Lazarus, która stoi za serią potężnych ataków na organizacje rządowe, media oraz instytucje finansowe.  więcej
    19-05-2017, 10:13, Piotr Kupczyk, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej