Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Pacjenci i lekarze na celowniku cyberprzestępców


    Irwan
    W Polsce na początku lutego br. dokonano ataku na Centralny Szpital Kliniczny w Łodzi, co doprowadziło do czasowego wyłączenia systemów informatycznych. Amerykańska firma, dostarczająca pacjentom z wysokim ryzykiem nagłej śmierci sercowej przenośne defibrylatory, przyznała, że została zaatakowana przez cyberprzestępców. W ramach incydentu mogły zostać wykradzione dane nawet miliona jej byłych i obecnych klientów. Ochrona zdrowia jest jednym z najczęściej atakowanych przez cyberprzestępców sektorów.  więcej
    21-03-2023, 16:55, _, Bezpieczeństwo
  • 35 proc. Polaków znalazło się w sytuacji wirtualnego zagrożenia


    ClickMeeting
    65 proc. Polaków martwi się swoim bezpieczeństwem, a już 35 proc. miało do czynienia z cyberprzestępczością. Niestety 28 proc. użytkowników internetu z Polski nie zna żadnych narzędzi zabezpieczających.  więcej
    13-03-2023, 18:25, pressroom , Bezpieczeństwo
  • Twitter rezygnuje z uwierzytelniania dwuskładnikowego SMS. Eksperci radzą jakie są inne opcje zabezpieczenia konta


    DALL-E
    Po 20 marca 2023 r. użytkownicy Twittera nieposiadający subskrypcji Twitter Blue nie będą mogli dłużej korzystać z weryfikacji dwuetapowej przez SMS.  więcej
    13-03-2023, 17:57, pressroom , Bezpieczeństwo
  • 5 zasad cyber-BHP, czyli jak nie paść ofiarą internetowych przestępców


    1STunningART
    Już 4 na 10 Polaków przekonało się, że można nasze dane wykorzystać do ataku na organizację, w której pracujemy - wynika z badań przeprowadzonych przez BIK. Aby przygotować się na starcia z cyberprzestępcami warto wyrobić sobie kilka dobrych nawyków i odpowiednio się zabezpieczyć. Zobacz jak stosować 5 zasad „cyber-BHP”.  więcej
    10-03-2023, 17:58, Artykuł poradnikowy, Bezpieczeństwo
  • Polscy politycy brną w TikToka, tymczasem zachodnie państwa zakazują używania tej chińskiej aplikacji


    Check Point Research
    Lawinowo rośnie popularność TikToka w Polsce. Czołowi politycy powszechnie korzystają z aplikacji, by promować swoje inicjatywy i zdobywać przychylność wyborców. Tymczasem USA, Kanada, Unia Europejska i wiele innych państw na świecie wprowadza zakaz używania chińskiej aplikacji przez pracowników administracji. Dane jej użytkowników mogą bowiem trafić do chińskich baz, a aplikacja może być furtką do danych w telefonach - ostrzegają eksperci.  więcej
    02-03-2023, 14:02, _, Bezpieczeństwo
  • Kiedy etyczne hakerstwo przeradza się w cyberprzestępczość. Zatrzymani młodzi cyberbprzestępcy wyłudzili miliony dolarów


    HypnoArt
    Niderlandzka policja aresztowała trzech cyberprzestępców w wieku od 18 do 21 lat, którzy szantażowali tysiące firm na całym świecie. Jeden z nich okazał się aktywnym członkiem Niderlandzkiego Instytutu Ujawniania Luk (DIVD), finansowanego przez władze Niderlandów.  więcej
    01-03-2023, 16:15, pressroom , Bezpieczeństwo
  • Technologia WithSecure może cofnąć szkody wywołane przez ransomware


    Ton Snoei / Shutterstock
    Firma WithSecure opracowała nową technologię – Activity Monitor. Wykorzystując możliwości oferowane przez środowisko piaskownicy, pozwala ona cofnąć szkody spowodowane przez złośliwe oprogramowanie, w szczególności przez ransomware - zapewniają przedstawiciele firmy.  więcej
    01-03-2023, 15:38, pressroom , Bezpieczeństwo
  • Gadżety erotyczne mogą być źródłem wycieku danych użytkowników


    Deon Black
    Walentynki to dobra okazja do zakupu gadżetów erotycznych. Najnowsze wersje tego typu zabawek to niejednokrotnie technologiczne cacka, wyposażone w aplikacje i przechowujące dane użytkowników w chmurze. A to już idealna sytuacja dla przestępców. Warto uważać również na aplikacje randkowe.  więcej
    09-02-2023, 18:20, _, Bezpieczeństwo
  • Fałszywe aplikacje w App Store. Na celowniku randkowicze


    CyberRescue
    Namierzono pierwsze złośliwe oprogramowanie, którego twórcom udało się obejść restrykcyjne protokoły bezpieczeństwa Apple i umieścić je w sklepie App Store. Cyberprzestępcy próbowali z jego pomocą namawiać użytkowników aplikacji randkowych do dokonania inwestycji w kryptowaluty w fałszywej aplikacji.  więcej
    03-02-2023, 18:23, pressroom , Bezpieczeństwo
  • Cyberprzestępczość w 2023 - trendy i prognozy

    Z uwagi na fakt, że cyberprzestępcy współpracują ze sobą ściślej niż kiedykolwiek wcześniej, m.in. wymieniając się dostępami do sieci, złośliwym oprogramowaniem i technikami ataków, krajobraz zagrożeń w ciągu ostatniego roku bardzo się zmienił. Wzmożona współpraca i niskie koszty złośliwego oprogramowania – trzy-czwarte pakietów złośliwego oprogramowania kosztuje mniej niż 10 dolarów– sprawiają, że cyberprzestępczość staje się coraz łatwiej dostępna.  więcej
    02-02-2023, 21:10, pressroom , Bezpieczeństwo
  • O tym jak 100 proc. pracowników otworzyło drzwi cyberprzestępcom


    DALL-E
    To prawdziwa historia z lokalnego podwórka. Choć słowo podwórko jest tylko obrazowe, bo dotyczy jednego z polskich biznesów, którego pracownicy stali się ofiarami pozorowanego ataku cybernetycznego i narazili nie tylko siebie, ale również firmę na ogromne straty. Ilu z nich dało się podejść? 100%. Tak, wszyscy pracownicy dali się nabrać. Ale zacznijmy od początku.  więcej
    30-01-2023, 12:48, _, Bezpieczeństwo
  • ChatGPT demokratyzuje hakowanie - czy można to powstrzymać?


    Gwydion M. Williams (lic. CC)
    Sztuczna inteligencja to przełomowa technologia, która może radykalnie poprawić nasze życie dzięki spersonalizowanej medycynie, bezpieczniejszemu transportowi i wielu innym możliwościom. Ma również ogromny potencjał, aby pomóc branży bezpieczeństwa przyspieszyć rozwój nowych narzędzi ochronnych i bezpiecznego kodowania. Jednak wprowadzenie technologii AI niesie ze sobą również potencjalne zagrożenia - ostrzega Dr Dorit Dor, dyrektor ds. produktów, Check Point Software podczas konferencji World Economic Forum w Davos.  więcej
    23-01-2023, 12:08, _, Bezpieczeństwo
  • Wyciek danych LastPass pokazał ogromny problem związany z cyberbezpieczeństwem

    Pod koniec grudnia ubiegłego roku pojawiła się informacja o wycieku danych użytkowników menedżera haseł LastPass. W ręce cyberprzestępców mogły wpaść zarówno adresy e-mail, loginy, jak i klucze dostępu do danych przechowywanych w chmurze. Chester Wisniewski, ekspert firmy Sophos, podsumowuje sytuację, w jakiej znalazły się miliony klientów LastPass oraz przedstawia największe przeszkody w walce o bezpieczne sposoby logowania.  więcej
    12-01-2023, 21:07, _, Bezpieczeństwo
  • AI pomaga hakerom w cyberatakach - przestrzegają eksperci


    Gwydion M. Williams (lic. CC)
    Pod koniec 2022 roku eksperci Check Point Research potwierdzili, że sztuczna inteligencja ChatGPT jest w stanie wesprzeć cyberprzestepców w planowaniu i realizowaniu kampanii hakerskich. W 2023 roku oficjalnie potwierdzili pierwsze przypadki wykorzystania ChatGPT do tworzenia złośliwych narzędzi. Na darknetowych forach hakerskich cyberprzestępcy dzielą się już informacjami w jaki sposób wykorzystują powszechnie dostępne AI do realizacji swoich celów.  więcej
    12-01-2023, 18:12, pressroom , Bezpieczeństwo
  • Zapraszamy na konferencję Bezpieczeństwo i Niezawodność Systemów Informatycznych


    GigaCon
    26 stycznia 2023 roku odbędzie się organizowana przez GigaCon konferencja Bezpieczeństwo i Niezawodność Systemów Informatycznych. Spotkanie będzie miało formułę online.  więcej
    12-01-2023, 12:18, Patronat medialny, Kalendarium

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Monitoring floty samochodowej - na czym polega?



Prowadzenie własnego biznesu to wielkie wyzwanie, które może przynieść wiele satysfakcji - nie tylko w postaci finansowej. Żeby jednak nadążyć za zmieniającym się rynkiem, trzeba stale trzymać rękę na pulsie. Wiedzą to dokładnie właściciele flot samochodowych. Od pewnego czasu coraz częściej wykorzystują urządzenia pomagające w monitoringu własnych pojazdów. Na czym to dokładnie polega? Jakie zapewnia korzyści?  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej