Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Google Translate Desktop zainfekowany malwarem! Polacy ofiarami


    Check Point Software
    Ponad 111 tys. użytkowników z 11 krajów, w tym Polski, pobrało nieoficjalną, desktopową wersję Google Translate, która zainfekowana była złośliwym oprogramowaniem. Zaszyte szkodliwe oprogramowanie wykorzystywało moce obliczeniowe komputerów do wydobywania kryptowalut, jednak eksperci uważają, że w łatwy sposób może zostać podmienione na trojany bankowe lub ransomware.  więcej
    30-08-2022, 13:43, pressroom , Bezpieczeństwo
  • Luki w przeglądarkach pozwalają na zdalne przejęcie kontroli nad komputerem. Jak bezpieczniej przeglądać internet


    chanpipat / Shutterstock
    Przeglądarki internetowe są drzwiami do cyfrowego świata. Na korzystaniu z nich spędzamy wiele godzin dziennie, co czyni je nie tylko istotnymi narzędziami dla użytkowników, ale także celami wartościowymi dla przestępców dokonujących ataków cybernetycznych. Jest to możliwe, ponieważ przeglądarki to repozytorium ważnych informacji, danych uwierzytelniających, plików cookies czy wyszukiwań internetowych, które w niepowołanych rękach mogą stanowić poważne zagrożenie. Poprzez przeglądarkę cyberprzestępcy są również w stanie przejąć zdalnie kontrolę nad komputerem, uzyskując dostęp do sieci, do której jest podłączony. Na szczęście istnieją sposoby, które pozwalają zniwelować ryzyko ataku tą drogą.  więcej
    29-08-2022, 14:45, _, Bezpieczeństwo
  • 94 proc. ataków ransomware obejmuje próby zniszczenia kopii zapasowych

    Niemal wszystkie ataki (94%) wykorzystujące oprogramowanie ransomware obejmują próby zniszczenia kopii zapasowych firmy – wynika z Ransomware Trends Report 2022 firmy Veeam. W 7 na 10 przypadków przestępcom udaje się to przynajmniej częściowo. Aż 76% firm przyznaje, że zapłaciły okup. Jednak co czwarte przedsiębiorstwo mimo spełnienia żądań przestępców nie było w stanie odzyskać zasobów.  więcej
    29-08-2022, 11:53, _, Bezpieczeństwo
  • 3 pomysły na sprawdzenie wiedzy twoich pracowników o cyberbezpieczeństwie


    shutterstock.com
    Hakerzy często próbują atakować pracowników niższego szczebla, dlatego warto dbać o prawidłowy stan wiedzy na temat cyberzagrożeń wśród wszystkich zatrudnionych.  więcej
    19-08-2022, 17:01, _, Bezpieczeństwo
  • Ponad 2 mln użytkowników pobrało nową serię złośliwych aplikacji z Google Play


    Shutterstock
    35 nowych, złośliwych aplikacji w Google Play zostało niedawno zidentyfikowanych przez badaczy cyberbezpieczeństwa z firmy Bitdefender. Niektóre z nich zostały pobrane przez użytkowników urządzeń z Androidem ponad 100 tysięcy razy. Mimo zgłoszenia tego do Google wciąż część z tych apek jest dostępna na platformie.  więcej
    19-08-2022, 16:26, pressroom , Bezpieczeństwo
  • Jak sprawdzić, czy komputer został zhakowany i co zrobić, jeśli jesteśmy ofiarą cyberataku?


    Geralt/Pixabay
    Do 2025 roku cyberprzestępczość będzie kosztować świat ok. 10,5 biliona dolarów rocznie. W dużej mierze sukces przestępców jest rezultatem błędów popełnianych przez użytkowników. Klikanie w podejrzane linki, pobieranie zainfekowanych załączników, brak aktualizacji krytycznego oprogramowania i nieużywanie uwierzytelniania dwuskładnikowego – oto kilka grzechów głównych popełnianych przez potencjalne ofiary. Co istotne, dotyczy to zarówno prywatnych użytkowników, jak i pracowników, narażających tym samym swoje firmy na straty. Wektorów ataków jest wiele, a skradzione dane to na czarnym rynku cenny towar. Ekspert cyberbezpieczeństwa firmy ESET radzi, jak rozpoznać, że nasz komputer zhakowano i jak poradzić sobie z nieproszonymi gośćmi.  więcej
    19-08-2022, 14:40, _, Bezpieczeństwo
  • Scareware, czyli żerowanie na strachu internautów


    Creativa Images / Shutterstock
    Oszuści stosują różne sztuczki, aby zachęcić internautów do pobrania złośliwego oprogramowania. Jedną z mniej znanych, aczkolwiek mocno rozpowszechnionych metod jest scareware.  więcej
    18-08-2022, 13:58, _, Bezpieczeństwo
  • Najnowsze techniki i rodzaje ataków phishingowych - raport HP Wolf Security

    Grupy cyberprzestępców rozprzestrzeniających rodziny złośliwego oprogramowania – w tym QakBot, IceID, Emotet i RedLine Stealer – wykorzystują do tego pliki skrótów (LNK). Skróty zastępują makra pakietu Office, które zaczynają być domyślnie blokowane. Następnie hakerzy, wykorzystując podstęp i socjotechniki, nakłaniają użytkowników do infekowania ich komputerów złośliwym oprogramowaniem. Dostęp ten może być wykorzystany do kradzieży cennych danych firmowych lub sprzedany grupom ransomware.  więcej
    17-08-2022, 14:32, pressroom , Bezpieczeństwo
  • Pięć sposobów na zabezpieczenie tożsamości medycznej


    metamorworks
    Cyfryzacja służby zdrowia poza wieloma zaletami ma też pewne mankamenty. Jednym z największych zagrożeń jest kradzież tożsamości medycznej.  więcej
    12-08-2022, 13:12, pressroom , Bezpieczeństwo
  • Rosja wydaje 1,5 mld dolarów rocznie na propagandę i dezinformację


    Matryx
    Trzykrotny wzrost wydatków rządu rosyjskiego na media w pierwszym kwartale tego roku pokazuje, że wysiłki Kremla na rzecz utrzymania swojej narracji w kontekście inwazji na Ukrainę rosną. „Propaganda w Rosji osiągnęła poziom niewidziany od czasów stalinowskiego Związku Radzieckiego” – oceniają analitycy think tanku DebunkEU.org.  więcej
    11-08-2022, 14:35, pressroom , Bezpieczeństwo
  • Letnia Akademia Ochrony Danych Osobowych - cykl webinariów dla uczniów klas VII i VIII


    Alexander, Adobe Stock
    UODO zaprasza młodzież do wzięcia udziału w „Letniej Akademii Ochrony Danych Osobowych”. To cykl webinariów upowszechniających wiedzę w tym zakresie wśród młodych ludzi.  więcej
    10-08-2022, 12:34, pressroom , Bezpieczeństwo
  • Przejmowanie kont Disney Plus oraz innych platform streamingowych coraz popularniejsze


    pixabay.com
    Disney+ jest już dostępny dla polskich odbiorców. Zaledwie po dwóch tygodniach dostępności platformy w Polsce miały miejsce cyberincydenty wycelowane w internautów zainteresowanych nowym serwisem. Podobna sytuacja miała miejsce w Niemczech, gdzie wiele osób korzystających z Disney+ zgłaszało fakt, że ich konta zostały przejęte, o czym pisał ZDNet. Dane kont zaczęły pojawiać się w darknecie, gdzie były dostępne w cenie od 3 do 11 dolarów. Podobne zjawisko od lat jest zmorą także innych serwisów.  więcej
    10-08-2022, 09:55, _, Bezpieczeństwo
  • Cyberprzestępcy czyhają na powrót do szkoły? 114-proc. wzrost ataków w ostatnich dwóch latach


    Kiselev Andrey Valerevich / Shutterstock
    Z miesiąca na miesiąc sektor edukacji i badań doświadcza coraz większej liczby ataków hakerskich. Łącznie w ciągu ostatnich dwóch lat wzrosły one aż o 114 proc. – ostrzega Check Point Research. Przejście na uczenie zdalne podczas pandemii COVID-19 zwiększyło otworzyło hakerom drzwi dostępu do sieci szkolnych. W lipcu br. hakerzy na całym świecie atakowali uczelnie i placówki edukacyjne 2-krotnie częściej niż każdą inna branżę.  więcej
    10-08-2022, 09:19, _, Bezpieczeństwo
  • Spam i niezaufane adresy URL największym zagrożeniem dla systemów Android


    Lindsey LaMont
    Użytkownicy smartfonów oraz tabletów z systemem operacyjnym Android są najczęściej narażeni na spam oraz ataki realizowane poprzez niezaufane strony internetowe - wynika z danych telemetrycznych firmy Bitdefender. Napastnicy wykorzystują obie metody ze względu na łatwość wdrożenia oraz niewielkie koszty.  więcej
    09-08-2022, 16:13, pressroom , Bezpieczeństwo
  • Wyścig po superkomputer. Obliczenia kwantowe zagrożą naszym danym?


    Pete Linforth
    Superszybkie komputery, które wykorzystują obliczenia kwantowe, będą szansą dla naukowców, którzy wielokrotnie szybciej będą mogli zweryfikować swoje hipotezy. Nad tą technologią pochylają się również wojskowi, ale też branża finansowa. Obliczenia kwantowe mogą jednak doprowadzić do błyskawicznego łamania haseł lub algorytmów kryptograficznych. Rząd Singapuru pracuje nad tym, żeby zanim ta metoda stała się powszechna, wykorzystać ją jednak do zabezpieczenia danych.  więcej
    28-07-2022, 10:11, _, Bezpieczeństwo

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej