RSS  Bezpieczeństwo


  • Twoje dane - Twoja sprawa. Ruszyła XIII edycja programu edukacyjnego UODO skierowanego do szkół i placówek oświatowych


    Geralt
    Celem programu jest upowszechnienie wiedzy o ochronie danych osobowych wśród uczniów i nauczycieli poprzez poszerzenie oferty edukacyjnej szkół oraz placówek doskonalenia zawodowego nauczycieli o treści związane z ochroną danych osobowych i prawem do prywatności.  więcej
    01-09-2022, 14:52, pressroom , Bezpieczeństwo
  • Spamerzy poszukują dyrektorów operacyjnych


    TijanaM / Shutterstock
    Sierpień nie jest najlepszym miesiącem na poszukiwane pracy, ale to nie zniechęca oszustów, którzy wysyłają e-maile z fałszywymi ogłoszeniami o zatrudnieniu.  więcej
    31-08-2022, 11:22, pressroom , Bezpieczeństwo
  • Google Translate Desktop zainfekowany malwarem! Polacy ofiarami


    Check Point Software
    Ponad 111 tys. użytkowników z 11 krajów, w tym Polski, pobrało nieoficjalną, desktopową wersję Google Translate, która zainfekowana była złośliwym oprogramowaniem. Zaszyte szkodliwe oprogramowanie wykorzystywało moce obliczeniowe komputerów do wydobywania kryptowalut, jednak eksperci uważają, że w łatwy sposób może zostać podmienione na trojany bankowe lub ransomware.  więcej
    30-08-2022, 13:43, pressroom , Bezpieczeństwo
  • Luki w przeglądarkach pozwalają na zdalne przejęcie kontroli nad komputerem. Jak bezpieczniej przeglądać internet


    chanpipat / Shutterstock
    Przeglądarki internetowe są drzwiami do cyfrowego świata. Na korzystaniu z nich spędzamy wiele godzin dziennie, co czyni je nie tylko istotnymi narzędziami dla użytkowników, ale także celami wartościowymi dla przestępców dokonujących ataków cybernetycznych. Jest to możliwe, ponieważ przeglądarki to repozytorium ważnych informacji, danych uwierzytelniających, plików cookies czy wyszukiwań internetowych, które w niepowołanych rękach mogą stanowić poważne zagrożenie. Poprzez przeglądarkę cyberprzestępcy są również w stanie przejąć zdalnie kontrolę nad komputerem, uzyskując dostęp do sieci, do której jest podłączony. Na szczęście istnieją sposoby, które pozwalają zniwelować ryzyko ataku tą drogą.  więcej
    29-08-2022, 14:45, _, Bezpieczeństwo
  • 94 proc. ataków ransomware obejmuje próby zniszczenia kopii zapasowych

    Niemal wszystkie ataki (94%) wykorzystujące oprogramowanie ransomware obejmują próby zniszczenia kopii zapasowych firmy – wynika z Ransomware Trends Report 2022 firmy Veeam. W 7 na 10 przypadków przestępcom udaje się to przynajmniej częściowo. Aż 76% firm przyznaje, że zapłaciły okup. Jednak co czwarte przedsiębiorstwo mimo spełnienia żądań przestępców nie było w stanie odzyskać zasobów.  więcej
    29-08-2022, 11:53, _, Bezpieczeństwo
  • 3 pomysły na sprawdzenie wiedzy twoich pracowników o cyberbezpieczeństwie


    shutterstock.com
    Hakerzy często próbują atakować pracowników niższego szczebla, dlatego warto dbać o prawidłowy stan wiedzy na temat cyberzagrożeń wśród wszystkich zatrudnionych.  więcej
    19-08-2022, 17:01, _, Bezpieczeństwo
  • Ponad 2 mln użytkowników pobrało nową serię złośliwych aplikacji z Google Play


    Shutterstock
    35 nowych, złośliwych aplikacji w Google Play zostało niedawno zidentyfikowanych przez badaczy cyberbezpieczeństwa z firmy Bitdefender. Niektóre z nich zostały pobrane przez użytkowników urządzeń z Androidem ponad 100 tysięcy razy. Mimo zgłoszenia tego do Google wciąż część z tych apek jest dostępna na platformie.  więcej
    19-08-2022, 16:26, pressroom , Bezpieczeństwo
  • Jak sprawdzić, czy komputer został zhakowany i co zrobić, jeśli jesteśmy ofiarą cyberataku?


    Geralt/Pixabay
    Do 2025 roku cyberprzestępczość będzie kosztować świat ok. 10,5 biliona dolarów rocznie. W dużej mierze sukces przestępców jest rezultatem błędów popełnianych przez użytkowników. Klikanie w podejrzane linki, pobieranie zainfekowanych załączników, brak aktualizacji krytycznego oprogramowania i nieużywanie uwierzytelniania dwuskładnikowego – oto kilka grzechów głównych popełnianych przez potencjalne ofiary. Co istotne, dotyczy to zarówno prywatnych użytkowników, jak i pracowników, narażających tym samym swoje firmy na straty. Wektorów ataków jest wiele, a skradzione dane to na czarnym rynku cenny towar. Ekspert cyberbezpieczeństwa firmy ESET radzi, jak rozpoznać, że nasz komputer zhakowano i jak poradzić sobie z nieproszonymi gośćmi.  więcej
    19-08-2022, 14:40, _, Bezpieczeństwo
  • Scareware, czyli żerowanie na strachu internautów


    Creativa Images / Shutterstock
    Oszuści stosują różne sztuczki, aby zachęcić internautów do pobrania złośliwego oprogramowania. Jedną z mniej znanych, aczkolwiek mocno rozpowszechnionych metod jest scareware.  więcej
    18-08-2022, 13:58, _, Bezpieczeństwo
  • Najnowsze techniki i rodzaje ataków phishingowych - raport HP Wolf Security

    Grupy cyberprzestępców rozprzestrzeniających rodziny złośliwego oprogramowania – w tym QakBot, IceID, Emotet i RedLine Stealer – wykorzystują do tego pliki skrótów (LNK). Skróty zastępują makra pakietu Office, które zaczynają być domyślnie blokowane. Następnie hakerzy, wykorzystując podstęp i socjotechniki, nakłaniają użytkowników do infekowania ich komputerów złośliwym oprogramowaniem. Dostęp ten może być wykorzystany do kradzieży cennych danych firmowych lub sprzedany grupom ransomware.  więcej
    17-08-2022, 14:32, pressroom , Bezpieczeństwo
  • Pięć sposobów na zabezpieczenie tożsamości medycznej


    metamorworks
    Cyfryzacja służby zdrowia poza wieloma zaletami ma też pewne mankamenty. Jednym z największych zagrożeń jest kradzież tożsamości medycznej.  więcej
    12-08-2022, 13:12, pressroom , Bezpieczeństwo
  • Rosja wydaje 1,5 mld dolarów rocznie na propagandę i dezinformację


    Matryx
    Trzykrotny wzrost wydatków rządu rosyjskiego na media w pierwszym kwartale tego roku pokazuje, że wysiłki Kremla na rzecz utrzymania swojej narracji w kontekście inwazji na Ukrainę rosną. „Propaganda w Rosji osiągnęła poziom niewidziany od czasów stalinowskiego Związku Radzieckiego” – oceniają analitycy think tanku DebunkEU.org.  więcej
    11-08-2022, 14:35, pressroom , Bezpieczeństwo
  • Letnia Akademia Ochrony Danych Osobowych - cykl webinariów dla uczniów klas VII i VIII


    Alexander, Adobe Stock
    UODO zaprasza młodzież do wzięcia udziału w „Letniej Akademii Ochrony Danych Osobowych”. To cykl webinariów upowszechniających wiedzę w tym zakresie wśród młodych ludzi.  więcej
    10-08-2022, 12:34, pressroom , Bezpieczeństwo
  • Przejmowanie kont Disney Plus oraz innych platform streamingowych coraz popularniejsze


    pixabay.com
    Disney+ jest już dostępny dla polskich odbiorców. Zaledwie po dwóch tygodniach dostępności platformy w Polsce miały miejsce cyberincydenty wycelowane w internautów zainteresowanych nowym serwisem. Podobna sytuacja miała miejsce w Niemczech, gdzie wiele osób korzystających z Disney+ zgłaszało fakt, że ich konta zostały przejęte, o czym pisał ZDNet. Dane kont zaczęły pojawiać się w darknecie, gdzie były dostępne w cenie od 3 do 11 dolarów. Podobne zjawisko od lat jest zmorą także innych serwisów.  więcej
    10-08-2022, 09:55, _, Bezpieczeństwo
  • Cyberprzestępcy czyhają na powrót do szkoły? 114-proc. wzrost ataków w ostatnich dwóch latach


    Kiselev Andrey Valerevich / Shutterstock
    Z miesiąca na miesiąc sektor edukacji i badań doświadcza coraz większej liczby ataków hakerskich. Łącznie w ciągu ostatnich dwóch lat wzrosły one aż o 114 proc. – ostrzega Check Point Research. Przejście na uczenie zdalne podczas pandemii COVID-19 zwiększyło otworzyło hakerom drzwi dostępu do sieci szkolnych. W lipcu br. hakerzy na całym świecie atakowali uczelnie i placówki edukacyjne 2-krotnie częściej niż każdą inna branżę.  więcej
    10-08-2022, 09:19, _, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Jak wykorzystać drążek do podciągania w codziennym treningu?



Jeśli budowanie silnych pleców i ramion kojarzy Ci się ze skomplikowanymi maszynami na siłowni, musisz wiedzieć, że najprostsze rozwiązania bywają najlepsze. Regularna praca z własnym ciężarem ciała potrafi przynieść spektakularne efekty, jeśli tylko zadbasz o poprawną technikę i niezbędną systematyczność. Niepozorny sprzęt, jakim jest drążek montowany w futrynie lub na ścianie, otwiera drogę do wszechstronnego rozwoju sylwetki bez konieczności wychodzenia z domu.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej