Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Historia rozwoju cyberprzestępczości. Część II - krok w nowe tysiąclecie

    Wraz z początkiem nowego tysiąclecia świat stawał się coraz bardziej połączony w wyniku szybkiego rozwoju internetu. W tym samym czasie nastąpił też gwałtowny wzrost liczby cyberataków, spowodowany między innymi rosnącą liczbą użytkowników sieci, a więc potencjalnych ofiar.  więcej
    29-04-2022, 11:08, _, Bezpieczeństwo
  • Dlaczego warto ukryć adres IP w podróży i jak to zrobić


    StefanCoders
    Niebawem wielu Polaków wyruszy na majówkę. W czasie podróży trzeba zatroszczyć się o wiele szczegółów, w tym również cyfrowe bezpieczeństwo.  więcej
    29-04-2022, 09:07, Artykuł poradnikowy, Bezpieczeństwo
  • Fala cyberataków uderza w europejski sektor energetyki wiatrowej


    Shutterstock.com
    Niemieckie przedsiębiorstwa powiązane z energią wiatrową stały się celem cyberataków. Wszystkie odnotowane incydenty miały miejsce w czasie rosyjskiej inwazji na Ukrainę.  więcej
    28-04-2022, 09:21, pressroom , Bezpieczeństwo
  • Luka bezpieczeństwa w kodeku Apple zagraża użytkownikom Androida


    CPR
    Podatności, które pozwalały na zdalny dostęp do mediów i treści rozmów telefonicznych, odkryto w dekoderach audio Qualcomma i MediaTek, obecnych w 2/3 wszystkich nowych smartfonów na świecie. Podatność wykryta została w ALAC – kodeku audio udostępnionym przez firmę Apple jedenaście lat temu.  więcej
    27-04-2022, 11:20, pressroom , Bezpieczeństwo
  • LinkedIn najczęściej wykorzystywaną marką w atakach phishingowych

    Już nie DHL, a należący do Microsoftu LinkedIn jest najczęściej wykorzystywaną marką w atakach phishingowych – wynika z raportu Q1 Brand Phishing, opracowanego przez Check Point Research. Cyberprzestępcy w pierwszym kwartale roku wykorzystywali wizerunek LinkedIn w przeszło połowie ataków, których celem było wyłudzenie danych. Poza mediami społecznościowymi hakerzy starają się wykorzystać zaufanie do firm logistycznych takich jak DHL lub FedEx.  więcej
    21-04-2022, 12:10, pressroom , Bezpieczeństwo
  • Google udostępnia kolejną poprawkę dla przeglądarki Chrom

    Zaledwie kilka dni po wprowadzeniu poprawek bezpieczeństwa dla przeglądarki Chrome, pojawiła się kolejna aktualizacja. Jest ona przeznaczona dla użytkowników komputerów stacjonarnych oraz mobilnych.  więcej
    21-04-2022, 11:15, pressroom , Bezpieczeństwo
  • ESET: Laptopy Lenovo zagrożone


    Shutterstock.com
    Badacze ESET odkryli luki w laptopach Lenovo, które narażają użytkowników na ryzyko instalacji złośliwego oprogramowania UEFI. Wykorzystanie nowo odkrytych luk w zabezpieczeniach umożliwiłoby atakującym pomyślne zainstalowanie oprogramowania takiego jak LoJax i ESPecter, których wykrycie może być niemożliwe dla wielu programów antywirusowych.  więcej
    20-04-2022, 15:56, _, Bezpieczeństwo
  • Jak kraść, to miliony... - coraz bardziej wyrafinowane oszustwa cyberprzestępców


    alphaspirit / Shutterstock
    Sektor finansowy jest narażony na coraz bardziej niszczycielskie ataki i częściej niż kiedykolwiek pada ofiarą oprogramowania ransomware. Wysokorozwinięte grupy cyberprzestępcze wychodzą poza utarte schematy i obierają za cel strategie rynkowe, przejmują rachunki maklerskie, zręcznie lawirując między kolejnymi bankami.  więcej
    20-04-2022, 14:51, pressroom , Bezpieczeństwo
  • Powstał Kodeks Dobrych Praktyk w zakresie dezinformacji


    NASK
    W obliczu coraz powszechniejszego zjawiska dezinformacji powstał Kodeks Dobrych Praktyk. Sygnatariuszami Kodeksu jest jedenaście organizacji i instytucji, które opracowały ten dokument w trosce o jakość debaty publicznej. Zawarto w nim kluczowe zagadnienia w obszarze walki z dezinformacją, a także w zakresie rekomendowanych działań  więcej
    20-04-2022, 13:11, pressroom , Bezpieczeństwo
  • Giełda Rarible z lukami bezpieczeństwa. Kryptowaluty i NFT użytkowników zagrożone

    Kolejny rynek NFT doświadcza problemów z zapewnieniem odpowiedniego poziomu bezpieczeństwa swoim użytkownikom. Rarible, posiadający przeszło 2 mln użytkowników oraz obsługujący trzy blockchainy z przeszło 400 tys. NFT, posiadał poważną lukę bezpieczeństwa pozwalającą na kradzież cyfrowej sztuki oraz portfeli kryptowalutowych – poinformował Check Point Research. Po raz kolejny wektorem ataku były złośliwe NFT.  więcej
    19-04-2022, 14:52, pressroom , Bezpieczeństwo
  • Co druga osoba zwraca uwagę skąd pochodzi dostawca programu antywirusowego


    1STunningART
    Wybierając rozwiązanie z zakresu cyberbezpieczeństwa, konsumenci zwracają szczególną uwagę na lokalizację dostawcy, potwierdza to aktualne badanie “Cyberbezpieczeństwo w liczbach” przeprowadzone przez G DATA. Szczególnie rodziny i młodzi ludzie poniżej 30 roku życia przywiązują wagę do kraju pochodzenia producenta.  więcej
    19-04-2022, 11:57, pressroom , Bezpieczeństwo
  • Poczta Polska przestrzega przed odbieraniem niespodziewanych przesyłek pobraniowych

    Pocztowcy ostrzegają przed nową metodą wyłudzania pieniędzy od Polaków. Coraz powszechniejszym zjawiskiem jest nadawanie przesyłek pobraniowych do losowych adresatów. Zawartość przesyłek stanowią niskowartościowe przedmioty. Wskazana do pobrania od odbiorcy kwota przewyższa wielokrotnie koszt przesyłanej rzeczy. Nadawcami są także osoby innej narodowości.  więcej
    14-04-2022, 15:05, pressroom , Bezpieczeństwo
  • Uwaga na wielkanocny phishing


    Kaspersky Lab
    Emotet niezmiennie zajmuje czołową pozycję wśród najpopularniejszego złośliwego oprogramowania w Polsce i na świecie. W marcu zmagało się z nim nawet co dziesiąte przedsiębiorstwo – wynika z najnowszych statystyk udostępnionych przez Check Point Software. Eksperci ds. cyberbezpieczeństwa ostrzegają również przed rosnącą ilością kampanii phishingowych wykorzystujących tematykę Świąt Wielkanocnych!  więcej
    14-04-2022, 11:59, pressroom , Bezpieczeństwo
  • SMS lub mail o nadpłacie podatku? Uważaj, to może być oszustwo


    Shutterstock.com
    Informacja z Urzędu Skarbowego o tym, że mamy do odebrania nadpłatę podatku, to z pewnością dobra wiadomość. Za to powiadomienie o niedopłacie, może wpędzić każdego w poważne zaniepokojenie. Kiedy dostaniemy SMS-a na ten temat, powinniśmy mieć się na baczności – to może być próba oszustwa - ostrzegają eksperci Biura Informacji Kredytowej.  więcej
    13-04-2022, 10:30, pressroom , Pieniądze
  • Historia rozwoju cyberprzestępczości. Część I – Wczesne lata


    materiały prasowe
    Pojęcie „wirusa komputerowego” znane jest obecnie większości osób na świecie, włącznie z dziećmi. Zwykle kojarzy się ono z czymś destrukcyjnym dla sprzętu, danych i usług, na których wszyscy polegamy. Wirusy komputerowe, podobnie jak ich biologiczne odpowiedniki, również replikują się i mogą być przenoszone z jednego gospodarza na drugiego, co powoduje problemy – od irytujących po destrukcyjne.  więcej
    13-04-2022, 09:33, _, Bezpieczeństwo

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Monitoring floty samochodowej - na czym polega?



Prowadzenie własnego biznesu to wielkie wyzwanie, które może przynieść wiele satysfakcji - nie tylko w postaci finansowej. Żeby jednak nadążyć za zmieniającym się rynkiem, trzeba stale trzymać rękę na pulsie. Wiedzą to dokładnie właściciele flot samochodowych. Od pewnego czasu coraz częściej wykorzystują urządzenia pomagające w monitoringu własnych pojazdów. Na czym to dokładnie polega? Jakie zapewnia korzyści?  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej