RSS  Bezpieczeństwo


  • Uwaga na ataki typu drive-by-download


    Andrea Piacquadio
    Cyberprzestępcy chętnie wykorzystują technikę typu drive-by-download do potajemnego instalowania złośliwego oprogramowania na komputerze ofiary. Choć nie jest to nowa metoda, okazuje się nad wyraz skuteczna - alarmują specjaliści z firmy Bitdefender.  więcej
    29-10-2021, 17:38, , Bezpieczeństwo
  • Technologia NetApp Snapshot w macierzach All Flash FAS - skutecznie zabezpiecza dane przed zaszyfrowaniem

    Nieprzerwany dostęp do krytycznych danych i zachowanie spójności informacji to klucz do sprawnego funkcjonowania przedsiębiorstwa XXI wieku. Narzędzia takie jak NetApp Snapshot w macierzach All Flash FAS pomagają zabezpieczyć się przed atakami ransomware oraz awariami, które mogą prowadzić do naruszenia plików.  więcej
    29-10-2021, 12:35, Artykuł partnera, Bezpieczeństwo
  • Co cyberprzestępcy robią ze skradzionymi danymi?


    Geralt
    Wycieki danych stały się w ostatnich latach prawdziwą plagą. Hakerzy potrafią pozyskać poufne informacje zarówno z baz danych wielkich koncernów, jak i małych przedsiębiorstw. Większość skradzionych informacji staje się przedmiotem nielegalnego handlu.  więcej
    27-10-2021, 13:14, , Bezpieczeństwo
  • 5 najczęściej popełnianych błędów w mediach społecznościowych


    Hasloo Group Production Studio / Shutterstock
    Internauci korzystający z Instagrama, Twittera, Facebooka czy TikToka chętnie dzielą się aspektami swojego życia osobistego, upodobaniami, antypatiami, a także poufnymi informacjami. Nie wszyscy biorą pod uwagę fakt, iż Internet oprócz wielu zalet, niesie ze sobą poważne zagrożenia w postaci inwigilacji, dezinformacji czy narażenia się na ataki oszustów i prześladowców. Eksperci od bezpieczeństwa wskazują na pięć najczęściej popełnianych błędów przez użytkowników mediów społecznościowych, które mogą prowadzić do utraty prywatności, a czasami uszczuplenia domowego budżetu.  więcej
    26-10-2021, 16:30, , Porady
  • Boty Discorda mogą zmienić się w złośliwe trojany

    Wielofunkcyjne złośliwe oprogramowanie, które może robić zrzuty ekranu, pobierać i uruchamiać dodatkowe pliki oraz rejestrować naciskanie klawiszy może zagrażać użytkownikom Discorda – donosi Check Point Research. Zdaniem ekspertów, użytkownicy - liczącej ponad 150 mln użytkowników – aplikacji muszą mieć świadomość, że jej platforma botowa może być wykorzystywana do złośliwych zamiarów.  więcej
    25-10-2021, 18:41, pressroom , Bezpieczeństwo
  • Fałszywe aplikacje do kryptowalut na iOS


    Executium
    Badacze Sophos wykryli nowy rodzaj oszustwa, którego ofiarami padają użytkownicy systemów iOS w USA i Europie. Cyberprzestępcy, wykorzystując fałszywe profile w serwisach randkowych takich jak Tinder, Grindr czy Facebook Dating, nakłaniają do zainstalowania złośliwych aplikacji do handlu kryptowalutami. Za ich pomocą nie tylko kradną środki finansowe, ale mogą też mieć zdalny dostęp do iPhone’ów ofiar. Na konto przestępców stosujących ten mechanizm wpłynęło już co najmniej 1,39 mln dolarów.  więcej
    15-10-2021, 15:01, , Bezpieczeństwo
  • Użytkownicy OpenSea, platformy dla NFT, narażeni na ataki


    Check Point
    Luki bezpieczeństwa w OpenSea, największej na świecie platformy dla NFT, mogły doprowadzić do kradzieży krypto-portfeli części użytkowników – informuje Check Point Research, którego dochodzenie doprowadziło do odkrycia krytycznych luk w zabezpieczeniach platformy. Choć OpenSea nie potwierdza jakichkolwiek ofiar wykorzystania luk, to w mediach społecznościowych pojawiają się wpisy nt. utraty znacznych kwot z podłączonych do platformy portfeli.  więcej
    13-10-2021, 15:08, pressroom , Bezpieczeństwo
  • Grasz online? Oto jak możesz uniknąć ataku cyberprzestępców


    ExplorerBob
    Gry online, oprócz tego że są bardzo popularne, wiążą się także z szeregiem zagrożeń, na które narażeni są gracze. Poniżej kilka wskazówek, które pomogą lepiej zabezpieczyć się przed atakiem cyberprzestępców.  więcej
    13-10-2021, 11:18, Artykuł poradnikowy, Porady
  • Jak rozpoznać fałszywe konkursy na Facebooku i zapobiec atakom na nasz komputer


    Tobias Dziuba
    Potężny zasięg oraz olbrzymia baza dostępnych danych sprawiły, że Facebook jest jednym z ulubionych obszarów działania przestępców. Wykorzystując potencjał serwisu oraz skłonność jego użytkowników do udziału w prostych konkursach skutecznie atakują osoby, które nie wykazują się odpowiednią czujnością. Mowa tu głównie o konkursach niezgodnych z regulaminem portalu, działających na zasadzie "polub" i "udostępnij" żeby wygrać.  więcej
    13-10-2021, 08:39, Artykuł poradnikowy, Bezpieczeństwo
  • Jak przygotować smartfon przed sprzedażą?


    scyther5 / Shuttterstock.com
    Wyczyszczenie pamięci urządzenia tylko pozornie uniemożliwia przejrzenie zapisanych na nim wcześniej danych. Istnieje bowiem możliwość odzyskania usuniętych plików. Zobacz jak przygotować smartfon przed sprzedażą.  więcej
    12-10-2021, 11:18, Artykuł poradnikowy, Porady
  • 3 na 4 Polaków uważa, że pandemia zwiększyła ryzyko wyłudzenia danych w internecie


    Methodshop
    95% Polaków na co dzień funkcjonuje w przestrzeni online. Od momentu wybuchu pandemii wzrosła częstotliwość zaglądania do Internetu z powodu zdalnej pracy zawodowej oraz nauki. Nawet nasze relacje prywatne i inne interakcje społeczne niemal powszechnie odbywają się przy pomocy komputera, tabletu lub smartfonu. W przypadającym 12 października Dniu Bezpiecznego Komputera, warto zwrócić uwagę, że do 71% wzrósł odsetek użytkowników świadomych grożących im cyberzagrożeń.  więcej
    12-10-2021, 10:08, pressroom , Bezpieczeństwo
  • Cyberprzestępczość to biznes - jak przerwać jej łańcuchy dostaw?

    Średnia tygodniowa aktywność ransomware w czerwcu 2021 r. była ponad dziesięć razy wyższa niż rok wcześniej - wynika z danych FortiGuard Labs firmy Fortinet. Sytuację pogarsza fakt, że ofiarami jednej kampanii może stać się nawet kilka tysięcy podmiotów. Sukcesy cyberprzestępców i pozyskiwane przez nich okupy rzędu biliona dolarów rocznie pozwalają im dalej rozwijać działalność, która przypomina obecnie strukturę dużego przedsiębiorstwa.  więcej
    08-10-2021, 13:38, Artykuł poradnikowy, Bezpieczeństwo
  • Masz podpiętą do iPhone kartę Visa? Uważaj na możliwość kradzieży pieniędzy

    Naukowcy z University of Birmingham i University of Surrey znaleźli sposób, by mimo aktywowanej blokady ekranu dokonywać zakupów z konta użytkownika iPhona, do którego podłączona jest karta Visa ustawiona w trybie ekspresowym dla karty transportu publicznego. Wykazali ponadto, że atakujący mogą nie tylko ominąć blokadę ekranu Apple Pay, ale także limit transakcji dla płatności zbliżeniowych.  więcej
    06-10-2021, 11:58, , Bezpieczeństwo
  • Instagram skończył 11 lat. Jak bezpiecznie korzystać z tego serwisu?


    geralt
    Instagram obchodzi jedenastą rocznicę swojego istnienia. W ciągu tego czasu z niewielkiego serwisu do udostępniania zdjęć stał się on jednym z najpopularniejszych portali społecznościowych na świecie, który oferuje teraz znacznie większe możliwości, także zakupowe. Codziennie korzysta z niego około 500 mln aktywnych użytkowników. Jest to zatem idealne pole do działań przestępców. Sprawdź co radzą eksperci, aby uniknąć potencjalnych zagrożeń.  więcej
    06-10-2021, 11:40, Artykuł poradnikowy, Bezpieczeństwo
  • Jedno z największych wyzwań w walce z cyberprzestępczością to kradzież tożsamości


    Alexander
    Fundamentem bezpieczeństwa w Internecie jest wiedza na temat tego jakie zachowania w sieci są ryzykowne. W Polsce dostrzegana jest wyraźna zmiana podejścia do zagadnień cyberbezpieczeństwa ze strony administracji rządowej i samorządowej. Natomiast z punktu widzenia obywateli jednym z najważniejszych aspektów wymagających uregulowania pozostaje zagrożenie „kradzieży tożsamości” - uważa ekspert z firmy Stormshield.  więcej
    06-10-2021, 11:20, , Bezpieczeństwo

Łazik Łukasiewicza wygrywa rundę zawodów DARPA w USA



W 2019 roku w ramach projektu „Rozwój Badań Kosmicznych”, realizowanego ze środków Narodowej Agencji Wymiany Akademickiej (NAWA), a koordynowanego przez Łukasiewicz – Instytut Lotnictwa, polscy inżynierowie rozpoczęli współpracę z California Institute of Technology (Caltech). W efekcie tej kooperacji do USA został wysłany jeden z testowych robotów wyprodukowanych w instytucie Łukasiewicz – PIAP. Celem podjętej z Caltech współpracy było wspólne wystąpienie w tegorocznym DARPA Subterranean Challenge. O tym, jak polski łazik trafił na międzynarodowe zawody DARPA opowiada Jakub Główka, Kierownik Zakładu Systemów Bezpieczeństwa w Łukasiewicz – PIAP.  więcej

Jak uzyskać e-receptę online?



Jak uzyskać e-receptę online? Jest to bardzo proste, a także wygodne rozwiązanie, które umożliwia uzyskanie recepty na potrzebne leki, bez konieczności wychodzenia z domu. E-recepta online wystawiana jest przez internetowe przychodnie, po konsultacji lekarskiej online.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej
  
znajdź w serwisie



NK



Jak czytać DI?
RSS
Copyright © 1998-2022 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.