Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Cyberprzestępcy atakują nawet obrońców praw człowieka

    Wczorajsze doniesienie, dotyczące luk w zabezpieczeniach popularnego komunikatora Whatsapp, jest bardzo niepokojące. Luki tego typu mogą zostać wykorzystane do zwalczania przeciwników politycznych i pracowników organizacji pozarządowych. Przekonał się o tym niedawno londyński adwokat zaangażowany w obronę praw człowieka.  więcej
    16-05-2019, 11:47, Nika, Bezpieczeństwo
  • Cyberprzestępcy przerywają transmisję Eurowizji, aby zapowiedzieć atak rakietowy


    Ruslan Absurdov / Shutterstock.com
    Jak donoszą izraelskie media, wtorkowa transmisja online półfinałów Eurowizji została chwilowo przejęta przez cyberprzestępców. W trakcie konkursu cyberprzestępcy wyemitowali na stronie nadawcy dwuminutowy film ostrzegający przed atakiem rakietowym na Tel Aviv.  więcej
    15-05-2019, 20:38, Nika, Bezpieczeństwo
  • Osoby poszukujące pracy na celowniku cyberprzestępców


    Kaspersky Lab
    Specjaliści z zakresu cyberbezpieczeństwa wykryli kampanię wykorzystującą fałszywe oferty pracy, rzekomo wysłane przez działy rekrutacji dużych firm. W rzeczywistości wiadomości pochodziły od spamerów, a zainteresowanie nimi doprowadzało do zainstalowania na urządzeniach ofiar szkodliwego oprogramowania, służącego do kradzieży pieniędzy.  więcej
    15-05-2019, 17:38, Nika, Bezpieczeństwo
  • 1/3 pracowników nadal posiada dostęp do plików firmy, w której już nie pracuje


    Kaspersky Lab
    Firmy, które nie kontrolują działań swoich obecnych i byłych pracowników, narażają się na poważne ryzyko utraty danych. Aż jedna trzecia (33%) pracowników nadal posiada dostęp do plików i dokumentów byłego pracodawcy, zagrażając tym samym integralności informacji, a nawet reputacji firmy – tak przynajmniej wynika z ostatniego badania.  więcej
    14-05-2019, 17:13, Nika, Bezpieczeństwo
  • 6 wskazówek dotyczących tworzenia bezpiecznych haseł i rozsądnego ich stosowania


    Nata-Lia / Shutterstock
    Tworzenie silnych haseł i regularne ich aktualizowanie jest pierwszą linią obrony w zabezpieczaniu zarówno informacji osobistych, jak i firmowych. To podstawowy element cyberhigieny, który każdy pracownik czy osoba prywatna może z łatwością wdrożyć.  więcej
    14-05-2019, 15:58, Nika, Bezpieczeństwo
  • Cybergang tworzy oprogramowanie umożliwiające identyfikowanie urządzeń połączonych za pomocą Bluetooth

    Badacze monitorujący aktywność ScarCruft, zaawansowanego koreańskojęzycznego cyberugrupowania, odkryli, że grupa testuje i tworzy nowe narzędzia oraz techniki, rozszerzając zarówno zakres, jak i ilość informacji uzyskiwanych od ofiar. ScarCruft stworzył między innymi oprogramowanie umożliwiające identyfikowanie urządzeń połączonych za pomocą technologii Bluetooth.  więcej
    13-05-2019, 19:07, Nika, Bezpieczeństwo
  • Jak pracownik zdalny może zabezpieczyć swoją sieć domową


    wk1003mike / shutterstock
    W niektórych branżach coraz więcej pracowników wykonuje swoje obowiązki zdalnie. Praca z domu jest jednym z najpopularniejszych benefitów, jakie można zaproponować przy zatrudnieniu. Z punktu widzenia pracodawcy takie rozwiązanie może jednak być ryzykowne pod kątem zabezpieczenia cennych firmowych danych.  więcej
    10-05-2019, 17:35, pressroom , Bezpieczeństwo
  • Facebook, Instagram i Linkedin na celowniku cyberoszustów


    Quka / Shutterstock.com
    Zgodnie z prognozami w 2019 roku cyberprzestępcy mają ukraść 2 bln dolarów, czyli kwotę, na którą zarabiający Polacy musieliby pracować przez 4 lata! Jedną z najpowszechniejszych form kradzieży danych pozostaje phishing. W świetle najnowszych badań do oszustw tego typu często wykorzystuje się… serwisy społecznościowe.  więcej
    10-05-2019, 17:21, Monika Zasada, Bezpieczeństwo
  • Wirus ułatwia przejęcie kontroli nad mailingiem dyplomatów


    Carlos Amarillo / Shutterstock
    Zidentyfikowano kolejnego wirusa w arsenale grupy cyberprzestępczej Turla, odpowiedzialnej w przeszłości za ataki na placówki dyplomatyczne oraz konsulaty. LightNeuron, bo tak nazywa się malware, pozwala przejąć pełną kontrolę nad dowolnym serwerem pocztowym Microsoft Exchange, a nawet podszyć się pod wybranego użytkownika i w jego imieniu wysyłać spreparowane wiadomości e-mail.  więcej
    09-05-2019, 20:23, Monika Zasada, Bezpieczeństwo
  • Nie daj się nabrać "na wnuczka"!


    Ezviz
    Przestępcy opracowują coraz nowsze metody włamań do mieszkań i ich późniejszego rabunku. Od kilku lat w mediach głośno jest o tzw. metodach włamań bezpośrednich. Jak się przed nimi uchronić?  więcej
    09-05-2019, 19:37, Nika, Bezpieczeństwo
  • Poznaj megaszkodnika, który z impetem atakuje właśnie w maju


    Ton Snoei / Shutterstock
    Nie dla wszystkich początek majówki był czasem odpoczynku. Pierwszego maja w sieci odnotowano nagły wzrost ataków z wykorzystaniem stosunkowo mało znanego ransomware. Eksperci opublikowali szczegółową analizę szkodliwego oprogramowania, które rozprzestrzenia się w sieci wyjątkowo szybko. MegaCortex został rozpoznany m.in. w Stanach Zjednoczonych, Kanadzie czy we Włoszech.  więcej
    09-05-2019, 18:00, Nika, Bezpieczeństwo
  • Mija rok od wprowadzenia RODO


    mohamed_hassan
    W ciągu ostatnich przeszło 11 miesięcy nawet giganci borykali się z kłopotami związanymi z przestrzeganiem RODO. Jak za to nowe przepisy wpłynęły na nieco mniejszych graczy? I czy nasze dane mogą być bezpieczne ?  więcej
    09-05-2019, 17:43, Nika, Pieniądze
  • Ta kamera do monitoringu mogła zostać wykorzystana przez cyberprzestępców!


    a-image / shutterstock
    Wiele osób w celu poprawy bezpieczeństwa swojego domu inwestuje w kamerę do monitoringu. Jednak wbrew przeznaczeniu bywa ona niebezpieczna. Badania ekspertów wykazały, że urządzenie do monitoringu D-Link (model: DCS-2132L) posiada luki w zabezpieczeniach, które umożliwiają osobom trzecim przechwycenie rejestrowanego przez nie obrazu wideo.  więcej
    08-05-2019, 19:56, Nika, Bezpieczeństwo
  • Ugrupowanie cyberprzestępcze Fin7 nadal atakuje!


    Kaspersky Lab
    Po aresztowaniu w 2018 r. kilku osób podejrzewanych o kierowanie niesławnym cybergangiem Fin7/Carbanak sądzono, że grupa się rozpadnie. Jednak badacze wykryli kilka nowych ataków przeprowadzonych przez te same osoby z wykorzystaniem szkodliwego oprogramowania GRIFFON. Eksperci przypuszczają, że cybergang Fin7 zwiększył liczbę grup działających pod swoim szyldem.  więcej
    08-05-2019, 17:07, Nika, Bezpieczeństwo
  • W branży cyberbezpieczeństwa zabraknie niebawem 1,5 miliona pracowników!


    Joerg Habermeier - Fotolia.com
    Tegoroczne badanie firmy Gartner wskazuje, że niedobór specjalistów w dziedzinie bezpieczeństwa IT to poważne ryzyko zarówno dla firm, jak i organizacji. Rynek cyfrowy rozwija się tak szybko, że na coraz więcej stanowisk brakuje wykwalifikowanych chętnych. Czy istnieje ratunek?  więcej
    08-05-2019, 16:10, Nika, Bezpieczeństwo

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Monitoring floty samochodowej - na czym polega?



Prowadzenie własnego biznesu to wielkie wyzwanie, które może przynieść wiele satysfakcji - nie tylko w postaci finansowej. Żeby jednak nadążyć za zmieniającym się rynkiem, trzeba stale trzymać rękę na pulsie. Wiedzą to dokładnie właściciele flot samochodowych. Od pewnego czasu coraz częściej wykorzystują urządzenia pomagające w monitoringu własnych pojazdów. Na czym to dokładnie polega? Jakie zapewnia korzyści?  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej