RSS  Bezpieczeństwo


  • Poznaj genezę przestępstw telekomunikacyjnych wymierzonych w IoT i technologię 5G


    weedezign / Shutterstock.com
    W raporcie „Cyber-Telecom Crime Report 2019” dokonano analizy tego, jak relacja między telekomunikacją a internetem może być wykorzystana do generowania zagrożeń i popełniania oszustw przy użyciu Internetu rzeczy. Dzieje się tak, odkąd operatorzy telekomunikacyjni, którzy świadczą nam usługi telefoniczne, umożliwiają także dostęp do internetu. Relację tę znakomicie uwidacznia rozwój łączności sieciowej w kierunku technologii 5G.  więcej
    17-05-2019, 21:40, Nika, Bezpieczeństwo
  • Zagrożenie związane z 0-day wciąż żywe


    Mathias Pastwa (lic. CC)
    W poniedziałek świat obiegła informacja o luce w popularnej aplikacji WhatsApp, dzięki której przestępcy byli w stanie zainstalować złośliwe oprogramowanie na telefonach ofiar. Ataki 0-day, polegające na wykorzystaniu niezidentyfikowanej wcześniej podatności do włamań, są poważnym zagrożeniem głównie dla firm.  więcej
    17-05-2019, 17:27, Nika, Bezpieczeństwo
  • Spotkanie eksperckie 'RODO - z czym to się je...'. Praktycznie o ochronie danych osobowych w firmach


    DigitalArtist/Pixabay
    Zrozumiale i praktyczne podejście do RODO, czy to możliwe? Oczywiście, że tak! ODO 24 - sprawdzeni eksperci w zakresie ochrony danych osobowych - zapraszają 23 maja br. na prelekcje w restauracji Willa Foksal w Warszawie.  więcej
    17-05-2019, 10:02, Patronat medialny, Kalendarium
  • Cyberprzestępcy atakują nawet obrońców praw człowieka

    Wczorajsze doniesienie, dotyczące luk w zabezpieczeniach popularnego komunikatora Whatsapp, jest bardzo niepokojące. Luki tego typu mogą zostać wykorzystane do zwalczania przeciwników politycznych i pracowników organizacji pozarządowych. Przekonał się o tym niedawno londyński adwokat zaangażowany w obronę praw człowieka.  więcej
    16-05-2019, 11:47, Nika, Bezpieczeństwo
  • Cyberprzestępcy przerywają transmisję Eurowizji, aby zapowiedzieć atak rakietowy


    Ruslan Absurdov / Shutterstock.com
    Jak donoszą izraelskie media, wtorkowa transmisja online półfinałów Eurowizji została chwilowo przejęta przez cyberprzestępców. W trakcie konkursu cyberprzestępcy wyemitowali na stronie nadawcy dwuminutowy film ostrzegający przed atakiem rakietowym na Tel Aviv.  więcej
    15-05-2019, 20:38, Nika, Bezpieczeństwo
  • Osoby poszukujące pracy na celowniku cyberprzestępców


    Kaspersky Lab
    Specjaliści z zakresu cyberbezpieczeństwa wykryli kampanię wykorzystującą fałszywe oferty pracy, rzekomo wysłane przez działy rekrutacji dużych firm. W rzeczywistości wiadomości pochodziły od spamerów, a zainteresowanie nimi doprowadzało do zainstalowania na urządzeniach ofiar szkodliwego oprogramowania, służącego do kradzieży pieniędzy.  więcej
    15-05-2019, 17:38, Nika, Bezpieczeństwo
  • 1/3 pracowników nadal posiada dostęp do plików firmy, w której już nie pracuje


    Kaspersky Lab
    Firmy, które nie kontrolują działań swoich obecnych i byłych pracowników, narażają się na poważne ryzyko utraty danych. Aż jedna trzecia (33%) pracowników nadal posiada dostęp do plików i dokumentów byłego pracodawcy, zagrażając tym samym integralności informacji, a nawet reputacji firmy – tak przynajmniej wynika z ostatniego badania.  więcej
    14-05-2019, 17:13, Nika, Bezpieczeństwo
  • 6 wskazówek dotyczących tworzenia bezpiecznych haseł i rozsądnego ich stosowania


    Nata-Lia / Shutterstock
    Tworzenie silnych haseł i regularne ich aktualizowanie jest pierwszą linią obrony w zabezpieczaniu zarówno informacji osobistych, jak i firmowych. To podstawowy element cyberhigieny, który każdy pracownik czy osoba prywatna może z łatwością wdrożyć.  więcej
    14-05-2019, 15:58, Nika, Bezpieczeństwo
  • Cybergang tworzy oprogramowanie umożliwiające identyfikowanie urządzeń połączonych za pomocą Bluetooth

    Badacze monitorujący aktywność ScarCruft, zaawansowanego koreańskojęzycznego cyberugrupowania, odkryli, że grupa testuje i tworzy nowe narzędzia oraz techniki, rozszerzając zarówno zakres, jak i ilość informacji uzyskiwanych od ofiar. ScarCruft stworzył między innymi oprogramowanie umożliwiające identyfikowanie urządzeń połączonych za pomocą technologii Bluetooth.  więcej
    13-05-2019, 19:07, Nika, Bezpieczeństwo
  • Jak pracownik zdalny może zabezpieczyć swoją sieć domową


    wk1003mike / shutterstock
    W niektórych branżach coraz więcej pracowników wykonuje swoje obowiązki zdalnie. Praca z domu jest jednym z najpopularniejszych benefitów, jakie można zaproponować przy zatrudnieniu. Z punktu widzenia pracodawcy takie rozwiązanie może jednak być ryzykowne pod kątem zabezpieczenia cennych firmowych danych.  więcej
    10-05-2019, 17:35, pressroom , Bezpieczeństwo
  • Facebook, Instagram i Linkedin na celowniku cyberoszustów


    Quka / Shutterstock.com
    Zgodnie z prognozami w 2019 roku cyberprzestępcy mają ukraść 2 bln dolarów, czyli kwotę, na którą zarabiający Polacy musieliby pracować przez 4 lata! Jedną z najpowszechniejszych form kradzieży danych pozostaje phishing. W świetle najnowszych badań do oszustw tego typu często wykorzystuje się… serwisy społecznościowe.  więcej
    10-05-2019, 17:21, Monika Zasada, Bezpieczeństwo
  • Wirus ułatwia przejęcie kontroli nad mailingiem dyplomatów


    Carlos Amarillo / Shutterstock
    Zidentyfikowano kolejnego wirusa w arsenale grupy cyberprzestępczej Turla, odpowiedzialnej w przeszłości za ataki na placówki dyplomatyczne oraz konsulaty. LightNeuron, bo tak nazywa się malware, pozwala przejąć pełną kontrolę nad dowolnym serwerem pocztowym Microsoft Exchange, a nawet podszyć się pod wybranego użytkownika i w jego imieniu wysyłać spreparowane wiadomości e-mail.  więcej
    09-05-2019, 20:23, Monika Zasada, Bezpieczeństwo
  • Nie daj się nabrać "na wnuczka"!


    Ezviz
    Przestępcy opracowują coraz nowsze metody włamań do mieszkań i ich późniejszego rabunku. Od kilku lat w mediach głośno jest o tzw. metodach włamań bezpośrednich. Jak się przed nimi uchronić?  więcej
    09-05-2019, 19:37, Nika, Bezpieczeństwo
  • Poznaj megaszkodnika, który z impetem atakuje właśnie w maju


    Ton Snoei / Shutterstock
    Nie dla wszystkich początek majówki był czasem odpoczynku. Pierwszego maja w sieci odnotowano nagły wzrost ataków z wykorzystaniem stosunkowo mało znanego ransomware. Eksperci opublikowali szczegółową analizę szkodliwego oprogramowania, które rozprzestrzenia się w sieci wyjątkowo szybko. MegaCortex został rozpoznany m.in. w Stanach Zjednoczonych, Kanadzie czy we Włoszech.  więcej
    09-05-2019, 18:00, Nika, Bezpieczeństwo
  • Mija rok od wprowadzenia RODO


    mohamed_hassan
    W ciągu ostatnich przeszło 11 miesięcy nawet giganci borykali się z kłopotami związanymi z przestrzeganiem RODO. Jak za to nowe przepisy wpłynęły na nieco mniejszych graczy? I czy nasze dane mogą być bezpieczne ?  więcej
    09-05-2019, 17:43, Nika, Pieniądze

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Jak wykorzystać drążek do podciągania w codziennym treningu?



Jeśli budowanie silnych pleców i ramion kojarzy Ci się ze skomplikowanymi maszynami na siłowni, musisz wiedzieć, że najprostsze rozwiązania bywają najlepsze. Regularna praca z własnym ciężarem ciała potrafi przynieść spektakularne efekty, jeśli tylko zadbasz o poprawną technikę i niezbędną systematyczność. Niepozorny sprzęt, jakim jest drążek montowany w futrynie lub na ścianie, otwiera drogę do wszechstronnego rozwoju sylwetki bez konieczności wychodzenia z domu.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej