RSS  Bezpieczeństwo


  • Czy wszystkie kraje UE ratyfikują Protokół zmieniający Konwencję 108?


    © sven hoppe - fotolia.com
    Parlament Europejski opowiedział się za ratyfikacją przez kraje członkowskie Protokołu zmieniającego Konwencję 108. Zalecenie w tej sprawie w głosowaniu 12 marca poparło aż 624 deputowanych. Zaledwie 12 było przeciw.  więcej
    15-03-2019, 21:41, Nika, Pieniądze
  • Złośliwe oprogramowanie może kryć się w memach!


    newsrm.tv
    Rozwój technik informatycznych sprawił, że pojawiły się nowe typy przestępstw i wyzwania dla organów ścigania przestępczości komputerowej. Ofiarą cyberprzestępcy może stać się każdy użytkownik sieci. O zagrożeniach płynących z internetowych memów oraz użytkowania kamery internetowej oraz sposobach na walkę z cyberprzestępcami mówi ekspert.  więcej
    15-03-2019, 20:35, Nika, Bezpieczeństwo
  • Pojawiły się cyberzagrożenia, ale też sposoby ochrony. Dowiemy się o nich z nowego raportu


    Duc Dao / Shutterstock.com
    W ubiegłym roku internauci mieli do czynienia z kolejną falą ataków phishingowych. Złośliwe oprogramowanie coraz częściej otrzymujemy w SMS-ach, a komputery są bez wiedzy właścicieli wykorzystywane do wydobywania kryptowalut. Pojawiły się też nowości po stronie ochrony - sztuczna inteligencja pomaga szybciej reagować na zagrożenia, a uwierzytelnianie biometryczne uwalnia od pamiętania skomplikowanych haseł.  więcej
    15-03-2019, 19:38, Nika, Bezpieczeństwo
  • Pomimo stosowania coraz lepszych programów antywirusowych "złośliwe" maile nadal trafiają do firmowych skrzynek


    wk1003mike / shutterstock
    Maile, które trafiają do naszych firmowych skrzynek odbiorczych, skanowane są przez programy antywirusowe i antyspamowe. Skłonni jesteśmy więc założyć, że nie kryją w sobie więc nic groźnego. Jednak w świetle najnowszych badań, co 61-szy mail trafiający do skrzynki firmowej zawiera złośliwy link.  więcej
    14-03-2019, 23:11, Nika, Bezpieczeństwo
  • Jak małe i średnie firmy mogą wydostać się z technologicznego ogona?


    Rido / Shutterstock
    Główne wyzwania, z którymi mierzą się małe i średnie firmy to cyberzagrożenia (33%), rosnąca konkurencja (27%), nowe regulacje takie jak RODO (23%), wymagający rynek pracy (23%) czy zbyt szybki postęp technologiczny (23%). Problemy z infrastrukturą IT wskazywało 18% przedsiębiorstw, biorących udział w badaniu SMB IT Pain-Point Survey 2018. Jak je rozwiązać?  więcej
    14-03-2019, 17:04, Nika, Pieniądze
  • 9 etapów cyberataku na firmę. Poznaj wszystkie, żeby chronić się sprawniej


    Fortinet
    Cyberprzestępcy są w stanie w krótkim czasie wykraść z firmowej sieci znaczące ilości cennych danych. Zrozumienie tego, jak przebiega cyberatak i jakie podatności są wykorzystywane przez złodziei, może zminimalizować ryzyko tego, że firma padnie ich ofiarą.  więcej
    14-03-2019, 10:59, Nika, Bezpieczeństwo
  • Ogromne skrajnie prawicowe wsparcie Brexitu na Twitterze niesiono spoza Wielkiej Brytanii


    Procontent
    Analiza 24 milionów tweetów na temat Brexitu przeprowadzona przez badaczy specjalizujących się w bezpieczeństwie sieciowym wykazała próby ingerowania w debatę ze strony skrajnie prawicowych kont spoza Wielkiej Brytanii. Ich celem było wzmocnienie nastrojów wspierających wyjście Brytyjczyków z Unii Europejskiej.  więcej
    14-03-2019, 10:39, Nika, Media
  • Luka w zabezpieczeniach systemu Windows wykorzystana przez cyberprzestępców!


    Mathias Pastwa (lic. CC)
    Wykryto nową lukę w zabezpieczeniach systemu Microsoft Windows, która prawdopodobnie była wykorzystywana w atakach ukierunkowanych przez co najmniej dwa ugrupowania cyberprzestępcze łącznie z wykrytym niedawno gangiem SandCat. Lukę zgłoszono firmie Microsoft, która udostępniła odpowiednią łatę.  więcej
    13-03-2019, 18:34, Nika, Bezpieczeństwo
  • Ponad 200 aplikacji gier dostępnych w Google Play Store wykorzystanych do cyberataków. Miliony wykradzionych danych!


    Shutterstock.com
    Zespół analityków odkrył zjawisko cyberataków przeprowadzonych przy użyciu gier dostępnych w Google Play Store. W ostatnim czasie 210 gier, które pobrano ze sklepu prawie 150 mln razy, wykorzystano do przeprowadzenia ukrytej kampanii.  więcej
    13-03-2019, 18:04, Nika, Bezpieczeństwo
  • Dzieci spędzają średnio około 18 godzin tygodniowo w internecie. W sieci czeka na nie sporo zagrożeń

    Ponad połowa dzieci w wieku 10–15 lat ma urządzenia mobilne z dostępem do internetu. Większość regularnie korzysta z mediów społecznościowych i aplikacji. Tymczasem każde, nawet pozornie niewinne zachowanie, jak zdjęcie opublikowane na Instagramie czy film wrzucony na YouTube, może nieść ze sobą poważne konsekwencje. Grupa On Board Think Kong w przygotowanym przez siebie poradniku „Dzieci na fejsie” wskazuje, jakie zagrożenia czyhają na dzieci w sieci.
      więcej
    13-03-2019, 11:52, pressroom , Lifestyle
  • Dwa razy więcej ataków phishingowych!


    wk1003mike / shutterstock
    Systemy antyphishingowe znanej firmy specjalizującej się w zachowaniu bezpieczeństwa w sieci udaremniły ponad 482 miliony prób odwiedzenia fałszywych stron internetowych w 2018 r. — dwukrotnie więcej niż rok wcześniej, gdy zablokowano 236 milionów takich prób.  więcej
    12-03-2019, 22:32, Nika, Bezpieczeństwo
  • Prawie 3 miliony samochodów narażonych na cyberatak


    Kris Duda (lic. CC BY 2.0)
    Inteligentne systemy alarmowe ponad 3 milionów samochodów miały posiadać poważne luki w zabezpieczeniach. Umożliwiały wyłączenie blokady, podsłuchiwanie rozmów za pomocą mikrofonu, a nawet wyłączenie silnika podczas jazdy! Jak przekonuje ekspert, car hacking, czyli przejęcie kontroli nad pojazdami przez nieuprawnione do tego osoby, jest możliwy.  więcej
    12-03-2019, 21:19, Nika, Bezpieczeństwo
  • Cyberuzależnieni dyrektorzy zagrożeniem dla biznesu


    Pexels/PR-imo
    Komunikaty ostrzegające przed ryzykownymi technologiami, zakaz posiadania szpiegujących smartwatchów, blokowanie obcych na rzecz tworzenia własnych mediów społecznościowych - to tylko kilka przykładów, jak kraje rozwinięte technologicznie radzą sobie z cyberzagrożeniami wynikającymi z rozwoju cyfrowych technologii uzależniających. Jak na tym tle wypada Polska?  więcej
    11-03-2019, 23:13, Nika, Bezpieczeństwo
  • 23% rodziców nie wie, co grozi ich dzieciom w sieci

    Nieodpowiednie treści, grooming czy cyberprzemoc – to tylko przykłady zagrożeń, które czekają na dzieci w internecie. Niestety duża część dorosłych ciągle nie zdaje sobie sprawy z niebezpieczeństw. Jak chronić najmłodszych? Przede wszystkim nie wolno pozostawiać ich w sieci samych sobie, ponieważ często okazują się wtedy bezbronne. Potrzeba skutecznej edukacji cyfrowej, za którą muszą odpowiadać zarówno rodzice, jak i szkoła.
    Nieodpowiednie treści, grooming czy cyberprzemoc – to tylko przykłady zagrożeń, które czekają na dzieci w internecie. Niestety duża część dorosłych ciągle nie zdaje sobie sprawy z niebezpieczeństw. Jak chronić najmłodszych? Przede wszystkim nie wolno pozostawiać ich w sieci samych sobie, ponieważ często okazują się wtedy bezbronne. Potrzeba skutecznej edukacji cyfrowej, za którą muszą odpowiadać zarówno rodzice, jak i szkoła.  więcej
    10-03-2019, 10:50, pressroom , Bezpieczeństwo
  • Aplikacja odpowiedzialna za ujawnienie danych milionów użytkowników!


    Jhonatan_Perez/pixabay
    Dalil App, służąca do identyfikacji rozmówców połączeń przychodzących, ujawniała dane ponad 5 milionów użytkowników, w tym m.in. ich numery telefonów, lokalizację, adresy e-mail i szczegóły dotyczące posiadanego urządzenia. Jak informuje analityk zagrożeń, twórcy aplikacji błędnie zabezpieczyli bazę danych.  więcej
    08-03-2019, 19:20, Nika, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Jak wykorzystać drążek do podciągania w codziennym treningu?



Jeśli budowanie silnych pleców i ramion kojarzy Ci się ze skomplikowanymi maszynami na siłowni, musisz wiedzieć, że najprostsze rozwiązania bywają najlepsze. Regularna praca z własnym ciężarem ciała potrafi przynieść spektakularne efekty, jeśli tylko zadbasz o poprawną technikę i niezbędną systematyczność. Niepozorny sprzęt, jakim jest drążek montowany w futrynie lub na ścianie, otwiera drogę do wszechstronnego rozwoju sylwetki bez konieczności wychodzenia z domu.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej