RSS  Bezpieczeństwo


  • Laptopy, telefony i drukarki najłatwiejszym celem cyberprzestępców


    jannoon028 / Shutterstock
    Eksperci podkreślają, że komórki, laptopy i drukarki są furtką, przez którą najłatwiej włamać się do poufnych danych. Dlatego zarówno biznes, jak i administracja muszą wprowadzić odpowiednie zabezpieczenia, które mogą je udaremnić. To poważne wyzwanie zwłaszcza w kontekście wdrażania sieci 5G.  więcej
    18-03-2019, 16:26, Nika, Bezpieczeństwo
  • Czy wszystkie kraje UE ratyfikują Protokół zmieniający Konwencję 108?


    © sven hoppe - fotolia.com
    Parlament Europejski opowiedział się za ratyfikacją przez kraje członkowskie Protokołu zmieniającego Konwencję 108. Zalecenie w tej sprawie w głosowaniu 12 marca poparło aż 624 deputowanych. Zaledwie 12 było przeciw.  więcej
    15-03-2019, 21:41, Nika, Pieniądze
  • Złośliwe oprogramowanie może kryć się w memach!


    newsrm.tv
    Rozwój technik informatycznych sprawił, że pojawiły się nowe typy przestępstw i wyzwania dla organów ścigania przestępczości komputerowej. Ofiarą cyberprzestępcy może stać się każdy użytkownik sieci. O zagrożeniach płynących z internetowych memów oraz użytkowania kamery internetowej oraz sposobach na walkę z cyberprzestępcami mówi ekspert.  więcej
    15-03-2019, 20:35, Nika, Bezpieczeństwo
  • Pojawiły się cyberzagrożenia, ale też sposoby ochrony. Dowiemy się o nich z nowego raportu


    Duc Dao / Shutterstock.com
    W ubiegłym roku internauci mieli do czynienia z kolejną falą ataków phishingowych. Złośliwe oprogramowanie coraz częściej otrzymujemy w SMS-ach, a komputery są bez wiedzy właścicieli wykorzystywane do wydobywania kryptowalut. Pojawiły się też nowości po stronie ochrony - sztuczna inteligencja pomaga szybciej reagować na zagrożenia, a uwierzytelnianie biometryczne uwalnia od pamiętania skomplikowanych haseł.  więcej
    15-03-2019, 19:38, Nika, Bezpieczeństwo
  • Pomimo stosowania coraz lepszych programów antywirusowych "złośliwe" maile nadal trafiają do firmowych skrzynek


    wk1003mike / shutterstock
    Maile, które trafiają do naszych firmowych skrzynek odbiorczych, skanowane są przez programy antywirusowe i antyspamowe. Skłonni jesteśmy więc założyć, że nie kryją w sobie więc nic groźnego. Jednak w świetle najnowszych badań, co 61-szy mail trafiający do skrzynki firmowej zawiera złośliwy link.  więcej
    14-03-2019, 23:11, Nika, Bezpieczeństwo
  • Jak małe i średnie firmy mogą wydostać się z technologicznego ogona?


    Rido / Shutterstock
    Główne wyzwania, z którymi mierzą się małe i średnie firmy to cyberzagrożenia (33%), rosnąca konkurencja (27%), nowe regulacje takie jak RODO (23%), wymagający rynek pracy (23%) czy zbyt szybki postęp technologiczny (23%). Problemy z infrastrukturą IT wskazywało 18% przedsiębiorstw, biorących udział w badaniu SMB IT Pain-Point Survey 2018. Jak je rozwiązać?  więcej
    14-03-2019, 17:04, Nika, Pieniądze
  • 9 etapów cyberataku na firmę. Poznaj wszystkie, żeby chronić się sprawniej


    Fortinet
    Cyberprzestępcy są w stanie w krótkim czasie wykraść z firmowej sieci znaczące ilości cennych danych. Zrozumienie tego, jak przebiega cyberatak i jakie podatności są wykorzystywane przez złodziei, może zminimalizować ryzyko tego, że firma padnie ich ofiarą.  więcej
    14-03-2019, 10:59, Nika, Bezpieczeństwo
  • Ogromne skrajnie prawicowe wsparcie Brexitu na Twitterze niesiono spoza Wielkiej Brytanii


    Procontent
    Analiza 24 milionów tweetów na temat Brexitu przeprowadzona przez badaczy specjalizujących się w bezpieczeństwie sieciowym wykazała próby ingerowania w debatę ze strony skrajnie prawicowych kont spoza Wielkiej Brytanii. Ich celem było wzmocnienie nastrojów wspierających wyjście Brytyjczyków z Unii Europejskiej.  więcej
    14-03-2019, 10:39, Nika, Media
  • Luka w zabezpieczeniach systemu Windows wykorzystana przez cyberprzestępców!


    Mathias Pastwa (lic. CC)
    Wykryto nową lukę w zabezpieczeniach systemu Microsoft Windows, która prawdopodobnie była wykorzystywana w atakach ukierunkowanych przez co najmniej dwa ugrupowania cyberprzestępcze łącznie z wykrytym niedawno gangiem SandCat. Lukę zgłoszono firmie Microsoft, która udostępniła odpowiednią łatę.  więcej
    13-03-2019, 18:34, Nika, Bezpieczeństwo
  • Ponad 200 aplikacji gier dostępnych w Google Play Store wykorzystanych do cyberataków. Miliony wykradzionych danych!


    Shutterstock.com
    Zespół analityków odkrył zjawisko cyberataków przeprowadzonych przy użyciu gier dostępnych w Google Play Store. W ostatnim czasie 210 gier, które pobrano ze sklepu prawie 150 mln razy, wykorzystano do przeprowadzenia ukrytej kampanii.  więcej
    13-03-2019, 18:04, Nika, Bezpieczeństwo
  • Dzieci spędzają średnio około 18 godzin tygodniowo w internecie. W sieci czeka na nie sporo zagrożeń

    Ponad połowa dzieci w wieku 10–15 lat ma urządzenia mobilne z dostępem do internetu. Większość regularnie korzysta z mediów społecznościowych i aplikacji. Tymczasem każde, nawet pozornie niewinne zachowanie, jak zdjęcie opublikowane na Instagramie czy film wrzucony na YouTube, może nieść ze sobą poważne konsekwencje. Grupa On Board Think Kong w przygotowanym przez siebie poradniku „Dzieci na fejsie” wskazuje, jakie zagrożenia czyhają na dzieci w sieci.
      więcej
    13-03-2019, 11:52, pressroom , Lifestyle
  • Dwa razy więcej ataków phishingowych!


    wk1003mike / shutterstock
    Systemy antyphishingowe znanej firmy specjalizującej się w zachowaniu bezpieczeństwa w sieci udaremniły ponad 482 miliony prób odwiedzenia fałszywych stron internetowych w 2018 r. — dwukrotnie więcej niż rok wcześniej, gdy zablokowano 236 milionów takich prób.  więcej
    12-03-2019, 22:32, Nika, Bezpieczeństwo
  • Prawie 3 miliony samochodów narażonych na cyberatak


    Kris Duda (lic. CC BY 2.0)
    Inteligentne systemy alarmowe ponad 3 milionów samochodów miały posiadać poważne luki w zabezpieczeniach. Umożliwiały wyłączenie blokady, podsłuchiwanie rozmów za pomocą mikrofonu, a nawet wyłączenie silnika podczas jazdy! Jak przekonuje ekspert, car hacking, czyli przejęcie kontroli nad pojazdami przez nieuprawnione do tego osoby, jest możliwy.  więcej
    12-03-2019, 21:19, Nika, Bezpieczeństwo
  • Cyberuzależnieni dyrektorzy zagrożeniem dla biznesu


    Pexels/PR-imo
    Komunikaty ostrzegające przed ryzykownymi technologiami, zakaz posiadania szpiegujących smartwatchów, blokowanie obcych na rzecz tworzenia własnych mediów społecznościowych - to tylko kilka przykładów, jak kraje rozwinięte technologicznie radzą sobie z cyberzagrożeniami wynikającymi z rozwoju cyfrowych technologii uzależniających. Jak na tym tle wypada Polska?  więcej
    11-03-2019, 23:13, Nika, Bezpieczeństwo
  • 23% rodziców nie wie, co grozi ich dzieciom w sieci

    Nieodpowiednie treści, grooming czy cyberprzemoc – to tylko przykłady zagrożeń, które czekają na dzieci w internecie. Niestety duża część dorosłych ciągle nie zdaje sobie sprawy z niebezpieczeństw. Jak chronić najmłodszych? Przede wszystkim nie wolno pozostawiać ich w sieci samych sobie, ponieważ często okazują się wtedy bezbronne. Potrzeba skutecznej edukacji cyfrowej, za którą muszą odpowiadać zarówno rodzice, jak i szkoła.
    Nieodpowiednie treści, grooming czy cyberprzemoc – to tylko przykłady zagrożeń, które czekają na dzieci w internecie. Niestety duża część dorosłych ciągle nie zdaje sobie sprawy z niebezpieczeństw. Jak chronić najmłodszych? Przede wszystkim nie wolno pozostawiać ich w sieci samych sobie, ponieważ często okazują się wtedy bezbronne. Potrzeba skutecznej edukacji cyfrowej, za którą muszą odpowiadać zarówno rodzice, jak i szkoła.  więcej
    10-03-2019, 10:50, pressroom , Bezpieczeństwo