RSS  Bezpieczeństwo


  • Facebook i nowy sposób na śledzenie użytkowników


    Gil C / Shutterstock.com
    Gigant social media bez problemu zbierał informacje o tym, co jego członkowie robią w samym portalu zarówno, gdy korzystają z przeglądarki, jak i aplikacji w telefonie, lecz po wyjściu użytkownika z Facebooka ślad się urywał. Zmienia to fbclid.  więcej
    29-11-2018, 14:42, Nika, Media
  • Poznaj najpopularniejsze cyberzagrożenia


    sheelamohanachandran2010 / Shutterstock.com
    Codziennie “cyberzbiry” dopuszczają się ponad 12 milionów ataków na użytkowników sieci Internet na świecie. To wzrost o 20% w stosunku do czerwca 2018 roku. Na które zagrożenie specjaliści zwrócili w tym roku szczególną uwagę?  więcej
    28-11-2018, 23:43, Nika, Bezpieczeństwo
  • Atak na inteligentny monitoring


    Axis
    Wyobraźmy sobie, że ktoś wykorzystuje sieć dozoru do elektronicznej obserwacji, a może i dyskredytacji, osób prywatnych lub publicznych, o konkretnym statusie zawodowym lub politycznym; albo, że w sposób nielegalny przejmuje kontrolę nad systemem monitoringu na lotnisku, dworcach, bądź w obiektach rządowych, lub nawet wojskowych. Jak do tego dochodzi?  więcej
    28-11-2018, 23:31, Nika, Bezpieczeństwo
  • Kolejny cyberatak z wykorzystaniem Profilu Zaufanego

    Minął zaledwie miesiąc od czasu, kiedy to internauci otrzymali maile rzekomo od Profilu Zaufanego, a już jesteśmy świadkami kolejnego cyberataku w podobnym stylu. W tym przypadku metoda pozostaje taka sama, ale oszuści postanowili skorzystać z innego kanału komunikacji – wiadomości SMS.  więcej
    28-11-2018, 23:18, Nika, Bezpieczeństwo
  • Koszty lekceważenia przez pracowników zasad bezpieczeństwa sieciowego


    Joerg Habermeier - Fotolia.com
    Wyniki przeprowadzonej przez amerykańskiego dostawcę oprogramowania ankiety wskazują na niepokojący trend. Pracownicy w coraz większym stopniu lekceważą zasady bezpieczeństwa, co często prowadzi do gigantycznych strat finansowych.  więcej
    27-11-2018, 21:14, Nika, Pieniądze
  • Miasto monitorowane, miastem bezpieczniejszym


    Axis Communications
    Monitoring poszczególnych przestrzeni stał się już standardem w wielu polskich miastach. Rośnie świadomość korelacji między rozwojem inteligentnych systemów dozoru wizyjnego a jakością prewencji i poprawą bezpieczeństwa. Jak pokazują badania, m.in. „Bezpieczne miasto 2018”, władze samorządowe coraz chętniej inwestują w nowe systemy obserwacji.  więcej
    27-11-2018, 14:20, Nika, Bezpieczeństwo
  • Zegarki miSafes dla dzieci są łatwym celem cyberataku

    Troszcząc się o bezpieczeństwo dzieci, inwestujemy w różne rozwiązania techniczne, np. zegarki, które wskażą nam, gdzie jest dziecko i umożliwią obustronny kontakt. Mogą jednak mieć poważne luki w zabezpieczeniach i wtedy stają się źródłem zagrożenia.  więcej
    26-11-2018, 17:41, jr, Bezpieczeństwo
  • AV i AI jako bezpieczny duet


    Oracle
    Według statystyk aż 25% wydatków na technologię obejmuje inwestycję w rozwiązania wykorzystujące sztuczną inteligencję. Istnieje wiele obszarów biznesowych i związanych z zarządzaniem przedsiębiorstwem, na których AI znajduje zastosowanie. Jednym z ważniejszych jest AV - ochrona przed cyberatakami.  więcej
    26-11-2018, 17:21, Nika, Bezpieczeństwo
  • WannaCry nadal aktywny - w III kwartale 2018 r. zaatakował niemal 75 tys. użytkowników


    Kaspersky Lab
    Oprogramowanie ransomware WannaCry nadal znajduje się na szczycie listy najbardziej rozpowszechnionych rodzin szkodliwych programów szyfrujących dane dla okupu, chociaż od jego epidemii minęło półtora roku. W trzecim kwartale 2018 r. szkodnik ten atakował 74 621 unikatowych użytkowników na całym świecie, co stanowi 28,72% wszystkich użytkowników zaatakowanych przez programy szyfrujące badane w tym okresie.  więcej
    23-11-2018, 23:49, Nika, Bezpieczeństwo
  • Przeglądanie "nieprzyzwoitych" stron, przyczyną zainfekowania centrum badawczego wirusem


    Public Domain Photos
    Przeprowadzone w Earth Resources Observation and Science Center (EROS Center), amerykańskim centrum badawczym zajmującym się monitorowaniem zasobów Ziemi, śledztwo w sprawie podejrzanego ruchu sieciowego ujawniło rażące zaniedbania pracowników w obszarze zarządzania bezpieczeństwem.  więcej
    23-11-2018, 23:38, Nika, Bezpieczeństwo
  • 40 tysięcy osób nabrało się na aplikacje z szybkimi pożyczkami


    Shutterstock.com
    Analityk zagrożeń odkrył dziewięć aplikacji w Google Play, które obiecywały użytkownikom sklepu szybką gotówkę. Oczywiście na obietnicach się kończyło. Jak twierdzi ekspert, aplikacje, które nie realizują określanych opisem funkcji mogą nie tylko wywołać irytację, ale także infekować nasze smartfony.  więcej
    23-11-2018, 20:00, Nika, Bezpieczeństwo
  • W popularnej wtyczce do WordPressa znaleziono lukę


    Gil C / Shutterstock
    We wtyczce do oprogramowania WordPress znaleziono lukę. Wadliwy plug-in, Accelarator Mobile Pages (AMP), przyspiesza renderowanie stron internetowych na urządzeniach mobilnych. Wprawdzie wtyczka została usunięta z oficjalnych repozytoriów WordPressa, to jednak wcześniej pobrano ją już przeszło 100 tys. razy.  więcej
    23-11-2018, 19:12, Nika, Bezpieczeństwo
  • Powstanie zespół, który wypracuje sposoby ochrony dzieci przed pornografią

    Powstanie zespół, który przeanalizuje możliwości wprowadzenia zmian systemowych chroniących dzieci przed pornografią. Udział w pracach zespołu zapowiedzieli: Rzecznik Praw Obywatelskich, Instytut Wymiaru Sprawiedliwości, Ministerstwo Cyfryzacji, organizacje reprezentujące przedsiębiorców i organizacje chroniące interesy dzieci i rodzin.  więcej
    23-11-2018, 12:04, jr, Lifestyle
  • Jak sprawnie zabezpieczyć router przed cyberatakami?


    focuslight / shutterstock
    Routery są atakowane przez cyberprzestępców, ponieważ stanowią furtkę do domowych sieci i wszystkich znajdujących się w nich urządzeń. Znanych jest co najmniej dziesięć zagrożeń infekujących router w celu tworzenia gigantycznych botnetów. Możesz się przed nimi chronić.  więcej
    22-11-2018, 22:19, Nika, Bezpieczeństwo
  • 10 reguł, które pomogą zachować mobilne bezpieczeństwo


    Imaxe
    Urządzenia mobilne obejmują swoim wpływem coraz więcej obszarów życia, a cyberprzestępcy traktują je jako istotny wektor ataku, dlatego kluczowa staje się świadomość zagrożeń i metod ochrony przed nimi. By zadbać o swoje smartfony i dane na nich zgromadzone, warto przestrzegać kilku cennych wskazówek.  więcej
    22-11-2018, 20:42, Nika, Porady