RSS  Bezpieczeństwo


  • Jak chronić IoT w firmowej sieci?


    Pixabay
    Według prognoz firmy Gartner liczba urządzeń z zakresu internetu rzeczy wyniesie 25,1 miliarda w 2021 roku. W istotny sposób zwiększa to obszar potencjalnego ataku. Czy istnieje przed nim ratunek? Mogą nam pomóc produkty umożliwiające segmentację sieci i automatyczne reagowanie w celu zapewnienia ochrony środowisk internetu rzeczy (IoT).  więcej
    11-09-2018, 18:05, Nika, Bezpieczeństwo
  • Grupa LuckyMouse wróciła i wykorzystuje legalny certyfikat do podpisywania szkodliwego oprogramowania


    © Petrovich9 at istockphoto.com
    Badacze wykryli kilka infekcji wywoływanych przez nieznanego wcześniej trojana, który jest najprawdopodobniej związany z chińskojęzycznym ugrupowaniem przestępczym LuckyMouse. Interesującą cechą tego szkodliwego oprogramowania jest jego starannie dobrany sterownik, podpisany przy użyciu legalnego certyfikatu cyfrowego, który został wydany przez firmę zajmującą się rozwojem oprogramowania związanego z bezpieczeństwem informacyjnym.  więcej
    11-09-2018, 17:47, Nika, Bezpieczeństwo
  • Zawody, które jeszcze nie istnieją


    Kaspersky Lab
    Postęp technologiczny oznacza, że zawody ulegają ciągłej zmianie. Nawet tradycyjne zajęcia w dziedzinie medycyny czy rolnictwa nieustannie ewoluują, aby dostosować się do technologii, które zaczęły odgrywać w nich zasadniczą rolę. Jakich propozycji możemy się niebawem spodziewać na rynku pracy?  więcej
    10-09-2018, 16:52, Nika, Pieniądze
  • Porozumienie „Five Eyes” jako zagrożenie dla prywatności danych


    Kaspersky Lab
    Administracje rządowe krajów będących sygnatariuszami porozumienia „Five Eyes” wypowiedziały wojnę szyfrowaniu, widząc w nim zagrożenie dla własnych interesów. Stany Zjednoczone, Wielka Brytania, Australia, Kanada i Nowa Zelandia nalegają na firmy technologiczne, aby zapewniły organom rządowym dostęp do zaszyfrowanych danych swoich użytkowników – pisze ZDNet.  więcej
    10-09-2018, 12:50, Nika, Bezpieczeństwo
  • Polski system reagowania na cyberzagrożenia w trakcie budowy


    Stephen Finn / Shutterstock
    Według danych Interpolu na świecie wpływy z cyberprzestępczości przekroczyły te z narkobiznesu i szacuje się je na 500 mld dol. rocznie. W wielu krajach koszty ponoszone w wyniku działań cyberprzestępców stanowią 1%. PKB. W walce z tym zjawiskiem w Polsce pomóc ma ustawa o krajowym systemie cyberbezpieczeństwa, która weszła w życie z końcem sierpnia.  więcej
    10-09-2018, 10:31, Nika, Pieniądze
  • Błędna diagnoza lekarska? Powód: luki w zabezpieczeniach IoT


    Shutterstock.com
    Według badań przeprowadzonych przez zespół badawczy McAfee's Advanced Threat Research, medyczne urządzenia diagnostyczne, wykorzystujące technologię IoT, mogą stanowić potencjalny cel ataku cyberprzestępców. Dlaczego? Wiele z nich posiada luki w zabezpieczeniach.  więcej
    07-09-2018, 15:56, Nika, Bezpieczeństwo
  • Brytyjscy parlamentarzyści obawiają się cyberataków na krajowe infrastruktury krytyczne


    © damn designs - fotolia.com
    Kluczowe infrastruktury, m.in. sektor energetyczny, transport publiczny, centra handlowe, rząd i resort obrony oraz usługi medyczne, zostały wielokrotnie zaatakowane w różnych punktach na mapie świata. Brytyjscy parlamentarzyści zwracają uwagę na pilną potrzebę udoskonalenia strategii bezpieczeństwa cybernetycznego i wczesnego wykrywania zagrożeń. Obawiają się, że ich krytyczne infrastruktury krajowe są poważnie zagrożone.  więcej
    07-09-2018, 13:29, Nika, Bezpieczeństwo
  • Sieci przemysłowe znaczącymi celami cyberataków w I połowie 2018 r.


    Kaspersky Lab
    Ataki na komputery przemysłowe powodują straty materialne i przerwy w produkcji, które wpływają negatywnie na całe przedsiębiorstwa. Z danych statystycznych zebranych przez ekspertów wynika, że tego rodzaju zagrożenie wzbudza coraz większe (i słuszne) zaniepokojenie.  więcej
    07-09-2018, 11:35, Nika, Bezpieczeństwo
  • Krytyczna wada na serwerze FB usunięta. Znalazca luki zostaje nagrodzony


    GOIABA - JOHANNES FUCHS
    Krytyczna luka, umożliwiająca zdalne wykonanie kodu na serwerze Facebooka, została niedawno załatana po tym, jak analityk bezpieczeństwa Daniel „Blaklis” Le Gall zgłosił ją, przedstawiając proof-of-concept (PoC).  więcej
    06-09-2018, 23:58, Nika, Bezpieczeństwo
  • Giełdy kryptowalut (według naukowców) nie gwarantują pełnego bezpieczeństwa


    Shutterstock.com
    W 2017 r. wielu ryzykantów zdobywało małe fortuny, jeżdżąc na fali Bitcoina, ale niektórzy skończyli ze łzami - ich konta zostały przejęte przez cyberprzestępców, a krypto-portfele opróżnione. Chociaż są tacy, którzy mają ochotę obwiniać właściciela portfela za brak ostrożności, to nie koniecznie niedopatrzenie musiało leżeć po jego stronie.  więcej
    05-09-2018, 20:24, Nika, Bezpieczeństwo
  • Czy powołanie IOD to konieczność?


    Sarota PR
    Pierwotnym celem RODO było doprowadzenie do odzyskania przez obywateli UE kontroli nad tym, co dzieje się z ich danymi. Jednak przepisy te spowodowały również wiele wątpliwości. W treści ustawy pojawiły się zapisy dotyczące nowego stanowiska – inspektora ochrony danych (IOD). Wraz z wprowadzeniem tej funkcji, wśród wielu przedsiębiorców zrodziło się pytanie, czy rzeczywiście muszą powołać takiego inspektora w swojej organizacji?  więcej
    05-09-2018, 19:58, Nika, Pieniądze
  • Ransomware Ryuk wyłudził już ponad 600 tysięcy dolarów


    Ton Snoei / Shutterstock
    W ciągu dwóch ostatnich tygodni ransomware o nazwie Ryuk zaatakował wiele organizacji na świecie. Jak dotąd wśród ofiar znalazło się kilka firm, którym zaszyfrowano setki komputerów znajdujących się w wielu różnych centrach danych.  więcej
    05-09-2018, 12:58, Nika, Bezpieczeństwo
  • Groźne aplikacje wymierzone w fanów horoskopów i entuzjastów powiększania RAM

    Sklep Google Play jest notorycznie wykorzystywany przez oszustów do publikacji zainfekowanych aplikacji. Tym razem pojawiły się w nim aplikacje, które zamiast przepowiadania przyszłości, kradły dane logowania do bankowości internetowej, a to nie wszystko.  więcej
    05-09-2018, 12:31, Nika, Bezpieczeństwo
  • Czy samochody autonomiczne mogą być bezpieczne?


    Kris Duda (lic. CC BY 2.0)
    Samochody bezzałogowe wyjadą na nasze drogi wcześniej, niż wielu z nas sądzi. Natomiast ciągle otwartym problemem pozostaje ich bezpieczeństwo. Wypowiadający się na ten temat specjaliści mają zarówno dobre, jak i złe wieści.  więcej
    03-09-2018, 21:51, Nika, Bezpieczeństwo
  • Cyberprzestępcze niedziele i poniedziałki. Czy Polska jest bezpieczna?


    Shutterstock.com
    Cyberprzestępcy na całym świecie próbują atakować komputery i urządzenia osobiste już prawie 10 milionów razy dziennie. Polska jednak opiera się tym próbom i pozostaje w gronie 25 najbardziej bezpiecznych państw na świecie (choć jest 18 w Europie). Tak wynika z jednej ostatnio przeprowadzonych analiz.  więcej
    30-08-2018, 19:06, Nika, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Jak wykorzystać drążek do podciągania w codziennym treningu?



Jeśli budowanie silnych pleców i ramion kojarzy Ci się ze skomplikowanymi maszynami na siłowni, musisz wiedzieć, że najprostsze rozwiązania bywają najlepsze. Regularna praca z własnym ciężarem ciała potrafi przynieść spektakularne efekty, jeśli tylko zadbasz o poprawną technikę i niezbędną systematyczność. Niepozorny sprzęt, jakim jest drążek montowany w futrynie lub na ścianie, otwiera drogę do wszechstronnego rozwoju sylwetki bez konieczności wychodzenia z domu.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej