RSS  Bezpieczeństwo


  • Giełdy kryptowalut (według naukowców) nie gwarantują pełnego bezpieczeństwa


    Shutterstock.com
    W 2017 r. wielu ryzykantów zdobywało małe fortuny, jeżdżąc na fali Bitcoina, ale niektórzy skończyli ze łzami - ich konta zostały przejęte przez cyberprzestępców, a krypto-portfele opróżnione. Chociaż są tacy, którzy mają ochotę obwiniać właściciela portfela za brak ostrożności, to nie koniecznie niedopatrzenie musiało leżeć po jego stronie.  więcej
    05-09-2018, 20:24, Nika, Bezpieczeństwo
  • Czy powołanie IOD to konieczność?


    Sarota PR
    Pierwotnym celem RODO było doprowadzenie do odzyskania przez obywateli UE kontroli nad tym, co dzieje się z ich danymi. Jednak przepisy te spowodowały również wiele wątpliwości. W treści ustawy pojawiły się zapisy dotyczące nowego stanowiska – inspektora ochrony danych (IOD). Wraz z wprowadzeniem tej funkcji, wśród wielu przedsiębiorców zrodziło się pytanie, czy rzeczywiście muszą powołać takiego inspektora w swojej organizacji?  więcej
    05-09-2018, 19:58, Nika, Pieniądze
  • Ransomware Ryuk wyłudził już ponad 600 tysięcy dolarów


    Ton Snoei / Shutterstock
    W ciągu dwóch ostatnich tygodni ransomware o nazwie Ryuk zaatakował wiele organizacji na świecie. Jak dotąd wśród ofiar znalazło się kilka firm, którym zaszyfrowano setki komputerów znajdujących się w wielu różnych centrach danych.  więcej
    05-09-2018, 12:58, Nika, Bezpieczeństwo
  • Groźne aplikacje wymierzone w fanów horoskopów i entuzjastów powiększania RAM

    Sklep Google Play jest notorycznie wykorzystywany przez oszustów do publikacji zainfekowanych aplikacji. Tym razem pojawiły się w nim aplikacje, które zamiast przepowiadania przyszłości, kradły dane logowania do bankowości internetowej, a to nie wszystko.  więcej
    05-09-2018, 12:31, Nika, Bezpieczeństwo
  • Czy samochody autonomiczne mogą być bezpieczne?


    Kris Duda (lic. CC BY 2.0)
    Samochody bezzałogowe wyjadą na nasze drogi wcześniej, niż wielu z nas sądzi. Natomiast ciągle otwartym problemem pozostaje ich bezpieczeństwo. Wypowiadający się na ten temat specjaliści mają zarówno dobre, jak i złe wieści.  więcej
    03-09-2018, 21:51, Nika, Bezpieczeństwo
  • Cyberprzestępcze niedziele i poniedziałki. Czy Polska jest bezpieczna?


    Shutterstock.com
    Cyberprzestępcy na całym świecie próbują atakować komputery i urządzenia osobiste już prawie 10 milionów razy dziennie. Polska jednak opiera się tym próbom i pozostaje w gronie 25 najbardziej bezpiecznych państw na świecie (choć jest 18 w Europie). Tak wynika z jednej ostatnio przeprowadzonych analiz.  więcej
    30-08-2018, 19:06, Nika, Bezpieczeństwo
  • Nie musi być spektakularny, ale ma przynieść kasę. O atakach cyberprzestępców


    chanpipat / Shutterstock
    Właśnie opublikowano raport „Midyear Security Roundup 2018”, dotyczący bezpieczeństwa informatycznego za pierwsze półrocze tego roku. Wynika z niego, że cyberprzestępcy odchodzą od dużych ataków typu ransomware na rzecz bardziej dyskretnych metod, których celem jest kradzież pieniędzy i zasobów obliczeniowych.  więcej
    30-08-2018, 18:50, Nika, Bezpieczeństwo
  • 10 powodów, dla których powinieneś skorzystać z chmury

    Wymagania przedsiębiorstw wobec rynku technologii informatycznych ciągle wzrastają. Firmy oczekują dziś zapewnienia elastyczności w działaniu systemów IT, wsparcia dla pracy zdalnej, szybkości wdrażania i prostoty obsługi. Równocześnie przykładają coraz większą uwagę do kwestii bezpieczeństwa. Odpowiedzią na te potrzeby jest chmura obliczeniowa, której istotę można zawrzeć w stwierdzeniu “nie musisz hodować krowy, aby napić się mleka”.  więcej
    30-08-2018, 16:11, Komunikat firmy, Technologie
  • Botnety i ich aktywność w pierwszej połowie 2018 roku


    Kaspersky Lab
    Na potrzeby raportu, dotyczącego aktywności sieci zainfekowanych urządzeń w pierwszej połowie 2018 roku, przeanalizowano ponad 150 rodzin szkodliwych programów oraz ich modyfikacji rozprzestrzenianych za pośrednictwem 600 tys. botnetów na całym świecie. Jednym z najistotniejszych ustaleń badaczy jest zauważenie rosnącego popytu na elastyczne szkodliwe oprogramowanie, które nie zostało przygotowane z myślą o konkretnych zastosowaniach.  więcej
    30-08-2018, 12:41, Nika, Bezpieczeństwo
  • Proste hasło do Wi-Fi? Możesz nieświadomie rozsyłać sprośne materiały!


    Nata-Lia / Shutterstock
    Jedziesz na wakacje i zostawiasz włączone Wi-Fi? Uważaj, oszuści zza ściany wykorzystają każdą lukę w zabezpieczeniach – zwłaszcza proste hasło!  więcej
    30-08-2018, 11:44, Nika, Bezpieczeństwo
  • Cyberniebezpiecznie zarówno w domu, jak i w firmie

    Z kwartalnego raportu o cyberzagrożeniach wynika, że niemal każde przedsiębiorstwo doświadczyło ataku z wykorzystaniem luk w oprogramowaniu. Warto również wiedzieć, że cyberprzestępcy rozwijają funkcjonalności złośliwego oprogramowania oraz narzędzia do cryptojackingu, przejmujące moc obliczeniową domowych urządzeń IoT.  więcej
    30-08-2018, 11:31, Nika, Bezpieczeństwo
  • Google ostrzega firmy przed atakami phishingowymi wspieranymi przez rządy


    fabioberti.it - Fotolia.com
    Ostatnio pojawiły się liczne wiadomości o atakach phishingowych, które wydają się być zorganizowane przy poparciu agencji wywiadowczych i rządów. Takie sponsorowane przez państwo ataki phishingowe mogą pojawiać się zdecydowanie rzadziej niż te, które są organizowane przez złodziei danych osobowych i pospolitych przestępców internetowych, ale nie umniejsza to ich skuteczności.  więcej
    29-08-2018, 17:53, Nika, Bezpieczeństwo
  • Chroń router! Może być wykorzystany do przekierowania na złośliwą stronę


    focuslight / shutterstock
    Nie zawsze cyberprzestępcom zależy na przejęciu kontroli nad Twoim urządzeniem. Z ich punktu widzenia korzystne może być również kontrolowanie połączenia urządzenia z internetem, umożliwiające przekierowanie do złośliwych stron internetowych, dzięki czemu mogą zmieniać adresy i sposób wyświetlania stron, np. w celu pozyskania haseł do serwisów bankowych.  więcej
    28-08-2018, 22:18, Nika, Bezpieczeństwo
  • Kto usprawni komunikację w Siłach Zbrojnych Rzeczypospolitej?


    wlodi na lic CC
    Centrum Zasobów Informatycznych Sił Zbrojnych RP podpisało w trybie otwartego postępowania o zamówienie publiczne umowę na rozbudowę, rekonfigurację i integrację szyfrowanego cyfrowego systemu łączności radiowej Sił Zbrojnych.  Kto dokładnie ma się tym zająć?  więcej
    28-08-2018, 20:59, Nika, Bezpieczeństwo
  • Noszenie identyfikatorów niekoniecznie zgodne z prawem


    Triple PR
    Lekarz, pielęgniarka, ochroniarz, urzędnik – to tylko niektóre z zawodów, których pracownicy podczas wykonywania obowiązków służbowych są obowiązani do noszenia identyfikatorów. Często widnieje na nich nie tylko informacja o stanowisku. Ekspertka tłumaczy, w jakich przypadkach identyfikatory są zgodne z prawem.  więcej
    27-08-2018, 17:45, Nika, Pieniądze



Partnerzy