RSS  Bezpieczeństwo


  • Niebezpieczne ataki fileless


    Kaspersky Lab
    Głowy specjalistów ds. cyberbezpieczeństwa zaprzątają ataki nazywane fileless. Zagrożenia w takim przypadku ukrywają się w pamięci komputera. Najlepszym przykładem jest wirus o nazwie Rozena.  więcej
    02-07-2018, 20:56, Nika, Bezpieczeństwo
  • Fałszywa aplikacja na Androida - oszuści wykorzystują popularność gry Fortnite


    natureaddict/pixabay
    Tego lata pojawi się wersja znanej gry komputerowej - szczególnie popularnej wśród młodych użytkowników internetu - korzystająca z systemu operacyjnego Android. Oszuści wykorzystują brak cierpliwości fanów i wpuszczają do sieci aplikacje, z którymi twórcy oryginału nie mają wiele wspólnego.  więcej
    29-06-2018, 16:43, Nika, Bezpieczeństwo
  • Liczba ofiar szkodliwych koparek kryptowaluty wzrosła o 44%!

    Liczba użytkowników, którzy byli atakowani przez szkodliwe oprogramowanie służące do kopania kryptowaluty, jak pokazuje najnowszy raport, zwiększyła się z 1,9 do 2,7 miliona w ciągu zaledwie jednego roku. Statystyki dotyczące ostatnich 24 miesięcy pokazują, że tego rodzaju programy coraz bardziej koncentrują się na rynkach rozwijających się i wykorzystują urządzenia z tych regionów w celu zwiększenia swoich dochodów.  więcej
    29-06-2018, 12:59, Nika, Bezpieczeństwo
  • Krytyczne luki bezpieczeństwa w około 400 kamerach IP


    Shutterstock.com
    W prawie 400 kamerach sieciowych Axis wykryto siedem poważnych luk w zabezpieczeniach. Gdyby cyberprzestępcy wykorzystali te uchybienia, mogliby koordynować zdalnie ataki i całkowicie przejąć kontrolę nad inteligentnymi urządzeniami za pośrednictwem sieci LAN lub internetu, jak twierdzą eksperci.  więcej
    28-06-2018, 23:15, Nika, Bezpieczeństwo
  • Cyberprzestępcy nie mają wakacji. Jak nie paść ich ofiarą podczas urlopu


    Fortinet
    Część urlopowiczów nie w pełni poświęci się wypoczynkowi i w wolnych chwilach choćby sięgnie do służbowej poczty e-mail, korzystając z sieci w hotelu czy restauracji. Cyberprzestępcy tylko na to czekają...  więcej
    28-06-2018, 19:20, Nika, Bezpieczeństwo
  • Administrator fanpage'a również podlega RODO


    Źródło: Pixabay (lic. CC0)
    Niedawno zapadł wyrok Trybunału Sprawiedliwości Unii Europejskiej dotyczący statusu prawnego firm prowadzących fanpage na Facebooku. Trybunał uznał, że portal społecznościowy nie będzie jedynym podmiotem odpowiadającym za przetwarzanie danych osobowych odwiedzających go osób – obok niego, w charakterze odrębnego administratora danych osobowych, występować będzie również administrator samego fanpage’a.  więcej
    28-06-2018, 18:30, Nika, Pieniądze
  • Cryptojacking coraz istotniejszą bronią w arsenale cyberprzestępców


    Kaspersky Lab
    Tegoroczny raport o zagrożeniach opublikowany przez firmę specjalizującą się w tej dziedzinie, pokazuje, że jedna na dziesięć grup odpowiedzialnych za ataki używa złośliwego oprogramowania malware. Podczas gdy na rynku ransomware’u ceny stają się zbyt wygórowane i robi się dość tłoczno,cyberprzestępcy szybko dodają cryptojacking do swojego arsenału broni, uzyskując nowe rentowne źródło przychodów.  więcej
    27-06-2018, 16:54, Nika, Bezpieczeństwo
  • Dane 270 000 pacjentów zagrożone z powodu naruszania zabezpieczeń

    Firma znana z dostarczania produktów służących psychologii behawioralnej, farmakologii, neurologii i pokrewnych ich dziedzin zgłosiła naruszenie zabezpieczeń, które mogło spowodować, że nazwiska pacjentów i informacje dotyczące ich ubezpieczenia trafiły w niepowołane ręce. Specjaliści ostrzegają, że sprawcy mogą wykorzystać te dane do dalszych oszustw.  więcej
    27-06-2018, 11:34, Nika, Bezpieczeństwo
  • Sabotaż w Tesli - dlaczego do niego doszło i jak chronić firmę przed podobnymi sytuacjami?


    VanderWolf Images / Shutterstock.com
    Działania wymierzone w firmy przez ich własnych pracowników mogą powodować równie dotkliwe zniszczenia, jak te z zewnątrz. Ci, którzy decydują się na firmowy sabotaż, znajdują się w wyjątkowej sytuacji, ponieważ mają dostęp do wrażliwych informacji. Mają też okazję zaobserwowania i oceny, które z tych informacji mogą być szczególnie wartościowe z perspektywy osób trzecich.  więcej
    27-06-2018, 10:37, Nika, Bezpieczeństwo
  • Beztroska Polaków w wirtualnym świecie


    Quka / Shutterstock.com
    Jak wynika z raportu nt. „Bezpieczeństwa w social media” ponad połowa Polaków (55%) nie sprawdza regulacji dotyczących danych osobowych na portalach społecznościowych. Dodatkowo co trzeci badany rodak loguje się na serwisach internetowych korzystając z Facebookowego konta. Te i inne zachowania Polaków w wirtualnym świecie analizuje ekspertka.  więcej
    27-06-2018, 10:23, Nika, Bezpieczeństwo
  • Coraz więcej ataków przez szyfrowane łącza internetowe


    Shutterstock.com
    Cyberprzestępcy coraz częściej przeprowadzają ataki z wykorzystaniem komunikacji szyfrowanej i plików malware. W 2017 roku każda przeciętna firma została zaatakowana w taki sposób aż 900 razy, a pośród wszystkich ataków malware te z wykorzystaniem szyfrowanych połączeń stanowiły aż 5%. To wnioski z raportu producenta rozwiązań w obszarze cyberbezpieczeństwa.  więcej
    26-06-2018, 22:24, Nika, Bezpieczeństwo
  • Konkurs. Opisz swoją historię i wygraj darmową ochronę komputera


    Shutterstock.com
    Zwycięzca konkursu „Szkoda, że nie miałem antywirusa” zgarnie ochronę komputera na rok dla siebie i swoich bliskich. Zgłoszenia są przyjmowane przez organizatora do 31 lipca tego roku.  więcej
    26-06-2018, 22:04, Nika, Lifestyle
  • Kontrola użytkowników VPN w Rosji - w planach dalsze ograniczenia prywatności


    Aivazovsky
    W Rosji niekontrolowane korzystanie z rozwiązań VPN i usług proxy zdążyło już nabrać cech działalności przestępczej. To oficjalny powód, dla którego operatorzy VPN powinni mieć możliwość blokowania niektórych stron internetowych, a na żądanie - przekazywać dane użytkowników poszczególnych usług. To nie koniec planów ingerencji w sferę prywatną rosyjskich prawodawców.  więcej
    26-06-2018, 18:42, Nika, Pieniądze
  • Przedsiębiorstwa MŚP i bałagan w chmurze

    Wraz z rozwojem działalności firmy coraz częściej korzystają z nowych narzędzi biznesowych oraz usług w chmurze. Według specjalistycznego badania prawie dwie trzecie (63%) firm zatrudniających do 249 osób wykorzystuje co najmniej jedną aplikację biznesową w takiej postaci. Jednak widoczny wśród rozwijających się firm trend w kierunku wykorzystywania usług w chmurze w celu optymalizacji działań może mieć również negatywne skutki.  więcej
    26-06-2018, 18:31, Nika, Bezpieczeństwo
  • Nowoczesny przemysł niepokoi się Internetem Rzeczy, a pada ofiarą szkodliwego oprogramowania


    a-image / shutterstock
    Elektrownie, przedsiębiorstwa produkcyjne oraz oczyszczalnie ścieków, których działanie opiera się na przemysłowych systemach sterowania, coraz częściej korzystają z Internetu Rzeczy. Z trendem tym wiążą się jednak zagrożenia. 65% firm uważa, że te dotyczące bezpieczeństwa systemów ICS są bardziej prawdopodobne w przypadku korzystania właśnie z urządzeń IoT. Badacze zauważyli jednak pewną sprzeczność.  więcej
    25-06-2018, 23:16, Nika, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Jak wykorzystać drążek do podciągania w codziennym treningu?



Jeśli budowanie silnych pleców i ramion kojarzy Ci się ze skomplikowanymi maszynami na siłowni, musisz wiedzieć, że najprostsze rozwiązania bywają najlepsze. Regularna praca z własnym ciężarem ciała potrafi przynieść spektakularne efekty, jeśli tylko zadbasz o poprawną technikę i niezbędną systematyczność. Niepozorny sprzęt, jakim jest drążek montowany w futrynie lub na ścianie, otwiera drogę do wszechstronnego rozwoju sylwetki bez konieczności wychodzenia z domu.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej