RSS  Bezpieczeństwo


  • Uwaga! Aktualizacje legalnego oprogramowania mogą zawierać złośliwe pliki


    fot. Mathias Rosenthal / shutterstock.com
    Najczęstszą przyczyną skutecznych ataków jest brak najnowszych aktualizacji oprogramowania. Czy jednak automatyczne aktualizacje od zaufanych dostawców zawsze zawierają wyłącznie poprawki bezpieczeństwa lub kompatybilności?  więcej
    05-07-2018, 15:57, Nika, Bezpieczeństwo
  • O monitoringu przyszłości i trudnościach z nim związanych


    ©fotolia.com/Alexander Kataytsev
    Jakie główne trendy obecnie można zauważyć w systemach monitoringu? Jakie wyzwania czekają nas po wprowadzeniu RODO? Na te oraz inne pytania odpowiada ekspert.  więcej
    05-07-2018, 14:59, Nika, Pieniądze
  • Znamy poziom bezpieczeństwa polskiego internetu


    © BVI Media - Fotolia.com
    Już pod koniec lipca użytkownicy popularnej przeglądarki Chrome będą informowani o tym, że strona jest niebezpieczna, jeżeli nie będzie używała szyfrowania SSL. Możemy przygotować się na falę powiadomień, ponieważ poprawnie zabezpieczonych stron nie ma zbyt wiele.  więcej
    05-07-2018, 10:39, Nika, Bezpieczeństwo
  • Ticketmaster zaatakowany przez cyberprzestępców


    Kaspersky Lab
    Po wykryciu złośliwego kodu na swojej stronie internetowej, Ticketmaster ostrzegał klientów, że ich dane osobowe mogły zostać naruszone. Szacuje się, że dotyczy to 40 000 klientów w Wielkiej Brytanii, którzy kupili lub próbowali kupić bilety między lutym a 23 czerwca 2018 roku. Klienci międzynarodowi, którzy kupili lub próbowali kupić bilety od września 2017 r. do 23 czerwca 2018 r. również mogą być zagrożeni.  więcej
    03-07-2018, 17:19, Nika, Bezpieczeństwo
  • Model per-app w środowiskach wielochmurowych

    Każda aplikacja stanowi potencjalną lukę w zabezpieczeniach środowiska organizacji. Przy takim założeniu istotne jest wprowadzenie rozwiązań, które umożliwią bezpieczne i stabilne działanie tychże aplikacji w dowolnym środowisku chmurowym oraz swobodne przemieszczanie programów między chmurami. Jakie to rozwiązania?  więcej
    03-07-2018, 16:04, Nika, Bezpieczeństwo
  • Tweetnij, lecz najpierw dokładnie się zabezpiecz


    Free-Photos/pixabay
    Większość użytkowników Twittera chroni konta, korzystając z tradycyjnych haseł. Takie zabezpieczenie naraża ich między innymi na próby wyłudzenia informacji lub komplikacje spowodowane wybieraniem tego samego klucza, którego używają dla przykładu przy logowaniu do innego portalu. Dzięki temu cyberprzestępcy mieli możliwość włamania się na tak wiele kont. Twitter zamierza to zmienić.  więcej
    02-07-2018, 21:48, Nika, Bezpieczeństwo
  • Niebezpieczne ataki fileless


    Kaspersky Lab
    Głowy specjalistów ds. cyberbezpieczeństwa zaprzątają ataki nazywane fileless. Zagrożenia w takim przypadku ukrywają się w pamięci komputera. Najlepszym przykładem jest wirus o nazwie Rozena.  więcej
    02-07-2018, 20:56, Nika, Bezpieczeństwo
  • Fałszywa aplikacja na Androida - oszuści wykorzystują popularność gry Fortnite


    natureaddict/pixabay
    Tego lata pojawi się wersja znanej gry komputerowej - szczególnie popularnej wśród młodych użytkowników internetu - korzystająca z systemu operacyjnego Android. Oszuści wykorzystują brak cierpliwości fanów i wpuszczają do sieci aplikacje, z którymi twórcy oryginału nie mają wiele wspólnego.  więcej
    29-06-2018, 16:43, Nika, Bezpieczeństwo
  • Liczba ofiar szkodliwych koparek kryptowaluty wzrosła o 44%!

    Liczba użytkowników, którzy byli atakowani przez szkodliwe oprogramowanie służące do kopania kryptowaluty, jak pokazuje najnowszy raport, zwiększyła się z 1,9 do 2,7 miliona w ciągu zaledwie jednego roku. Statystyki dotyczące ostatnich 24 miesięcy pokazują, że tego rodzaju programy coraz bardziej koncentrują się na rynkach rozwijających się i wykorzystują urządzenia z tych regionów w celu zwiększenia swoich dochodów.  więcej
    29-06-2018, 12:59, Nika, Bezpieczeństwo
  • Krytyczne luki bezpieczeństwa w około 400 kamerach IP


    Shutterstock.com
    W prawie 400 kamerach sieciowych Axis wykryto siedem poważnych luk w zabezpieczeniach. Gdyby cyberprzestępcy wykorzystali te uchybienia, mogliby koordynować zdalnie ataki i całkowicie przejąć kontrolę nad inteligentnymi urządzeniami za pośrednictwem sieci LAN lub internetu, jak twierdzą eksperci.  więcej
    28-06-2018, 23:15, Nika, Bezpieczeństwo
  • Cyberprzestępcy nie mają wakacji. Jak nie paść ich ofiarą podczas urlopu


    Fortinet
    Część urlopowiczów nie w pełni poświęci się wypoczynkowi i w wolnych chwilach choćby sięgnie do służbowej poczty e-mail, korzystając z sieci w hotelu czy restauracji. Cyberprzestępcy tylko na to czekają...  więcej
    28-06-2018, 19:20, Nika, Bezpieczeństwo
  • Administrator fanpage'a również podlega RODO


    Źródło: Pixabay (lic. CC0)
    Niedawno zapadł wyrok Trybunału Sprawiedliwości Unii Europejskiej dotyczący statusu prawnego firm prowadzących fanpage na Facebooku. Trybunał uznał, że portal społecznościowy nie będzie jedynym podmiotem odpowiadającym za przetwarzanie danych osobowych odwiedzających go osób – obok niego, w charakterze odrębnego administratora danych osobowych, występować będzie również administrator samego fanpage’a.  więcej
    28-06-2018, 18:30, Nika, Pieniądze
  • Cryptojacking coraz istotniejszą bronią w arsenale cyberprzestępców


    Kaspersky Lab
    Tegoroczny raport o zagrożeniach opublikowany przez firmę specjalizującą się w tej dziedzinie, pokazuje, że jedna na dziesięć grup odpowiedzialnych za ataki używa złośliwego oprogramowania malware. Podczas gdy na rynku ransomware’u ceny stają się zbyt wygórowane i robi się dość tłoczno,cyberprzestępcy szybko dodają cryptojacking do swojego arsenału broni, uzyskując nowe rentowne źródło przychodów.  więcej
    27-06-2018, 16:54, Nika, Bezpieczeństwo
  • Dane 270 000 pacjentów zagrożone z powodu naruszania zabezpieczeń

    Firma znana z dostarczania produktów służących psychologii behawioralnej, farmakologii, neurologii i pokrewnych ich dziedzin zgłosiła naruszenie zabezpieczeń, które mogło spowodować, że nazwiska pacjentów i informacje dotyczące ich ubezpieczenia trafiły w niepowołane ręce. Specjaliści ostrzegają, że sprawcy mogą wykorzystać te dane do dalszych oszustw.  więcej
    27-06-2018, 11:34, Nika, Bezpieczeństwo
  • Sabotaż w Tesli - dlaczego do niego doszło i jak chronić firmę przed podobnymi sytuacjami?


    VanderWolf Images / Shutterstock.com
    Działania wymierzone w firmy przez ich własnych pracowników mogą powodować równie dotkliwe zniszczenia, jak te z zewnątrz. Ci, którzy decydują się na firmowy sabotaż, znajdują się w wyjątkowej sytuacji, ponieważ mają dostęp do wrażliwych informacji. Mają też okazję zaobserwowania i oceny, które z tych informacji mogą być szczególnie wartościowe z perspektywy osób trzecich.  więcej
    27-06-2018, 10:37, Nika, Bezpieczeństwo



Partnerzy