Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

G DATA

  • Związek się kończy, a technologia dalej łączy


    View Apart / Shutterstock
    Jeśli w swoim życiu trafimy na osobę, która obsesyjnie będzie dążyć do kontroli nad naszymi poczynaniami, to egzystencja w towarzystwie takiego partnera może stać się koszmarem. Wystarczy, że zazdrośnik zainstaluje na naszym sprzęcie z pozoru nieszkodliwą aplikację, za pomocą, której będzie mógł śledzić każdy nasz krok. Nawet gdy się z nim rozejdziemy, aplikacja pozostanie. “Kontrolerzy” mogą uprzykrzyć nam życie również na inne sposoby.  więcej
    02-08-2018, 12:05, Nika, Bezpieczeństwo
  • Jak zadbać o "zdrowie" komputera?


    Rawpixel / Shutterstock
    Zdrowo się odżywiasz i chronisz przed chorobami, działając w myśl zasady profilaktyka tańsza od leczenia? Nie tylko nasze organizmy potrzebują ochrony przed wirusami z zewnątrz. Zadbajmy też o nasze komputery.  więcej
    23-07-2018, 09:55, Nika, Bezpieczeństwo
  • Oszuści maile piszą i to przekraczając linię absurdu


    Nata-Lia / Shutterstock
    Maile, w których oszuści proponują wspólne intratne interesy lub prezentują wyjątkowe okazje to nic nowego. Prawdopodobnie każdy z nas przynajmniej raz w życiu otrzymał podobną propozycję. Specjaliści postanowili podzielić się wiedzą na temat tych najbardziej absurdalnych, które trafiają na ich skrzynki pocztowe.  więcej
    20-07-2018, 11:57, Nika, Bezpieczeństwo
  • Niebezpieczne ataki fileless


    Kaspersky Lab
    Głowy specjalistów ds. cyberbezpieczeństwa zaprzątają ataki nazywane fileless. Zagrożenia w takim przypadku ukrywają się w pamięci komputera. Najlepszym przykładem jest wirus o nazwie Rozena.  więcej
    02-07-2018, 20:56, Nika, Bezpieczeństwo
  • Kontrola użytkowników VPN w Rosji - w planach dalsze ograniczenia prywatności


    Aivazovsky
    W Rosji niekontrolowane korzystanie z rozwiązań VPN i usług proxy zdążyło już nabrać cech działalności przestępczej. To oficjalny powód, dla którego operatorzy VPN powinni mieć możliwość blokowania niektórych stron internetowych, a na żądanie - przekazywać dane użytkowników poszczególnych usług. To nie koniec planów ingerencji w sferę prywatną rosyjskich prawodawców.  więcej
    26-06-2018, 18:42, Nika, Pieniądze
  • Telefon służbowy na wakacjach

    Podwładni, na co dzień pochłonięci pracą, często zarzekają się, że w trakcie urlopu nie odbiorą służbowego telefonu i nie sprawdzą firmowej poczty. Nie zawsze jednak dotrzymują słowa. Zabierając ze sobą służbowy telefon, nie tylko odbierają sobie prawo do pełnego wypoczynku, ale przede wszystkim narażają firmę na niebezpieczeństwo.  więcej
    19-06-2018, 22:36, Nika, Bezpieczeństwo
  • Analogowe sposoby na pozyskiwanie kryptowaluty

    Złośliwe i podejrzane pliki lub linki zazwyczaj otrzymujemy e-mailem. W tym przypadku specjaliści od cyberbezpieczeństwa otrzymali wiadomość składającą się ze zdjęcia przedstawiającego „banner reklamowy” wydrukowany na papierze. Reklamował on kopanie bitcoinów z użyciem przeglądarki.  więcej
    14-06-2018, 19:28, Nika, Bezpieczeństwo
  • Blogerzy na celowniku cyberprzestępców?


    KevinKing/pixabay
    Liczba blogów rośnie. 84% blogerów stanowią kobiety a 16% to mężczyźni. Analogicznie wygląda sytuacja z atakami cyberprzestępców - z roku na rok jest ich coraz więcej. W jaki sposób mogą zaszkodzić blogosferze?  więcej
    11-06-2018, 14:15, Nika, Media
  • Spoofing - prymitywna aczkolwiek skuteczna metoda wyłudzania informacji


    Nata-Lia / Shutterstock
    Tajemnice zdradzamy zwykle tym osobom, które dobrze znamy. Najlepszym sposobem uzyskania poufnych danych może być więc podanie się za kogoś, kto wzbudza zaufanie. Cyberprzestępcy postanowili na tym skorzystać.  więcej
    05-06-2018, 15:39, Nika, Bezpieczeństwo
  • Firmowa skrzynka bez opieki - w kilku zdaniach o szkodliwości spamu


    KLP
    Spam – hasło znane każdemu przedsiębiorcy. Firmowe skrzynki z reguły wypełnione są niepotrzebnymi wiadomościami, zajmującymi miejsce na dysku lub powodującymi przeciążenia serwerów. Wielu przedsiębiorców ignoruje te „niewinne” wiadomości. Czy jednak faktycznie nie mogą zaszkodzić naszej firmie?  więcej
    28-05-2018, 16:53, Nika, Bezpieczeństwo
  • Urządzenia mobilne pracowników a nowe przepisy o ochronie danych osobowych


    Thedigitalartist
    W związku z RODO firmy planują, jak zabezpieczą swoją firmę przed wyciekiem danych w miejscu pracy. Pracownicy jednak korzystają z sieci nie tylko na urządzeniach stacjonarnych, lecz także mobilnych i to nie zawsze na terenie firmy.  więcej
    22-05-2018, 11:53, Nika, Bezpieczeństwo
  • Jak zadziała trojan RODO?


    Thedigitalartist
    Niewiele osób zdaje sobie sprawę z tego, jakie tak naprawdę wymagania będą nakładane na firmy w ramach RODO. Najwięcej kontrowersji wzbudza przy tym najwyższy możliwy wymiar kary za nieujawnienie wycieku danych osobowych – 20 mln euro. Mimo wysokich kar znajdą się i tacy, którym ujawnianie tego typu informacji się nie opłaci.  więcej
    21-05-2018, 10:42, Nika, Bezpieczeństwo
  • Niby miłość a Catfishing


    FL PR
    Okres wiosenno - letni to idealny czas by poznać nowe osoby. Wielokrotnie zdarza się, że decydujemy się na zawieranie znajomości w świecie wirtualnym. W końcu w domu, przeglądając portale społecznościowe też możemy kogoś poznać. Czy to jednak bezpieczne?  więcej
    17-05-2018, 22:11, Nika, Bezpieczeństwo
  • Trudny wypoczynek bez internetu?


    Fortinet
    Nadchodzi majówka - polskie święto wiosennego odpoczynku. Wykorzystaj ten czas jak najlepiej i odetnij się od rzeczywistości…tej szarej lub wirtualnej. W innym przypadku możesz wiele stracić.  więcej
    25-04-2018, 11:10, Nika, Lifestyle
  • Na co należy zwrócić uwagę przy wyborze oprogramowania antywirusowego?


    wk1003mike / Shutterstock
    Niemal każdy z nas chce jak najlepiej chronić swoją własność zarówno w realu, jak i na laptopie. W tym drugim przypadku ważna jest instalacja dobrego programu antywirusowego. Oto kryteria, którymi powinniśmy się kierować przy wyborze antywirusa.  więcej
    17-04-2018, 16:01, Nika, Bezpieczeństwo
  • W 2017 roku odkryto około 8,4 miliona nowych rodzajów złośliwych programów


    Ton Snoei / Shutterstock
    W ubiegłym roku wytwarzano 16 nowych próbek złośliwego oprogramowania na minutę.  Według eksperta w 2018 roku trend ma się utrzymać.  więcej
    04-04-2018, 13:26, Nika, Bezpieczeństwo
  • 10 nawyków bezpiecznego internauty


    Cottonbro
    Nawet jeśli słyszeliście o podstawach bezpieczeństwa w sieci już milion razy, przejrzyjcie i sprawdźcie, czy rzeczywiście stosujecie zdrowe nawyki. Taki dekalog można też podsunąć młodym obywatelom cyfrowym!  więcej
    15-10-2021, 14:19, Artykuł poradnikowy,
  • Anonimowość w sieci stanie się przestępstwem?

    Korzystanie z Internetu zaczyna stawiać przed nami coraz poważniejsze pytania. Czy tak, jak twierdzi większość ekspertów powinniśmy bronić naszej prywatności czy może poddawać się wprowadzanym właśnie regulacjom prawnym, które mogą zaowocować tym, że w niektórych krajach korzystanie z sieci VPN lub TOR będzie przestępstwem.  więcej
    07-08-2017, 15:45, Łukasz Nowatkowski, Robert Dziemianko, Pieniądze
  • Rurktar – czy to nowe rosyjskie oprogramowanie szpiegujące?


    QNAP
    Opracowanie nowego oprogramowania zawsze wymaga czasu. Nie wszystkie funkcje dostępne w produkcie docelowym są wdrażane od samego początku. Nie dziwi więc fakt, że tak samo sytuacja wygląda w przypadku złośliwego oprogramowania. Jeden z takich nietypowych plików przykuł uwagę pracowników G DATA Security Labs i postanowili przyjrzeć mu się z bliska. A o efektach „badań” przeczytać można poniżej.  więcej
    01-08-2017, 11:03, Anna Niewiadoma, Bezpieczeństwo
  • Gry online - korzystaj, ale nie daj się nabrać

    Coraz większą popularność zyskują gry online, w które gramy na komputerach i telefonach. To forma rozrywki, dająca możliwość rzeczywistej interakcji z innymi graczami. Niestety, na tym kończą się dobre wiadomości.  więcej
    27-07-2017, 06:15, Łukasz Nowatkowski, Robert Dziemianko, Lifestyle

 Zobacz wszystkie tagi (Chmura Tagów)