W grudniu 2021 r. ma zostać udostępniony komunikator TokLok. Jak zapewnia producent aplikacja uniemożliwia on m.in. przechwycenie treści korespondencji, uzyskanie danych osobowych użytkowników czy przekazanie przez twórców aplikacji informacji o ich klientach innym podmiotom. więcej
Cyfrowe narzędzia do inwigilacji są dziś bardzo łatwo dostępne. Sprawiają, że szpiegostwo przemysłowe przestaje być domeną specjalistów. Jak można się bronić przed podsłuchem i innymi sposobami wykradania poufnych informacji? więcej
Unia Europejska zapowiada wprowadzenie od połowy czerwca br. tak zwanych paszportów covidowych, pozwalających na swobodne przekraczanie granic. Będzie to możliwe – zdaniem władz UE– dzięki ujednoliceniu systemu zaświadczeń o odbytym szczepieniu. Czy system będzie bezpieczny? Dziś każdy kraj posiada własne formaty zaświadczeń, które można sfałszować. Sprzedaż fałszywych certyfikatów kwitnie w darknecie oraz kanałach Telegram – ostrzega firma Check Point Software Technologies. więcej
W domach pojawiają się inteligentne telewizory, głośniki, a nawet lodówki i zegarki. Niestety, tylko nieliczni użytkownicy pamiętają o odpowiednim zabezpieczeniu tych urządzeń. więcej
Zabezpieczenie danych w firmie stanowi podstawę jej sprawnego funkcjonowania. Niezależnie od profilu działalności, utrata istotnych informacji może skutkować przestojem w pracy, sporymi stratami finansowymi, utratą zaufania klientów. Bezpieczeństwo każdej bazy danych ma więc ogromne znaczenie. więcej
W dobie rozwijających się technologii i komputeryzacji Nasze oszczędności lub środki, którymi dysponujemy możemy inwestować w kryptowaluty. W takiej sytuacji, gdzie nie tylko mamy różnorodne możliwości lokowania naszych środków, musimy także pamiętać o ich bezpieczeństwie. W obecnych czasach okazuje się, że bezpieczeństwo naszych kryptowalut jest zagrożone. Niemal codziennie pojawiają się raporty o poważnych włamaniach lub zagrożeniach ze strony hakerów, a co za tym idzie każdy posiadacz krypto chce czuć się bezpieczny. więcej
We wtyczce TrustZone, do tej pory uważanej za najbezpieczniejszy komponent w smartfonach, znaleziono dziurę. Krytyczne podatności odkryli eksperci z Check Point Research podczas 4-miesięcznego badania systemu bezpieczeństwa. TrustZone odpowiada m.in. za poświadczanie płatności mobilnych i wykorzystywana jest w prawie połowie telefonów komórkowych na świecie. więcej
W dzisiejszym świecie najcenniejsze są dane. Produkuje się je każdego dnia. To, co zawierają, często jest najważniejsze dla przedsiębiorstwa. Jednocześnie zajmują coraz więcej miejsca, co jest jednym z powodów, dla których umieszcza się je w chmurze. więcej
Przed Wami cztery polskie firmy, z których usług korzystacie na co dzień. Cztery krótkie historie, w których bezpieczeństwo poufnych danych i budowana latami reputacja… okazały się iluzoryczne. Jak do tego doszło? więcej
Wyłudzanie informacji jest wciąż popularnym sposobem uzyskiwania dostępu do kont sieci społecznościowych. Instagram wydał narzędzie, które pozwala użytkownikom szybko identyfikować oszustwa typu phishing. Popularna aplikacja wysyła wiadomości e-mail do użytkowników, ale nie wszystkie wiadomości e-mail rzekomo pochodzące z Instagrama są autentyczne. więcej
Złośliwe oprogramowanie eGobbler infekuje reklamy wykorzystując lukę WebKit. Najbardziej zagrożona jest przeglądarka Safari wbudowana w urządzenia Apple. Analitycy bezpieczeństwa z Confiant szacują, że od 1 sierpnia, doszło do 1,16 miliarda wyświetleń. więcej
Ministerstwo Finansów zaprezentowało projekt rozporządzenia ws. wprowadzenia kas fiskalnych w formie aplikacji mobilnych w roku 2020. Eksperci są przeciwni planowanym zmianom. Pomysł budzi wątpliwości w kontekście bezpieczeństwa. więcej
Wprowadzenie elektronicznej dokumentacji medycznej (EDM) do szpitali oraz przychodni, przy jednoczesnym zapewnieniu ochrony danych pacjentów, zajęło kilka lat. Przygotowania koncentrowały się głównie na przystosowaniu szpitalnej infrastruktury IT, co umożliwiło realizację projektu. Jednak nie wszystkie narzędzia szpitalne gwarantują pełne bezpieczeństwo danych. więcej
Badacze bezpieczeństwa zidentyfikowali nową kampanię spamową, w ramach której przestępcy podszywają się pod WhatsApp i skłaniają swoje ofiary do rozsyłania spamu, kusząc ich dużym pakietem darmowego Internetu. Jak się okazuje, jest to element szeroko zakrojonej akcji, a podobne kampanie są realizowane także z bezprawnym wykorzystaniem nazw innych popularnych marek. więcej
Podróżowanie w nurcie sharing economy staje się powoli tak samo popularne, jak korzystanie z komunikacji miejskiej. Z tego powodu może dochodzić do sytuacji, w których pasażer ma problem ze zidentyfikowaniem auta, do którego powinien wsiąść. Czasem pomyłka może spowodować niepotrzebne komplikacje. Zawsze sprawdzaj, z kim jedziesz. więcej
Jako pierwsze na drogi wyruszyły autonomiczne ciężarówki. Możliwe, że już za kilka lat będziemy pasażerami pojazdów, których nie będziemy musieli prowadzić. Czy jednak nowa technologia, która wkroczyła w obszar motoryzacji, jest bezpieczna? więcej
Analizy pod kątem bezpieczeństwa danych osobowych i bezpieczeństwa informacji - to kroki, które podjęło Ministerstwo Cyfryzacji i CSIRT NASK w związku z dużym zainteresowaniem jedną z aplikacji do przeróbki zdjęć. Media społecznościowe na całym świecie zalała fala zmodyfikowanych, „postarzanych” zdjęć użytkowników. Różni eksperci wskazują na możliwe ryzyka związane z nieodpowiednią ochroną prywatności użytkowników. więcej
Smartfony, tablety i laptopy towarzyszą nam praktycznie na każdym kroku, także w podróży. Przed wakacyjnym wyjazdem warto więc zadbać o ich bezpieczeństwo, a szczególnie o bezpieczeństwo danych, które w nich przechowujemy. Oto kilka porad, jak podejść do tego tematu. więcej
Pierwszy raport na temat ugrupowania Silence został udostępniony przez badaczy bezpieczeństwa jesienią 2017 r. Od tego czasu aktywność gangu utrzymywała się na stałym poziomie (z wyjątkiem okazjonalnych modyfikacji technik przeciwdziałających emulacji oraz wykrywaniu). Jednak na początku 2019 r. zaobserwowano niepokojący trend: wzrost liczby atakowanych organizacji finansowych spoza regionu Wspólnoty Niepodległych Państw. więcej
Dziennie na całym świecie dochodzi nawet do 50 mln incydentów bezpieczeństwa. Nic dziwnego, że rosną wydatki na ochronę IT - według Gartnera tym roku globalnie wyniosą one 124 mld i wzrosną o 10 mld w stosunku do roku poprzedniego. Pewną trudność stanowi fakt, że cyberbezpieczeństwo to proces, którego nie da się kupić - ale można go wypracować. więcej