Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

bezpieczeństwo

  • Polecenia głosowe narzędziem cyberprzestępcy

    Izraelscy badacze Tal Be’ery i Amichai Shulman odkryli sposób użycia poleceń głosowych tak, aby zablokowany komputer z zainstalowanym systemem Windows 10 umożliwił odwiedzanie różnych witryn. Dzięki tej luce przestępcy mogą instalować na naszym komputerze złośliwe oprogramowanie.  więcej
    15-03-2018, 22:56, Nika, Bezpieczeństwo
  • Prilex: zestaw szkodliwych narzędzi do klonowania kart płatniczych


    Zbliżenie chipa, Shutterstock.com
    Badacze ujawnili, że ugrupowanie stojące za szkodliwym oprogramowaniem Prilex, które atakuje terminale obsługujące karty płatnicze (POS), potrafi użyć skradzionych danych dotyczących kart kredytowych do stworzenia fizycznych kart płatniczych.  więcej
    15-03-2018, 22:37, Nika, Bezpieczeństwo
  • Polska jedenastym najbardziej przyjaznym chmurze rynkiem na świecie


    everything possible / shutterstock
    Polska została sklasyfikowana na 11. miejscu wśród 24 czołowych światowych gospodarek IT pod względem gotowości do rozwoju usług w chmurze. Stanowi to spadek o jedną pozycję w porównaniu do ostatniej edycji rankingu z 2016 roku.  więcej
    06-03-2018, 13:15, Nika, Technologie
  • Protokół WPA2 nie jest bezpieczny. Jak zadbać o bezpieczeństwo WiFi?


    Sarota
    Najpopularniejszy standard szyfrowania WiFi - WPA2, nie może być już traktowany jako bezpieczny. Nowa metoda ataku KRACK (Key Reinstallation AttaCK) jest w stanie złamać szyfrowanie WPA2, umożliwiając przestępcom odczytywanie informacji przesyłanych między urządzeniem a jego bezprzewodowym punktem dostępu za pomocą wariantu popularnego – i zazwyczaj często wykrywalnego – ataku typu „man-in-the-middle”.  więcej
    24-10-2017, 10:49, Artur Szeremeta, Bezpieczeństwo
  • Podszywanie się pod przełożonych coraz popularniejsze. Tylko co piąty e-mail phishingowy jest wychwytywany


    Sergey Mironov / Shutterstock
    Na każde 5 ataków, które zostaną zidentyfikowane jako phishing, przypada 20, które ominęły zabezpieczenia - wynika z danych Ironscale. W 95% przypadków, złodzieje wysyłają indywidualne wiadomości, które do złudzenia przypominają codzienną korespondencję.  więcej
    18-10-2017, 16:25, _, Bezpieczeństwo
  • Zabezpieczenie sprzedaży online podczas Black Friday


    od dot.pr
    Dla konsumentów Czarny Piątek to synonim okazji. Dla sprzedawców to dzień wzmożonej obsługi klienta i silnej presji dotyczącej maksymalizacji przychodów.  więcej
    22-11-2017, 19:35, Ireneusz Wiśniewski, Bezpieczeństwo
  • Blokujesz ekran za pomocą wzoru? Możesz mieć problemy


    Shutterstock.com
    Blokowanie ekranu smartfona za pomocą wzoru nie jest najlepszą formą zabezpieczenia. Powód? Okazuje się, że taki wzór łatwo odtworzyć. Wystarczy uważne spojrzenie nieznajomego zza ramienia, a z pozoru skuteczna blokada okaże się bardzo łatwa do złamania.  więcej
    04-10-2017, 19:07, Katarzyna Pilawa, Bezpieczeństwo
  • Ponad pół miliona zgłoszeń na Krajowej Mapie Zagrożeń Bezpieczeństwa

    42 proc. spośród ponad pół milionach zgłoszeń na Krajowej Mapie Zagrożeń Bezpieczeństwa zostało potwierdzonych przez policjantów poinformował w poniedziałek minister Mariusz Błaszczak.  więcej
    03-10-2017, 14:30, mg, Bezpieczeństwo
  • Dziecko dostaje pierwszy smartfon w wieku 7-8 lat i korzysta z niego 2,5 godziny dziennie

    Aż 8 na 10 uczniów pierwszych trzech klas szkoły podstawowej posiada własny telefon, który łączy się z internetem. W pozostałych dwóch przypadkach dzieci korzystają z zasobów sieciowych na smartfonie innej osoby.  więcej
    07-09-2017, 16:02, Adam Struzik, Bezpieczeństwo
  • Zabezpieczamy swoje smartfony i komputery, ale zapominamy o bezpieczeństwie znajdujących się na nich danych


    Shutterstock.com
    Używanie PIN-u do telefonu i hasła do komputera jest dla Polaków tak samo oczywiste jak zamykanie drzwi na klucz. Ponad 90 proc. z nas chroni swoje urządzenia mobilne, a tylko 3 proc. nie stosuje żadnych zabezpieczeń na urządzeniach, z których na co dzień korzysta. Jednak, jak wynika z raportu Fundacji Wiedza To Bezpieczeństwo pt. „Co wiemy o ochronie danych”, nadal niewielu z nas pamięta o tym, aby szyfrować swoje najważniejsze dane.
    
    
      więcej
    09-07-2018, 07:34, mg, Bezpieczeństwo
  • Dostęp do internetu na wagę danych – jak bezpiecznie łączyć się z siecią poza domem


    shutterstock.com
    Coraz trudniej wyobrazić nam sobie podróż bez korzystania z Internetu. Za jego pośrednictwem możemy bowiem szybko zarezerwować pokój w hotelu i wstęp do atrakcji turystycznych, a także wyznaczyć trasę dojazdu do nich. Podczas wakacyjnych wyjazdów często korzystamy z publicznie udostępnianych sieci Wi- Fi. Warto wiedzieć, że połączenie z nimi może być niebezpieczne dla przechowywanych na naszych smartfonach i komputerach danych. Paweł Mielniczek, ekspert ODO24 podpowiada, w jaki sposób można ograniczyć takie zagrożenie.
      więcej
    21-11-2018, 13:54, kg, Porady
  • Która metoda blokady ekranu jest najbezpieczniejsza?


    gorepair.pl
    Wydaje się, że zablokowany ekran jest barierą nie do przejścia. Jednak jak się okazuje, chętnie wybierana blokada z wykorzystaniem wzoru może zostać złamana w zaledwie 90 sekund, a do obejścia zabezpieczenia za pomocą odcisku palca wystarczy niedrogi kompozyt dentystyczny i odrobina plasteliny.  więcej
    23-08-2017, 18:14, Łukasz Warchoł, Bezpieczeństwo
  • Polska wersja No Ransom z bezpłatną pomocą dla ofiar ransomware już gotowa


    Ton Snoei / Shutterstock
    Kaspersky Lab uruchomił polską wersję językową serwisu online No Ransom, który powstał w celu zapewnienia pomocy ofiarom szkodliwych programów ransomware blokujących dane i żądających zapłacenia okupu. Strona zawiera wszystkie bezpłatne narzędzia Kaspersky Lab, które mogą pomóc ofiarom ransomware odzyskać swoje dane bez płacenia cyberprzestępcom.  więcej
    18-08-2017, 16:01, Piotr Kupczyk, Bezpieczeństwo
  • Do 30 tys. zł grzywny za niezgodne z prawem przetwarzanie danych pracowników tymczasowych


    ©istockphoto.com/blackred
    W dniu 1 czerwca 2017 roku weszła w życie nowelizacja ustawy o zatrudnianiu pracowników tymczasowych. Jak to zwykle bywa, nałożono na pracodawców kolejne obowiązki1, co spowodowało wzrost biurokracji po stronie pracodawców zatrudniających pracowników tymczasowych. Niezastosowanie się do nowych regulacji naraża pracodawców na odpowiedzialność karną w postaci grzywny do 30 tysięcy złotych.  więcej
    18-08-2017, 08:28, Piotr Biernatowski, Pieniądze
  • Co wziąć pod uwagę przy wyborze dostawcy cyberzabezpieczeń?


    isak55 / shutterstock
    Dla firmy, która specjalizuje się w usługach zarządzanych (ang. managed service provider ― MSP), głównym kryterium wyboru producenta zabezpieczeń nie powinny być ceny produktów, lecz dostosowanie oferty do modelu biznesowego przedsiębiorstwa. Doświadczony dostawca usług zarządzanych zwykle już wie, jakie korzyści przynosi system opłat zależnych od bieżącego użycia, ponieważ sam udostępnia na tej zasadzie usługi swoim klientom. Czy jednak zawsze bierze to pod uwagę przy wyborze partnerów?  więcej
    13-12-2019, 10:05, ap, Porady
  • Faketoken atakuje użytkowników aplikacji taksówkowych i car sharing

    Nowa modyfikacja znanego trojana bankowości mobilnej Faketoken potrafi kraść dane uwierzytelniające z popularnych aplikacji wykorzystywanych do zamawiania taksówek, dzielenia kosztów transportu oraz organizowania wspólnych przejazdów.  więcej
    18-08-2017, 09:17, Piotr Kupczyk, Bezpieczeństwo
  • Płać z głową - uważnie korzystaj z bankomatów i kart płatniczych


    Zbliżenie chipa, Shutterstock.com
    Nasze dane osobowe mogą zostać wykorzystane przez przestępców do zaciągnięcia długów oraz przejęcia gromadzonych na koncie pieniędzy. Tylko w pierwszym kwartale 2017 roku doszło do ponad 1700 prób wyłudzeń kredytów na łączną kwotę przekraczającą 90 mln złotych – wynika z raportu infoDOK. Przez policję odnotowywane są także próby kradzieży kart płatniczych i korzystania z nich bez zgody ich właścicieli. Jak zabezpieczyć się przed takimi działaniami i uniknąć przykrych konsekwencji finansowych?  więcej
    18-08-2017, 07:59, Paweł Mielniczek, Bezpieczeństwo
  • Twoje dziecko robi selfie? Naucz je jak robić to bezpiecznie!


    iko / Shutterstock
    Myślisz, że selfie to coś nowego? Mylisz się! Leonardo da Vinci, Rembrandt i Vincent van Gogh to tylko kilku ze znanych malarzy, którzy setki lat temu wykonali selfie, tyle że w postaci autoportretów. Teraz selfie robią wszyscy. Jeśli Twoje dziecko korzysta ze smartfona i zaczyna robić selfie, warto udzielić mu kilku wskazówek, które pozwolą mu zachować przy tym odpowiedni poziom prywatności.  więcej
    23-08-2017, 05:30, Karolina Skrzypczyk, Porady
  • Ewolucja zaawansowanych cyberataków w II kwartale 2017 r.


    Kaspersky Lab
    W drugim kwartale 2017 roku zaawansowani cyberprzestępcy wypuścili szereg nowych i udoskonalonych szkodliwych narzędzi, w tym trzy exploity dnia zerowego oraz dwa bezprecedensowe ataki: WannaCry i ExPetr. Analiza ekspercka tych dwóch ostatnich wskazuje na możliwość wypłynięcia kodu, który nie był w pełni gotowy, co jest nietypową sytuacją w przypadku precyzyjnych cyberprzestępców.  więcej
    09-08-2017, 14:30, Piotr Kupczyk, Bezpieczeństwo
  • Jak zabezpieczyć Zyxel ZyWall USG przed atakiem złośliwego oprogramowania Petya?


    Shutterstock.com
    Aktywność cyberprzestępców i liczba przeprowadzanych przez nich ataków nie maleje. W ostatnich miesiącach wysiłki wielu organizacji koncentrowały się na zapewnieniu ochrony przed ransomware WannaCry i Petya. Tymczasem szybko pojawiły się odmiany tego szkodliwego oprogramowania, znane pod nazwami „ExPetr”, „NotPetya” lub „GoldenEye”, które w równie szybkim tempie rozprzestrzeniły się po całym świecie.  więcej
    09-08-2017, 13:20, kf, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)