Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

cyberbezpieczeństwo

  • Ogromny wyciek danych wynikiem włamania do aplikacji Timehop


    asharkyu / shutterstock
    Właściciel Timehop potwierdził, że doszło do włamania w bazie, która zawiera dane firmy, w wyniku czego naruszone zostały informacje dotyczące użytkowników zebrane na serwerach aplikacji. Mówi się o możliwości wycieku danych 21 milionów użytkowników.  więcej
    16-07-2018, 20:58, Nika, Bezpieczeństwo
  • Cyberbezpieczeństwo jako aspekt strategii zarządzania


    Nata-lia / Shutterstock.com
    Coraz bardziej istotne staje się uświadomienie osobom decyzyjnym skutków kradzieży danych i to zarówno w sektorze publicznym, jak i prywatnym.  "Dowódcy", którzy nie wdrożyli odpowiednich strategii bezpieczeństwa, mogą narazić firmy na ogromne straty, a przecież z odpowiednim przygotowaniem da się ambarasu uniknąć.  więcej
    16-07-2018, 19:05, Nika, Bezpieczeństwo
  • Inteligentne telewizory śledzą profile użytkowników


    © erikreis at istockphoto.com
    Konsumenci z zadowoleniem przyjmują Internet rzeczy w całej okazałości. Obecnie są dumnymi posiadaczami kilkudziesięciu inteligentnych urządzeń, takich jak telewizory, bransoletki fitness, zegarki, systemy nadzoru, karmniki dla zwierząt, nianie i samochody, ale wiele osób nie wie, że urządzenia te przynoszą korzyści również osobom trzecim i to niekoniecznie cyberprzestępcom.  więcej
    12-07-2018, 22:04, Nika, Bezpieczeństwo
  • Cyberprzestępczość w social mediach

    Media społecznościowe to platformy dające użytkownikom ogrom możliwości. Jedni wykorzystują je do komunikacji, inni pozyskiwania informacji. Jest to także „miejsce” pracy influencerów. Potencjał social mediów zauważony został również przez przestępców, którzy coraz częściej i odważniej dokonują ataków na konta w takich serwisach, jak Facebook czy Instagram.  więcej
    12-07-2018, 21:02, Nika, Bezpieczeństwo
  • Google Play Protect - nie zawsze skuteczna ochrona

    Firma Google podobno skanuje wszystkie aplikacje na smartfonach i tabletach z systemem Android pod kątem złośliwego oprogramowania. Jak pokazuje test wytrzymałości przeprowadzany od listopada 2017 do marca 2018, gigant jednak nie do końca radzi sobie z gąszczem złośliwych programów.  więcej
    11-07-2018, 21:22, Nika, Bezpieczeństwo
  • Jak cyberprzestępcy zarabiają na kryptowalutach?


    WorldSpectrum/pixabay
    Incydenty związane z kryptowalutami na fałszywych giełdach i w innych źródłach są według ekspertów dość częste - socjotechnika ukierunkowana na cyfrowe pieniądze pomogła zarobić przestępcom grube miliony. Jak nie dać się im oszukać?  więcej
    09-07-2018, 21:20, Nika, Bezpieczeństwo
  • Uwaga! Aktualizacje legalnego oprogramowania mogą zawierać złośliwe pliki


    fot. Mathias Rosenthal / shutterstock.com
    Najczęstszą przyczyną skutecznych ataków jest brak najnowszych aktualizacji oprogramowania. Czy jednak automatyczne aktualizacje od zaufanych dostawców zawsze zawierają wyłącznie poprawki bezpieczeństwa lub kompatybilności?  więcej
    05-07-2018, 15:57, Nika, Bezpieczeństwo
  • Znamy poziom bezpieczeństwa polskiego internetu


    © BVI Media - Fotolia.com
    Już pod koniec lipca użytkownicy popularnej przeglądarki Chrome będą informowani o tym, że strona jest niebezpieczna, jeżeli nie będzie używała szyfrowania SSL. Możemy przygotować się na falę powiadomień, ponieważ poprawnie zabezpieczonych stron nie ma zbyt wiele.  więcej
    05-07-2018, 10:39, Nika, Bezpieczeństwo
  • Tweetnij, lecz najpierw dokładnie się zabezpiecz


    Free-Photos/pixabay
    Większość użytkowników Twittera chroni konta, korzystając z tradycyjnych haseł. Takie zabezpieczenie naraża ich między innymi na próby wyłudzenia informacji lub komplikacje spowodowane wybieraniem tego samego klucza, którego używają dla przykładu przy logowaniu do innego portalu. Dzięki temu cyberprzestępcy mieli możliwość włamania się na tak wiele kont. Twitter zamierza to zmienić.  więcej
    02-07-2018, 21:48, Nika, Bezpieczeństwo
  • Fałszywa aplikacja na Androida - oszuści wykorzystują popularność gry Fortnite


    natureaddict/pixabay
    Tego lata pojawi się wersja znanej gry komputerowej - szczególnie popularnej wśród młodych użytkowników internetu - korzystająca z systemu operacyjnego Android. Oszuści wykorzystują brak cierpliwości fanów i wpuszczają do sieci aplikacje, z którymi twórcy oryginału nie mają wiele wspólnego.  więcej
    29-06-2018, 16:43, Nika, Bezpieczeństwo
  • Liczba ofiar szkodliwych koparek kryptowaluty wzrosła o 44%!

    Liczba użytkowników, którzy byli atakowani przez szkodliwe oprogramowanie służące do kopania kryptowaluty, jak pokazuje najnowszy raport, zwiększyła się z 1,9 do 2,7 miliona w ciągu zaledwie jednego roku. Statystyki dotyczące ostatnich 24 miesięcy pokazują, że tego rodzaju programy coraz bardziej koncentrują się na rynkach rozwijających się i wykorzystują urządzenia z tych regionów w celu zwiększenia swoich dochodów.  więcej
    29-06-2018, 12:59, Nika, Bezpieczeństwo
  • Przedsiębiorstwa MŚP i bałagan w chmurze

    Wraz z rozwojem działalności firmy coraz częściej korzystają z nowych narzędzi biznesowych oraz usług w chmurze. Według specjalistycznego badania prawie dwie trzecie (63%) firm zatrudniających do 249 osób wykorzystuje co najmniej jedną aplikację biznesową w takiej postaci. Jednak widoczny wśród rozwijających się firm trend w kierunku wykorzystywania usług w chmurze w celu optymalizacji działań może mieć również negatywne skutki.  więcej
    26-06-2018, 18:31, Nika, Bezpieczeństwo
  • Nowoczesny przemysł niepokoi się Internetem Rzeczy, a pada ofiarą szkodliwego oprogramowania


    a-image / shutterstock
    Elektrownie, przedsiębiorstwa produkcyjne oraz oczyszczalnie ścieków, których działanie opiera się na przemysłowych systemach sterowania, coraz częściej korzystają z Internetu Rzeczy. Z trendem tym wiążą się jednak zagrożenia. 65% firm uważa, że te dotyczące bezpieczeństwa systemów ICS są bardziej prawdopodobne w przypadku korzystania właśnie z urządzeń IoT. Badacze zauważyli jednak pewną sprzeczność.  więcej
    25-06-2018, 23:16, Nika, Bezpieczeństwo
  • Atak ransomware - zagrożone miliony danych klientów firmy ubezpieczeniowej


    Kaspersky Lab
    Południowoafrykańska firma ubezpieczeniowa Liberty Holding padła ofiarą cyberataku. Szacuje się, że poufne dane osobowe milionów klientów, w tym tych klasy premium, mogą zostać ujawnione. Jak twierdzi ekspert, ataku ransomware można było uniknąć.  więcej
    25-06-2018, 21:44, Nika, Bezpieczeństwo
  • Firma świadcząca usługi hostingowe powstrzymuje jeden z największych ataków DDoS w polskim internecie


    Duc Dao / Shutterstock.com
    We wtorek, 19 czerwca 2018 r., miał miejsce ataków DDoS na infrastrukturę DNS firmy nazwa.pl. Incydent ten utrudnił Klientom spółki korzystanie z usług WWW i poczty. Administratorzy systemów powstrzymali incydent, wykorzystując do tego narzędzia sieciowe wsparte pilotażową technologią serwerów DNS.  więcej
    22-06-2018, 19:11, Nika, Bezpieczeństwo
  • Elon Musk twierdzi, że Tesla padła ofiarą sabotażu


    OnInnovation, Photographer, Michelle Andonian
    Dyrektor generalny Tesli - Elon Musk - uważa, że doszło do rozległego uszkodzenia i wycieku poufnych danych firmy. Według źródeł prasowych dopuścił się tego jeden z pracowników motoryzacyjnego giganta.  więcej
    22-06-2018, 17:19, Nika, Bezpieczeństwo
  • Niezabezpieczony port przyczyną zagrożenia cyberatakiem urządzeń z Androidem


    sirotaga / shutterstock
    Android Debug Bridge (ADB) to rozwiązanie pozwalające programistom na zdalną komunikację z urządzeniem poprzez wydawanie odpowiednich komend. Korzystanie z niego może przyjąć również formę pełnego dostępu i stać się przyczyną przejęcia całkowitej kontroli nad urządzeniem.  więcej
    21-06-2018, 19:11, Nika, Bezpieczeństwo
  • Firmo, bądź gotowa na atak cyberprzestępcy


    watcharakun / Shutterstock
    Kiedy i w jaki sposób cyberprzestępcy najczęściej atakują firmy? Jak wygląda taki atak? W jaki sposób firmy mogą przeciwdziałać cyberzagrożeniom? Odpowiedzi na te pytania przyniosło niedawne seminarium Security Day 2018.  więcej
    20-06-2018, 22:18, Nika, Bezpieczeństwo
  • Olympic Destroyer znowu atakuje. Jego celem są podmioty zajmujące się ochroną przed zagrożeniami chemicznymi i biologicznymi!

    Olympic Destroyer jest znany za sprawą ataku związanego z otwarciem Zimowych Igrzysk Olimpijskich w Pjongczangu. To była najgłośniejsza sprawa z wykorzystaniem tego destrukcyjnego robaka sieciowego. Wyniki badania, przeprowadzonego przez ekspertów, wskazują, że zagrożenie jest nadal aktywne, a jego celem są niektóre z krajów europejskich.  więcej
    20-06-2018, 17:54, Nika, Bezpieczeństwo
  • Telefon służbowy na wakacjach

    Podwładni, na co dzień pochłonięci pracą, często zarzekają się, że w trakcie urlopu nie odbiorą służbowego telefonu i nie sprawdzą firmowej poczty. Nie zawsze jednak dotrzymują słowa. Zabierając ze sobą służbowy telefon, nie tylko odbierają sobie prawo do pełnego wypoczynku, ale przede wszystkim narażają firmę na niebezpieczeństwo.  więcej
    19-06-2018, 22:36, Nika, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)