Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

poufne dane

  • Polowanie na serwisy, które przysyłają hasła otwartym tekstem


    Kaspersky Lab
    Dobra wiadomość jest taka, że nie jesteśmy jedynym serwisem, który piętnuje praktykę przechowywania haseł w postaci niezaszyfrowanej. Złą wiadomością jest to, że stron, które niewłaściwie dbają o dane swoich użytkowników, jest o wiele więcej.  więcej
    03-08-2012, 19:02, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Wielki Brat patrzy, czyli co o nas wie Generalny Inspektor Informacji Finansowej


    ©istockphoto.com/blackred
    Publikowany corocznie raport z działalności Generalnego Inspektora Informacji Finansowej pozwala oszacować, jakie informacje na temat obywateli zbiera nasz rząd w związku z przeciwdziałaniem praniu brudnych pieniędzy oraz walką z finansowaniem terroryzmu. Okazuje się, że pod pretekstem szczytnego celu instytucja ta ma w posiadaniu ogromną bazę danych na temat poufnych spraw obywateli, która w niepowołanych rękach może stanowić potężne narzędzie do ingerencji w ich prywatność.  więcej
    05-07-2012, 12:56, Robert Nogacki, Kancelaria Prawna Skarbiec, Pieniądze
  • (akt.) Stara baza pracowników TP w sieci, czyli domorośli hakerzy w akcji

    Grupie Jurassic Sec daleko do sławy, którą zdobyli Anonymous czy LulzSec, jej członkowie bardzo się jednak starają przyciągnąć uwagę do swoich poczynań. W ferworze protestów przeciwko ACTA chwalili się atakami DDoS na polskie strony rządowe, kilka razy ujawniali dane użytkowników różnych serwisów, a wczoraj opublikowali hasła pracowników Telekomunikacji Polskiej i Orange.  więcej
    04-07-2012, 15:10, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Zarządzanie newralgicznymi danymi to nie łatwa sztuka


    ©istockphoto.com/blackred
    Poufne i tajne dane w miejscu pracy są coraz bardziej zagrożone. To efekt braku kontroli i nadzoru uprzywilejowanych użytkowników, takich jak administratorzy baz danych, inżynierowie sieci i specjaliści w dziedzinie zabezpieczeń - wynika z globalnego badania HP.  więcej
    24-01-2012, 02:10, paku, Technologie
  • Audyty zarządzania bezpieczeństwem informacji sztuką dla sztuki?


    © thesuperph at istockphoto.com
    Osoby odpowiedzialne za bezpieczeństwo danych w polskich urzędach skupiają swoje wysiłki przede wszystkim na kwestiach formalnych, pomijając stan faktyczny - uważają specjaliści firmy Mediarecovery. Przeprowadzane audyty ograniczają się często do tworzenia kolejnych wytycznych opisujących, jak powinien wyglądać stan idealny. Jednak niewielu audytorów i audytowanych wie, gdzie w rzeczywistości dane cyfrowe są przechowywane.  więcej
    20-11-2011, 14:33, aws, Bezpieczeństwo
  • Sposoby na bezpowrotne kasowanie danych komputerowych

    Szeroko pojęta komputeryzacja w instytucjach państwowych i zaufania publicznego to ogromne ułatwienie dla pracowników i obsługiwanych interesantów. To także wyzwanie dla informatyków i Administratorów Bezpieczeństwa Informacji, osób nie tylko czuwających nad prawidłową pracą systemów informatycznych, ale chroniących poufne dane przechowywane na służbowych komputerach.  więcej
    17-11-2011, 10:39, komunikat prasowy, Technologie
  • GIODO doradza, jak zabezpieczyć dane internautów


    © thesuperph at istockphoto.com
    Biuro GIODO opublikowało przewodnik, w którym wyjaśnia, na czym polega procedura indeksowania danych w wyszukiwarkach, jakie należy podjąć działania po stronie tworzącego informację, aby nie można było jej wyszukać oraz jak zareagować, gdy dane bez naszej zgody zostaną ujawnione w internecie.  więcej
    21-07-2011, 18:55, PAP, Pieniądze
  • 1/3 Europejczyków przechowuje w swoich smartfonach poufne dane

    Taki wniosek płynie z badania firmy Kaspersky Lab przeprowadzonego we współpracy z organizacją Association of Independent Research Centres. Niestety, chęci noszenia wrażliwych informacji przy sobie nie towarzyszy ich należyta ochrona - z hasła zabezpieczającego dostęp do smartfona korzysta niewiele ponad połowa ankietowanych, choć funkcję taką posiada każde urządzenie tego typu.  więcej
    20-07-2011, 15:47, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • SIO niekonstytucyjny? PiS broni prywatności uczniów

    PiS skierował do Trybunału Konstytucyjnego wniosek o stwierdzenie niezgodności z konstytucją ustawy o Systemie Informacji Oświatowej, zakładającej m.in. gromadzenie danych wrażliwych o uczniach. Według posła Kazimierza Ujazdowskiego wspomniana ustawa jest "nową formą nowoczesnego despotyzmu".  więcej
    15-07-2011, 20:47, PAP, Pieniądze
  • Jak chronić firmę przed wyciekiem danych?


    © thesuperph at istockphoto.com
    W dużych przedsiębiorstwach i korporacjach częsta wymiana sprzętu IT to standard, z którym wiąże się szereg niebezpieczeństw - przede wszystkim ryzyko udostępnienia poufnych danych osobom trzecim. Użycie polecenia delete nie usuwa skutecznie informacji zapisanych na dyskach twardych, a ich wydostanie się poza firmę niesie za sobą nie tylko poważne konsekwencje finansowe i prawne, ale przede wszystkim godzi w jej dobre imię.  więcej
    10-07-2011, 18:51, T&T Trading,
  • Amerykanie gubią firmowe laptopy, co kosztuje ponad 2 mld dolarów


    ©istockphoto.com/Lastsax
    Firmy zanotowały w zeszłym roku ponad 2 miliardy dolarów strat w wyniku zagubienia laptopów. Pracownicy różnych firm zgubili ponad 85 tysięcy komputerów przenośnych – pokazują najnowsze badania "The Billion Dollar Lost Laptop Problem" przeprowadzone przez Ponemon Institute.  więcej
    07-07-2011, 09:13, paku, Lifestyle
  • Phisherzy znowu polują na dane klientów TP


    fabioberti.it - Fotolia.com
    Do użytkowników kont pocztowych w domenie internetdsl.pl trafiają od kilku dni podejrzane e-maile, których nadawca (posługujący się łamaną polszczyzną) próbuje wyłudzić poufne dane.  więcej
    31-05-2011, 21:05, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Firmy wydają milion dolarów tygodniowo na zabezpieczenie poufnych informacji


    ©istockphoto.com/Pinopic
    Cyberprzestępcy przeszli od kradzieży informacji osobistych do ataków na kapitał intelektualny najbardziej znanych światowych przedsiębiorstw - wynika z badania pt. „Czarny rynek: kapitał intelektualny i poufne dane przedsiębiorstw jako najnowszy cel cyberprzestępców” („Underground Economies: Intellectual Capital and Sensitive Corporate Data Now the Latest Cybercrime Currency”).  więcej
    29-03-2011, 21:58, redakcja, Bezpieczeństwo
  • Jak skuteczny jest phishing


    fabioberti.it - Fotolia.com
    Nie ma chyba internauty, który nie słyszałby o phishingu. W ubiegłym roku kilkakrotnie na łamach Dziennika Internautów ostrzegaliśmy przed tego typu atakami na klientów polskich banków. Czy ta popularna metoda pozyskiwania poufnych danych wciąż jest skuteczna, a jeśli tak, to ilu internautów na nią się nabiera? Laboratorium antywirusowe ESET przeprowadziło krótkie śledztwo, które pozwoliło udzielić odpowiedzi na powyższe pytania.  więcej
    31-01-2011, 17:51, aws, Bezpieczeństwo
  • Wynoszenie danych z firm jest... powszechne


    ©istockphoto.com/blackred
    Prawie 60 proc. pracowników polskich firm i instytucji wynosi służbowe dane poza miejsce pracy bez zgody pracodawcy – wynika z badania "Ryzyko w sieci" przeprowadzonego na zlecenie firmy Symantec. Co ciekawe, część pracowników robi to po to, aby... umieścić dane w jakimś bezpiecznym miejscu.  więcej
    13-12-2010, 12:11, Marcin Maj, Bezpieczeństwo
  • Portale społecznościowe coraz częściej atakowane przez phisherów


    fabioberti.it - Fotolia.com
    Specjaliści z firmy Symantec wskazują na wielokrotny wzrost (aż o 80 proc.) wykorzystania portali społecznościowych do rozpowszechniania stron phishingowych, mających na celu wyłudzenie poufnych danych.  więcej
    28-11-2010, 14:24, aws, Bezpieczeństwo
  • Jak zabezpieczyć serwis sprzedażowy


    Joerg Habermeier - Fotolia.com
    Przystępując do tworzenia witryny swego e-sklepu lub zlecając to komukolwiek, sprzedawca nie może zaniedbać kwestii bezpieczeństwa. Błędy popełnione na etapie planowania bywają bardzo trudne do usunięcia w przyszłości. W wyniku niewłaściwego zabezpieczenia serwisu może dojść nie tylko do spadku zadowolenia klientów, ale także do strat finansowych powstałych na skutek kradzieży. Przygotowaliśmy krótki przewodnik, na co trzeba zwrócić uwagę w pierwszej kolejności.  więcej
    20-10-2010, 16:45, redakcja,
  • Pharming - strategie ataku i sposoby obrony


    ©istockphoto.com/Pinopic
    Łatwe do przeprowadzenia ataki, takie jak phishing, można równie łatwo wykryć. Wystarczy odpowiednia edukacja klientów, której banki starają się nie zaniedbywać. Motywuje to cyberprzestępców do obmyślania bardziej skomplikowanych metod wyłudzania poufnych danych. Jedną z nich jest pharming, nazywany też zatruwaniem pamięci DNS (ang. DNS cache poisoning).  więcej
    20-10-2010, 14:24, redakcja,
  • Phishing - jak go rozpoznać i jak się przed nim chronić


    fabioberti.it - Fotolia.com
    Cyberprzestępców wyobrażamy sobie zwykle jako ludzi dobrze obeznanych z komputerami. Okazuje się jednak, że przeprowadzenie niektórych ataków nie wymaga rozległej wiedzy informatycznej. Należy do nich także phishing – najpopularniejsza obecnie metoda wyłudzania danych, takich jak numery kont bankowych, identyfikatory używane podczas logowania, hasła oraz kody jednorazowe służące do potwierdzania transakcji.  więcej
    20-10-2010, 14:27, redakcja,
  • Jak zrobić głupi błąd? Wystarczy zgubić ważne dane


    © istockphoto.com
    Dosłownie kilka kroków od siedziby wydziału antyterrorystycznego policji w Manchesterze pewien przechodzień znalazł na chodniku przenośny dysk ze ściśle tajnymi informacjami operacyjnymi służb mundurowych – donosi dziennik Daily Star.  więcej
    09-09-2010, 20:53, paku, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)