Cyberatak jest sporym ryzykiem dla każdego biznesu. Cyberprzestępczość aktualnie dotyczy wszystkich firm, niezależnie od branży lub wielkości. Przedsiębiorco zastanów się, czy faktycznie jesteś na niego przygotowany! Prezentujemy 10 pytań dotyczących kwestii bezpieczeństwa firm, które powinna zadać sobie każda osoba prowadząca działalność gospodarczą. 1. Czy każdy pracownik ma silne hasło? Ponad połowa naruszeń związanych z danymi jest […]
...O tym, że międzynarodowi specjaliści odkryli dwie groźne luki w wielu najnowszych procesorach, przeczytać można było w wielu źródłach. Czy jednak jest sposób, by uchronić się przed Meltdown i Spectre? Okazuje się, że tak i wystarczy, że do walki z nimi wykorzystamy darmowy skaner! Dostępny dla wszystkich Niemiecki producent oprogramowania antywirusowego G DATA Software udostępnił […]
...Dla wielu z nas korzystanie z aplikacji sportowych to ważny element codziennych ćwiczeń. Ich głównym celem jest motywowanie do aktywności i wsparcie w prowadzeniu zdrowego trybu życia. Jednak ogromny problem pojawia się, gdy dochodzi do nadużycia i ujawniają tajne dane np. położenie baz wojskowych. Te z pozoru niewinne aplikacje, generują ogromne ilości danych: ile czasu […]
...Walentynki – dzień niby zwyczajny, a jednak zupełnie inny niż reszta. Kiedy miłość (lub desperacja) wisi w powietrzu, ludzie stają się mniej rozważni i chętniej klikają w nieznane linki lub otwierają podejrzane wiadomości. Hakerzy wykorzystują proste sztuczki socjotechniczne, by wykorzystać uczucia innych i zaatakować ich komputery lub smartfony. A jak to robią? O tym w […]
...„Dzień zmiany hasła” jest obchodzony od 2012 r. i jak co roku przypada na początek lutego. Wszystkim użytkownikom internetu rekomenduje się wtedy weryfikowanie i zwiększenie bezpieczeństwa swoich kont i haseł. Jednak ilu z nich faktycznie to robi? O tym, jak bardzo jest to istotne, przeczytacie poniżej. Propaganda na koncie w mediach społecznościowych. Flaga Turcji i […]
...Tegoroczny Dzień Bezpieczniejszego Internetu (Safer Internet Day, SID) obchodzony jest w Europie pod hasłem: „Twórz, łącz się i udostępniaj z szacunkiem: Lepszy Internet zaczyna się od Ciebie” i ma na celu przedstawienie internautom zagrożeń związanych z ich działalnością w sieci. A kto i w jakim celu najczęściej korzysta z internetu? A także jakie zagrożenia współcześnie […]
...Zastanawiacie się czasem, co dzieci robią na komputerach? Uczą się? Grają w gry? A może właśnie planują…atak hakerski? Pewnie nie sądzicie, że są do tego zdolni. Rodzice bohatera tej historii, też najprawdopodobniej tak myśleli, a jednak w wieku 15 lat sprawił, że Yahoo! przestało działać na godzinę. MafiaBoy, a właściwie Michael Calce, jak sam twierdzi, […]
...Powszechnie wiadomo, że przestępcy wykorzystują w swoich działaniach tzw. backdoory. Niezbędne do tego celu narzędzia są bardzo łatwo dostepne, co również nikogo nie dziwi. Jednak niezmiennie zadziwiającym pozostaje, z jaką łatwością można otrzymać niemalże „spersonalizowane” złośliwe oprogramowanie. njRAT jest tego przykładem. Zmodyfikowany koń trojański njRAT to koń trojański (RAT to skrót od narzędzia zdalnego dostępu) […]
...Meltdown i Spectre spotkały się z dużym rozgłosem w mediach. Jedno z pytań, jakie spędzało sen z powiek użytkownikom oraz operatorom centrów danych, dotyczyło skutków zastosowania opracowanych środków zaradczych. Chodziło konkretnie o to, dlaczego i do jakiego stopnia wydajność wzięła górę nad bezpieczeństwem. Czy jednak „pożar” został ugaszony i nigdy nie dojdzie do podobnych sytuacji? […]
...Początek roku to dla najmłodszych czas, który przynosi dużo radości. Dopiero był u nich Mikołaj, powitały wesoło Nowy Rok, a już za chwilę kolejne ważne wydarzenie — ferie zimowe. Samodzielny wyjazd dziecka to duży stres dla rodziców, którzy chcieliby być cały czas w kontakcie telefonicznym z dzieckiem. Czy jednak warto dawać maluchowi telefon? W roku […]
...