Post image

Co w firmie piszczy – czyli czy wiesz, czym zajmują się twoi pracownicy?

Jak tłumaczy Kodeks Pracy – do obowiązków każdego pracownika należą m.in. wykonywanie swojej pracy starannie i sumiennie oraz stosowanie się do zaleceń osób przełożonych. W praktyce z reguły tylko dany pracownik wie, jak bardzo wpisuje się w tę definicję. Pracodawca nie zawsze ma możliwość zweryfikować czy jego podwładni przestrzegają regulaminów lub poleceń, które obowiązują w przedsiębiorstwie. Mniejszym problemem jest, jeśli niesubordynacja dotyczy poprawnego korzystania z drukarki, większym – jeśli ma związek z bezpieczeństwem firmowych danych. A czasem jedno nieumyślne kliknięcie może spowodować wyciek lub utratę tajnych informacji.Człowiek zagrożeniem?Raport „Wasting Time at...

Czytaj dalej

Czego nauczyły nas najsłynniejsze ataki złośliwego oprogramowania typu ransomware z 2017 roku

Wyłudzenia płatności to tylko wierzchołek góry lodowej w porównaniu z innymi zagrożeniami, jakie niesie za sobą ten typ złośliwego oprogramowania. W rzeczywistości to wcale nie okup okazuje się być najbardziej dotkliwym elementem. Najpoważniejsze straty związane ze złośliwym oprogramowaniem typu ransomware związane mogą być z następującymi sytuacjami: Utratą danych Przerwami w działaniu systemów Koniecznością zresetowania i wymiany infrastruktury Produktywnością Wzrostem przestępczości Reputacją Ludzkim życiem – w przypadku takich miejsc, jak szpitale czy inne placówki ochrony zdrowia  Firma CyberSecurity Venture, będąca jednym z liderów międzynarodowego rynku badań i publikacji z...

Czytaj dalej
Post image

10 pytań dotyczących cyberbezpieczeństwa, które każdy przedsiębiorca powinien sobie zadać

Cyberatak jest sporym ryzykiem dla każdego biznesu. Cyberprzestępczość aktualnie dotyczy wszystkich firm, niezależnie od branży lub wielkości. Przedsiębiorco zastanów się, czy faktycznie jesteś na niego przygotowany! Prezentujemy 10 pytań dotyczących kwestii bezpieczeństwa firm, które powinna zadać sobie każda osoba prowadząca działalność gospodarczą.1. Czy każdy pracownik ma silne hasło?Ponad połowa naruszeń związanych z danymi jest spowodowana słabymi hasłami, a zaledwie 24% małych firm ma ścisłą politykę dotyczącą tworzenia haseł.2. Czy Twoi pracownicy są zobowiązani do regularnego zmieniania swoich haseł?Pomimo posiadania polityki haseł, 65% firm wcale tego nie egzekwuje. Obowiązkiem pracownik&oacu...

Czytaj dalej
Post image

Darmowy skaner do walki z Meltdown i Spectre!

O tym, że międzynarodowi specjaliści odkryli dwie groźne luki w wielu najnowszych procesorach, przeczytać można było w wielu źródłach. Czy jednak jest sposób, by uchronić się przed Meltdown i Spectre? Okazuje się, że tak i wystarczy, że do walki z nimi wykorzystamy darmowy skaner! Dostępny dla wszystkichNiemiecki producent oprogramowania antywirusowego G DATA Software udostępnił na swoich stronach darmowy skaner sprawdzający podatność komputera na atak z wykorzystaniem luk Meltdown i Spectre. Program udostępnia porady i triki dotyczące tego, jak użytkownicy internetu mogą zabezpieczyć się przed atakiem z wykorzystaniem luk bezpieczeństwa. Kiedy skaner natrafia na luki, użytkownik otrzymuje odpowiednie wskaz...

Czytaj dalej
Post image

Hakerzy też kochają walentynki

Walentynki - dzień niby zwyczajny, a jednak zupełnie inny niż reszta. Kiedy miłość (lub desperacja) wisi w powietrzu, ludzie stają się mniej rozważni i chętniej klikają w nieznane linki lub otwierają podejrzane wiadomości. Hakerzy wykorzystują proste sztuczki socjotechniczne, by wykorzystać uczucia innych i zaatakować ich komputery lub smartfony. A jak to robią? O tym w poniższym tekście. Poniżej przedstawiamy pięć metod stwarzających zagrożenie: Wielu z nas pewnie nie raz otrzymało wiadomość od cichego wielbiciela z wyznaniem miłości. W okresie Walentynek częstotliwość takich e-maili lub SMSów rośnie, a ofiary często łudzą się, że tym razem są to prawdziwe wyznania i odpisują anonimowym amantom. W taki spos&oacut...

Czytaj dalej
Post image

„Dzień Zmiany Hasła”

„Dzień zmiany hasła” jest obchodzony od 2012 r. i jak co roku przypada na początek lutego. Wszystkim użytkownikom internetu rekomenduje się wtedy weryfikowanie i zwiększenie bezpieczeństwa swoich kont i haseł. Jednak ilu z nich faktycznie to robi? O tym, jak bardzo jest to istotne, przeczytacie poniżej.Propaganda na koncie w mediach społecznościowych.Flaga Turcji i zdjęcie tureckiego prezydenta Recepa Erdoğana na prywatnym koncie na Twitterze z pewnością mogłyby wprawić niektórych w konsternację. Właśnie to przydarzyło się 14 stycznia 2018 r. redaktorowi naczelnemu niemieckiego „Spiegla” Klausowi Brinkbäumerowi. Na swoim profilu na Twitterze miał rzekomo zamieścić tweet „Chcieliśmy pr...

Czytaj dalej
Post image

Dzień bezpieczniejszego Internetu 2018: skuteczniejsze zabezpieczenia w sieci

Tegoroczny Dzień Bezpieczniejszego Internetu (Safer Internet Day, SID) obchodzony jest w Europie pod hasłem: „Twórz, łącz się i udostępniaj z szacunkiem: Lepszy Internet zaczyna się od Ciebie" i ma na celu przedstawienie internautom zagrożeń związanych z ich działalnością w sieci. A kto i w jakim celu najczęściej korzysta z internetu? A także jakie zagrożenia współcześnie czekają na internautów? O tym w poniższym tekście. Złośliwe oprogramowanie, phishing, cyberprześladowanie – lista zagrożeń czyhających w Internecie jest długa. Internauci są łatwym łupem dla cyberprzestępców, a wskutek ataków muszą zmagać się m.in. z utratą danych osobowych oraz z innymi poważnymi kons...

Czytaj dalej
Post image

Mafiaboy — czyli chłopiec, który zhakował Yahoo!

Zastanawiacie się czasem, co dzieci robią na komputerach? Uczą się? Grają w gry? A może właśnie planują...atak hakerski? Pewnie nie sądzicie, że są do tego zdolni. Rodzice bohatera tej historii, też najprawdopodobniej tak myśleli, a jednak w wieku 15 lat sprawił, że Yahoo! przestało działać na godzinę. MafiaBoy, a właściwie Michael Calce, jak sam twierdzi, swoją „przygodę” z hakerstwem rozpoczął w wieku 9 lat. Został wtedy wyrzucony z jednego z internetowych forów, przez użytkownika, któremu delikatnie mówiąc, działał na nerwy. Zdumiony umiejętnościami tej osoby, postanowił sam nauczyć się hakowania forumowiczów. 3 lata później, kiedy zmarł jego bliski przyjaciel - Michael s...

Czytaj dalej
Post image

Trojan njRAT z nowymi funkcjami: kradzież bitcoinów, okupy i ddos

Powszechnie wiadomo, że przestępcy wykorzystują w swoich działaniach tzw. backdoory. Niezbędne do tego celu narzędzia są bardzo łatwo dostepne, co również nikogo nie dziwi. Jednak niezmiennie zadziwiającym pozostaje, z jaką łatwością można otrzymać niemalże „spersonalizowane” złośliwe oprogramowanie. njRAT jest tego przykładem. Zmodyfikowany koń trojańskinjRAT to koń trojański (RAT to skrót od narzędzia zdalnego dostępu) zawierający wiele funkcjonalności. Pozwalają one na przeprowadzenie dokładnego rozpoznania zainfekowanego systemu. Wystarczy, by przestępca stworzył odpowiednie oprogramowanie (określane również mianem „payload”) i przekonał ofiarę do jego uruchomienia na swoi...

Czytaj dalej
Post image

Spectre + Meltdown – co dalej ?

Meltdown i Spectre spotkały się z dużym rozgłosem w mediach. Jedno z pytań, jakie spędzało sen z powiek użytkownikom oraz operatorom centrów danych, dotyczyło skutków zastosowania opracowanych środków zaradczych. Chodziło konkretnie o to, dlaczego i do jakiego stopnia wydajność wzięła górę nad bezpieczeństwem. Czy jednak „pożar” został ugaszony i nigdy nie dojdzie do podobnych sytuacji? Jak się okazuje, niekoniecznie. Z wielu raportów wynika, że od lat dziewięćdziesiątych nie wprowadzono większych zmian w strukturach procesorów, a nawet, że wcale ich nie modernizowano. W celu zwiększenia wydajności procesorów firmy Intel, AMD oraz Cyrix stworzyły i zastosowały...

Czytaj dalej