Post image

Jak zwiększać bezpieczeństwo w Internecie dobrze się przy tym bawiąc?

Firma G DATA wprowadza nowy system motywacyjny dla użytkowników. Dostawca oprogramowania antywirusowego z Bochum wykorzysta grywalizację do zwiększania świadomości użytkowników w zakresie zabezpieczeń IT.Firma G DATA wprowadza nową funkcję do najnowszej wersji rozwiązania zabezpieczającego dla użytkowników domowych Security Generation 2019. Funkcja ta opiera się na systemie nagród, który w znaczącym stopniu zachęci do użytkowników do interakcji. Przy pomocy wirtualnych „osiągnięć” dostawca zabezpieczeń IT chce zmotywować użytkowników do regularnego korzystania z takich rozwiązań zabezpieczających, jak skanowanie pod kątem wirusów czy tworzenie kopii zapasowyc...

Czytaj dalej
Post image

Wiosenne porządki w firmowej sieci

Wiosenne porządki w firmowej sieciWraz ze zbliżającą się wiosną, wiele osób decyduje się na przeprowadzenie generalnych porządków w swoich czterech kątach. To jednak doskonały czas na uporządkowanie nie tylko domu, ale też biura. Administratorzy powinni pójść ich śladem i również raz do roku dokonywać przeglądów sieci firmowej i bieżących procesów. A na co powinno się zwrócić szczególną uwagę podczas takiego sprzątania? Czy istnieje lista rzeczy do zrobienia, które pozwolą wyraźnie zwiększyć poziom bezpieczeństwa firmy? O tym w poniższym tekście.Wiosna oznacza nadejście słonecznych i ciepłych dni. Promienie słońca wnikające do domu uwidaczniają nie tylko smugi na...

Czytaj dalej
Post image

Co w firmie piszczy – czyli czy wiesz, czym zajmują się twoi pracownicy?

Jak tłumaczy Kodeks Pracy – do obowiązków każdego pracownika należą m.in. wykonywanie swojej pracy starannie i sumiennie oraz stosowanie się do zaleceń osób przełożonych. W praktyce z reguły tylko dany pracownik wie, jak bardzo wpisuje się w tę definicję. Pracodawca nie zawsze ma możliwość zweryfikować czy jego podwładni przestrzegają regulaminów lub poleceń, które obowiązują w przedsiębiorstwie. Mniejszym problemem jest, jeśli niesubordynacja dotyczy poprawnego korzystania z drukarki, większym – jeśli ma związek z bezpieczeństwem firmowych danych. A czasem jedno nieumyślne kliknięcie może spowodować wyciek lub utratę tajnych informacji.Człowiek zagrożeniem?Raport „Wasting Time at...

Czytaj dalej
Post image

Rok 2017: 343 nowe próbki złośliwego oprogramowania na androida co godzinę

W zeszłym roku zagrożenie nadal utrzymywało się na wysokim poziomie. Odkryto ponad 3 miliony nowych próbek złośliwego oprogramowania na system Android. 744 065 z nich przypadło na czwarty kwartał 2017 roku, co oznacza, że analitycy G DATA każdego dnia dodawali do puli średnio 8 225 próbek złośliwego oprogramowania na system operacyjny Android.2017: 700 000 złośliwych aplikacji w Google PlayWyłącznie w minionym roku firma Google oraz dostawcy rozwiązań antywirusowych odkryli ponad 700 000 aplikacji naruszających wytyczne sklepu Google Play, co stanowi wzrost o 70 procent w porównaniu z rokiem 2016. Wśród złośliwych aplikacji znalazły się tzw. copycats – aplikacje zawierające niedozwolone treśc...

Czytaj dalej
Post image

10 pytań dotyczących cyberbezpieczeństwa, które każdy przedsiębiorca powinien sobie zadać

Cyberatak jest sporym ryzykiem dla każdego biznesu. Cyberprzestępczość aktualnie dotyczy wszystkich firm, niezależnie od branży lub wielkości. Przedsiębiorco zastanów się, czy faktycznie jesteś na niego przygotowany! Prezentujemy 10 pytań dotyczących kwestii bezpieczeństwa firm, które powinna zadać sobie każda osoba prowadząca działalność gospodarczą.1. Czy każdy pracownik ma silne hasło?Ponad połowa naruszeń związanych z danymi jest spowodowana słabymi hasłami, a zaledwie 24% małych firm ma ścisłą politykę dotyczącą tworzenia haseł.2. Czy Twoi pracownicy są zobowiązani do regularnego zmieniania swoich haseł?Pomimo posiadania polityki haseł, 65% firm wcale tego nie egzekwuje. Obowiązkiem pracownik&oacu...

Czytaj dalej
Post image

Darmowy skaner do walki z Meltdown i Spectre!

O tym, że międzynarodowi specjaliści odkryli dwie groźne luki w wielu najnowszych procesorach, przeczytać można było w wielu źródłach. Czy jednak jest sposób, by uchronić się przed Meltdown i Spectre? Okazuje się, że tak i wystarczy, że do walki z nimi wykorzystamy darmowy skaner! Dostępny dla wszystkichNiemiecki producent oprogramowania antywirusowego G DATA Software udostępnił na swoich stronach darmowy skaner sprawdzający podatność komputera na atak z wykorzystaniem luk Meltdown i Spectre. Program udostępnia porady i triki dotyczące tego, jak użytkownicy internetu mogą zabezpieczyć się przed atakiem z wykorzystaniem luk bezpieczeństwa. Kiedy skaner natrafia na luki, użytkownik otrzymuje odpowiednie wskaz...

Czytaj dalej
Post image

Zaskakujące źródło wycieku: sieć fitnessowa „Strava”

Dla wielu z nas korzystanie z aplikacji sportowych to ważny element codziennych ćwiczeń. Ich głównym celem jest motywowanie do aktywności i wsparcie w prowadzeniu zdrowego trybu życia. Jednak ogromny problem pojawia się, gdy dochodzi do nadużycia i ujawniają tajne dane np. położenie baz wojskowych. Te z pozoru niewinne aplikacje, generują ogromne ilości danych: ile czasu ćwiczyłeś, ile kalorii spaliłeś, którędy jechałeś na rowerze albo gdzie biegałeś. Wszystkie te informacje można załadować na platformę internetową, za pośrednictwem której udokumentujemy i opublikujemy nasze osiągnięcia. Czy tylko „cywile” korzystają z takich aplikacji? Okazuje się, że nie. Zawodowi żołnierze także chcą d...

Czytaj dalej
Post image

Hakerzy też kochają walentynki

Walentynki - dzień niby zwyczajny, a jednak zupełnie inny niż reszta. Kiedy miłość (lub desperacja) wisi w powietrzu, ludzie stają się mniej rozważni i chętniej klikają w nieznane linki lub otwierają podejrzane wiadomości. Hakerzy wykorzystują proste sztuczki socjotechniczne, by wykorzystać uczucia innych i zaatakować ich komputery lub smartfony. A jak to robią? O tym w poniższym tekście. Poniżej przedstawiamy pięć metod stwarzających zagrożenie: Wielu z nas pewnie nie raz otrzymało wiadomość od cichego wielbiciela z wyznaniem miłości. W okresie Walentynek częstotliwość takich e-maili lub SMSów rośnie, a ofiary często łudzą się, że tym razem są to prawdziwe wyznania i odpisują anonimowym amantom. W taki spos&oacut...

Czytaj dalej
Post image

„Dzień Zmiany Hasła”

„Dzień zmiany hasła” jest obchodzony od 2012 r. i jak co roku przypada na początek lutego. Wszystkim użytkownikom internetu rekomenduje się wtedy weryfikowanie i zwiększenie bezpieczeństwa swoich kont i haseł. Jednak ilu z nich faktycznie to robi? O tym, jak bardzo jest to istotne, przeczytacie poniżej.Propaganda na koncie w mediach społecznościowych.Flaga Turcji i zdjęcie tureckiego prezydenta Recepa Erdoğana na prywatnym koncie na Twitterze z pewnością mogłyby wprawić niektórych w konsternację. Właśnie to przydarzyło się 14 stycznia 2018 r. redaktorowi naczelnemu niemieckiego „Spiegla” Klausowi Brinkbäumerowi. Na swoim profilu na Twitterze miał rzekomo zamieścić tweet „Chcieliśmy pr...

Czytaj dalej
Post image

Dzień bezpieczniejszego Internetu 2018: skuteczniejsze zabezpieczenia w sieci

Tegoroczny Dzień Bezpieczniejszego Internetu (Safer Internet Day, SID) obchodzony jest w Europie pod hasłem: „Twórz, łącz się i udostępniaj z szacunkiem: Lepszy Internet zaczyna się od Ciebie" i ma na celu przedstawienie internautom zagrożeń związanych z ich działalnością w sieci. A kto i w jakim celu najczęściej korzysta z internetu? A także jakie zagrożenia współcześnie czekają na internautów? O tym w poniższym tekście. Złośliwe oprogramowanie, phishing, cyberprześladowanie – lista zagrożeń czyhających w Internecie jest długa. Internauci są łatwym łupem dla cyberprzestępców, a wskutek ataków muszą zmagać się m.in. z utratą danych osobowych oraz z innymi poważnymi kons...

Czytaj dalej