Post image

Wyniki Ogólnopolskiego Konkursu dla Szkół Podstawowych!

Ponad 1000 zaangażowanych dzieci, setki zdjęć, dziesiątki filmików oraz wiele godzin lekcyjnych przeznaczonych na omówienie zasad bezpiecznego korzystania z internetu – tak w skrócie można podsumować pierwszą edycję ogólnopolskiego konkursu, organizowanego w ramach akcji społecznej „Klikaj bezpiecznie”.– Głównym celem konkursu było dotarcie do jak największej liczby maluchów, które stają się lub stały pełnoprawnymi użytkownikami internetu – tłumaczy Łukasz Nowatkowski z firmy G DATA, która organizowała konkurs.W ramach konkursu nauczyciel klasy miał za zadanie zorganizować zajęcia pod tytułem „Klikaj bezpiecznie”, promujące bezpi...

Czytaj dalej
Post image

Co w firmie piszczy – czyli czy wiesz, czym zajmują się twoi pracownicy?

Jak tłumaczy Kodeks Pracy – do obowiązków każdego pracownika należą m.in. wykonywanie swojej pracy starannie i sumiennie oraz stosowanie się do zaleceń osób przełożonych. W praktyce z reguły tylko dany pracownik wie, jak bardzo wpisuje się w tę definicję. Pracodawca nie zawsze ma możliwość zweryfikować czy jego podwładni przestrzegają regulaminów lub poleceń, które obowiązują w przedsiębiorstwie. Mniejszym problemem jest, jeśli niesubordynacja dotyczy poprawnego korzystania z drukarki, większym – jeśli ma związek z bezpieczeństwem firmowych danych. A czasem jedno nieumyślne kliknięcie może spowodować wyciek lub utratę tajnych informacji.Człowiek zagrożeniem?Raport „Wasting Time at...

Czytaj dalej
Post image

Rok 2017: 343 nowe próbki złośliwego oprogramowania na androida co godzinę

W zeszłym roku zagrożenie nadal utrzymywało się na wysokim poziomie. Odkryto ponad 3 miliony nowych próbek złośliwego oprogramowania na system Android. 744 065 z nich przypadło na czwarty kwartał 2017 roku, co oznacza, że analitycy G DATA każdego dnia dodawali do puli średnio 8 225 próbek złośliwego oprogramowania na system operacyjny Android.2017: 700 000 złośliwych aplikacji w Google PlayWyłącznie w minionym roku firma Google oraz dostawcy rozwiązań antywirusowych odkryli ponad 700 000 aplikacji naruszających wytyczne sklepu Google Play, co stanowi wzrost o 70 procent w porównaniu z rokiem 2016. Wśród złośliwych aplikacji znalazły się tzw. copycats – aplikacje zawierające niedozwolone treśc...

Czytaj dalej

Czego nauczyły nas najsłynniejsze ataki złośliwego oprogramowania typu ransomware z 2017 roku

Wyłudzenia płatności to tylko wierzchołek góry lodowej w porównaniu z innymi zagrożeniami, jakie niesie za sobą ten typ złośliwego oprogramowania. W rzeczywistości to wcale nie okup okazuje się być najbardziej dotkliwym elementem. Najpoważniejsze straty związane ze złośliwym oprogramowaniem typu ransomware związane mogą być z następującymi sytuacjami: Utratą danych Przerwami w działaniu systemów Koniecznością zresetowania i wymiany infrastruktury Produktywnością Wzrostem przestępczości Reputacją Ludzkim życiem – w przypadku takich miejsc, jak szpitale czy inne placówki ochrony zdrowia  Firma CyberSecurity Venture, będąca jednym z liderów międzynarodowego rynku badań i publikacji z...

Czytaj dalej
Post image

Darmowy skaner do walki z Meltdown i Spectre!

O tym, że międzynarodowi specjaliści odkryli dwie groźne luki w wielu najnowszych procesorach, przeczytać można było w wielu źródłach. Czy jednak jest sposób, by uchronić się przed Meltdown i Spectre? Okazuje się, że tak i wystarczy, że do walki z nimi wykorzystamy darmowy skaner! Dostępny dla wszystkichNiemiecki producent oprogramowania antywirusowego G DATA Software udostępnił na swoich stronach darmowy skaner sprawdzający podatność komputera na atak z wykorzystaniem luk Meltdown i Spectre. Program udostępnia porady i triki dotyczące tego, jak użytkownicy internetu mogą zabezpieczyć się przed atakiem z wykorzystaniem luk bezpieczeństwa. Kiedy skaner natrafia na luki, użytkownik otrzymuje odpowiednie wskaz...

Czytaj dalej
Post image

Zaskakujące źródło wycieku: sieć fitnessowa „Strava”

Dla wielu z nas korzystanie z aplikacji sportowych to ważny element codziennych ćwiczeń. Ich głównym celem jest motywowanie do aktywności i wsparcie w prowadzeniu zdrowego trybu życia. Jednak ogromny problem pojawia się, gdy dochodzi do nadużycia i ujawniają tajne dane np. położenie baz wojskowych. Te z pozoru niewinne aplikacje, generują ogromne ilości danych: ile czasu ćwiczyłeś, ile kalorii spaliłeś, którędy jechałeś na rowerze albo gdzie biegałeś. Wszystkie te informacje można załadować na platformę internetową, za pośrednictwem której udokumentujemy i opublikujemy nasze osiągnięcia. Czy tylko „cywile” korzystają z takich aplikacji? Okazuje się, że nie. Zawodowi żołnierze także chcą d...

Czytaj dalej
Post image

Hakerzy też kochają walentynki

Walentynki - dzień niby zwyczajny, a jednak zupełnie inny niż reszta. Kiedy miłość (lub desperacja) wisi w powietrzu, ludzie stają się mniej rozważni i chętniej klikają w nieznane linki lub otwierają podejrzane wiadomości. Hakerzy wykorzystują proste sztuczki socjotechniczne, by wykorzystać uczucia innych i zaatakować ich komputery lub smartfony. A jak to robią? O tym w poniższym tekście. Poniżej przedstawiamy pięć metod stwarzających zagrożenie: Wielu z nas pewnie nie raz otrzymało wiadomość od cichego wielbiciela z wyznaniem miłości. W okresie Walentynek częstotliwość takich e-maili lub SMSów rośnie, a ofiary często łudzą się, że tym razem są to prawdziwe wyznania i odpisują anonimowym amantom. W taki spos&oacut...

Czytaj dalej
Post image

„Dzień Zmiany Hasła”

„Dzień zmiany hasła” jest obchodzony od 2012 r. i jak co roku przypada na początek lutego. Wszystkim użytkownikom internetu rekomenduje się wtedy weryfikowanie i zwiększenie bezpieczeństwa swoich kont i haseł. Jednak ilu z nich faktycznie to robi? O tym, jak bardzo jest to istotne, przeczytacie poniżej.Propaganda na koncie w mediach społecznościowych.Flaga Turcji i zdjęcie tureckiego prezydenta Recepa Erdoğana na prywatnym koncie na Twitterze z pewnością mogłyby wprawić niektórych w konsternację. Właśnie to przydarzyło się 14 stycznia 2018 r. redaktorowi naczelnemu niemieckiego „Spiegla” Klausowi Brinkbäumerowi. Na swoim profilu na Twitterze miał rzekomo zamieścić tweet „Chcieliśmy pr...

Czytaj dalej
Post image

Dzień bezpieczniejszego Internetu 2018: skuteczniejsze zabezpieczenia w sieci

Tegoroczny Dzień Bezpieczniejszego Internetu (Safer Internet Day, SID) obchodzony jest w Europie pod hasłem: „Twórz, łącz się i udostępniaj z szacunkiem: Lepszy Internet zaczyna się od Ciebie" i ma na celu przedstawienie internautom zagrożeń związanych z ich działalnością w sieci. A kto i w jakim celu najczęściej korzysta z internetu? A także jakie zagrożenia współcześnie czekają na internautów? O tym w poniższym tekście. Złośliwe oprogramowanie, phishing, cyberprześladowanie – lista zagrożeń czyhających w Internecie jest długa. Internauci są łatwym łupem dla cyberprzestępców, a wskutek ataków muszą zmagać się m.in. z utratą danych osobowych oraz z innymi poważnymi kons...

Czytaj dalej
Post image

Mafiaboy — czyli chłopiec, który zhakował Yahoo!

Zastanawiacie się czasem, co dzieci robią na komputerach? Uczą się? Grają w gry? A może właśnie planują...atak hakerski? Pewnie nie sądzicie, że są do tego zdolni. Rodzice bohatera tej historii, też najprawdopodobniej tak myśleli, a jednak w wieku 15 lat sprawił, że Yahoo! przestało działać na godzinę. MafiaBoy, a właściwie Michael Calce, jak sam twierdzi, swoją „przygodę” z hakerstwem rozpoczął w wieku 9 lat. Został wtedy wyrzucony z jednego z internetowych forów, przez użytkownika, któremu delikatnie mówiąc, działał na nerwy. Zdumiony umiejętnościami tej osoby, postanowił sam nauczyć się hakowania forumowiczów. 3 lata później, kiedy zmarł jego bliski przyjaciel - Michael s...

Czytaj dalej