Post image

Kontrowersje wokół bezpieczeństwa danych w Niemczech

Na przestrzeni kilku ostatnich miesięcy w Niemczech toczyły się ożywione dyskusje na temat „federalnych koni trojańskich”, jak również luk w zabezpieczeniach, których państwo rzekomo wymagało od producentów. Rozmowy te stawiają Niemcy w negatywnym świetle w kontekście tworzenia godnej zaufania bazy operacyjnej dla rozwiązań zabezpieczających. Utrzymanie najwyższej pozycji w rankingu krajów o najbardziej surowych standardach prywatności i ochrony danych to dla Niemiec konieczność.Na chwilę przed konferencją ministrów spraw wewnętrznych niemieckich landów zorganizowaną w Lipsku, na stronie Redaktionsnetzwerk Deutschland pojawiły się raporty sugerujące, iż minister Thomas de...

Czytaj dalej
Post image

Bezpieczeństwo w sieci - 6 postanowień noworocznych

Minęło zaledwie kilka dni Nowego Roku, a cyberprzestępcy już zdążyli rozpowszechnić tysiące nowych programów ze złośliwym oprogramowaniem do kradzieży danych osobowych i szantażowania osób przy użyciu ransomware. G DATA zebrała najważniejsze wskazówki dotyczące bezpieczeństwa IT, które w nowym roku z pewnością przydadzą się każdemu użytkownikowi internetu. Ransomware i Trojan bankowy to tylko dwa rodzaje złośliwego oprogramowania, które cyberprzestępcy będą nadal wykorzystywać do ataków na użytkowników sieci w 2018 roku. Zatem każdy internauta powinien skupić się nie tylko na spełnianiu noworocznych postanowień o regularnych ćwiczeniach czy zdrowej diecie, ale równi...

Czytaj dalej

Podsumowanie roku 2017 w branży bezpieczeństwa IT

O „WannaCry” lub „Petya” słyszał chyba każdy z nas. Jak się okazuje, to nie jedyne działania cyberprzestępców, które miały miejsce w mijającym roku. Prezentujemy podsumowanie najważniejszych zagrożeń, które zdecydowanie wpłynęły na bezpieczeństwo IT w 2017 roku.Podsumowanie roku pod znakiem RANSOMWAREWannaCryWannaCry trzymał nas wszystkich w napięciu przed długi czas. Zainfekowanych zostało ponad 200 000 komputerów, lecz w porównaniu do innych podobnych wydarzeń z przeszłości nie była to rekordowa liczba. Gdy jednak spojrzymy na szybkość rozprzestrzeniania się i agresywność, WannaCry plasuje się w czołówce, razem z takimi przykładami złośliwego oprogramowania j...

Czytaj dalej

Szpieg pod choinką!

W ciągu ostatnich kilku lat producenci „smart” zabawek wielokrotnie byli na świeczniku. Zarzucano im, że prywatność i ochrona danych wyraźnie nie są dla nich najwyższym priorytetem. Doszło do tego, że w Niemczech sprzedaż niektórych gadżetów dla dzieci została zakazana po tym, jak zaklasyfikowano je jako potencjalne urządzenia szpiegujące. Nie zmienia to faktu, że w Polsce wiele dzieci i tak znajdzie pod choinką tego rodzaju zabawki. Czy to faktycznie bezpieczne?Pluszowy szpiegPopyt na inteligentne i interaktywne zabawki wciąż rośnie, a producenci zabawek robią wszystko, aby sprostać tym wymaganiom. Aby to osiągnąć, często produkują gadżety z mnóstwem przydatnych funkcji, które na pierw...

Czytaj dalej
Post image

IT to nie IT security, czyli specjalista ds. Zabezpieczeń IT potrzebny od zaraz!

Wiele małych i średnich przedsiębiorstw podejmuje niewłaściwe kroki w zakresie zabezpieczeń IT.  Jest to dziedzina wymagająca specjalistycznej wiedzy, a często zatrudniani bywają pracownicy bez odpowiednich kwalifikacji. Czas zmienić to podejście!Poszukiwany: pracownik wszechstronnyGdy bliżej przyjrzymy się pracy danego zespołu, często okazuje się, że wszyscy dobrze wypełniają swoje obowiązki. Mimo niewystarczającej liczby pracowników oraz ograniczonego budżetu, udaje się zapewnić codzienne funkcjonowanie firmy i przezwyciężać pojedyncze sytuacje kryzysowe. Czego właściwie wymaga się od pracowników? W zasadzie wszystkiego -  począwszy od tworzenia kont użytkowników oraz administrowania instalacj...

Czytaj dalej

8 sposobów na uniknięcie kradzieży w trakcie świąt

Cyberprzestępcy nie zwalniają tempa nawet w okresie świątecznym, dlatego warto być czujnym! Kiedy my biegamy między półkami sklepowymi w poszukiwaniu idealnych prezentów i planujemy, co podamy podczas kolacji wigilijnej, hakerzy opracowują nowe metody oszustw. Ale spokojnie! Wiemy co zrobić, żeby święta upłynęły bez stresu związanego z działalnością cyberprzestępców.1. Ktoś prosi Cię o pieniądze przez Internet? Wyloguj się!Nie każdy spędza święta w miłej atmosferze, ciesząc się chwilami spędzonymi z rodziną i przyjaciółmi. Dla niektórych, z powodu samotności jest to najgorszy czas w roku. Część z tych osób decyduje się wtedy na założenie kont na portalach randkowych. Zaczynają pisać z...

Czytaj dalej
Post image

Wap-billing w złośliwym oprogramowaniu atakującym system Android

Każdy, kto zdecydował się kiedykolwiek na płatne subskrypcje w urządzeniach mobilnych, wie, ile nerwów i pieniędzy kosztuje rezygnacja z tego typu usługi. Co gorsze, odkryto właśnie złośliwe oprogramowanie zwane Xafecopy, które jest w stanie zapisywać użytkownika na wiele tego typu subskrypcji bez jego zgody, ani wiedzy. Użytkownik dowiaduje się o konieczności zapłaty, dopiero gdy dostanie rachunek za usługę…WAP billing – ale to już było…Tego typu modele subskrypcji stanowią popularny i dochodowy biznes już od ponad dziesięciu lat. W pewnym okresie wiele muzycznych stacji telewizyjnych w dość agresywny sposób reklamowało tę usługę. Wystarczyło wysłać SMS-a zawierającego konkretne słowo...

Czytaj dalej
Post image

Catfishing, czyli kto kryje się po drugiej stronie ekranu

Będąc po drugiej stronie ekranu, często czujemy się bezpieczni i anonimowi. A jak wygląda sytuacja podczas nawiązywania internetowych znajomości? Czy uczucia mogą pozbawić nas czujności? I jaki ma to związek z „catfishingiem”? O tym w poniższym tekście.Zwrotem „catfisher” określa się osobę, która na różnych portalach randkowych lub społecznościowych (wliczając w to Facebook, Instagram, Twitter) przypisuje sobie czyjąś tożsamość . „Złodziej tożsamości”, by zatuszować, kim naprawdę jest, zakłada fałszywe konta z nieprawdziwymi danymi, dodając kradzione zdjęcia..Jego celem jest oszukiwanie ludzi, poprzez systematycznie i długotrwałe budowanie z nimi więzi emocjonalnej. Najbardzie...

Czytaj dalej

Jak uniknąć kosztownych wycieków danych?

W ostatnich miesiącach dużo słyszy się o atakach hakerskich na firmy i spowodowanych przez nich wyciekach “delikatnych” danych. Nie tak dawno, głośno było o ataku na InPost, w wyniku którego, po sieci krążyły dane 57 tys. pracowników i współpracowników firmy! To nie tylko ujawnienie wrażliwych danych, ale również milionowe straty dla firmy. Jak bronić swoją firmę przed tego typu zdarzeniami?Eksperci od bezpieczeństwa w internecie biją na alarm, a dostarczane przez nich dane są przerażające. W czasach kiedy od internetu zależy działalność większości firm, tylko jedna trzecia z nich wprowadza odpowiednie zabezpieczenia.Wielu przedsiębiorców i menedżerów jest przekonan...

Czytaj dalej
Post image

Black friday i cyber monday zbliżają się wielkimi krokami. Sprawdź jak zadbać o swój wirtualny portfel!

Coraz liczniejsze grono konsumentów na świecie rezygnuje z robienia tradycyjnych zakupów na rzecz e-shoppingu. Nie można zatem się dziwić, że również w Polsce rośnie liczba osób wybierających asortyment internetowych sklepów. Dlaczego segment e-commerce przyciąga klientów? Jak zadbać o swój wirtualny portfel i zapewnić bezpieczeństwo transakcji nie tylko podczas Black Friday i Cyber Monday? O tym w poniższym tekście.Rozwój e-commerce w PolsceW bieżącym roku populacja w Polsce wyniosła ponad 38,5 miliona ludzi, z czego 27,7 mlnzadeklarowało, że korzystało lub korzysta z internetu. Jednocześnie, jak pokazują statystyki — obecnie w sieci istnieje aż 20 tysięcy polskic...

Czytaj dalej