Szpieg pod choinką!

W ciągu ostatnich kilku lat producenci „smart” zabawek wielokrotnie byli na świeczniku. Zarzucano im, że prywatność i ochrona danych wyraźnie nie są dla nich najwyższym priorytetem. Doszło do tego, że w Niemczech sprzedaż niektórych gadżetów dla dzieci została zakazana po tym, jak zaklasyfikowano je jako potencjalne urządzenia szpiegujące. Nie zmienia to faktu, że w Polsce wiele dzieci i tak znajdzie pod choinką tego rodzaju zabawki. Czy to faktycznie bezpieczne?Pluszowy szpiegPopyt na inteligentne i interaktywne zabawki wciąż rośnie, a producenci zabawek robią wszystko, aby sprostać tym wymaganiom. Aby to osiągnąć, często produkują gadżety z mnóstwem przydatnych funkcji, które na pierw...

Czytaj dalej
Post image

IT to nie IT security, czyli specjalista ds. Zabezpieczeń IT potrzebny od zaraz!

Wiele małych i średnich przedsiębiorstw podejmuje niewłaściwe kroki w zakresie zabezpieczeń IT.  Jest to dziedzina wymagająca specjalistycznej wiedzy, a często zatrudniani bywają pracownicy bez odpowiednich kwalifikacji. Czas zmienić to podejście!Poszukiwany: pracownik wszechstronnyGdy bliżej przyjrzymy się pracy danego zespołu, często okazuje się, że wszyscy dobrze wypełniają swoje obowiązki. Mimo niewystarczającej liczby pracowników oraz ograniczonego budżetu, udaje się zapewnić codzienne funkcjonowanie firmy i przezwyciężać pojedyncze sytuacje kryzysowe. Czego właściwie wymaga się od pracowników? W zasadzie wszystkiego -  począwszy od tworzenia kont użytkowników oraz administrowania instalacj...

Czytaj dalej

8 sposobów na uniknięcie kradzieży w trakcie świąt

Cyberprzestępcy nie zwalniają tempa nawet w okresie świątecznym, dlatego warto być czujnym! Kiedy my biegamy między półkami sklepowymi w poszukiwaniu idealnych prezentów i planujemy, co podamy podczas kolacji wigilijnej, hakerzy opracowują nowe metody oszustw. Ale spokojnie! Wiemy co zrobić, żeby święta upłynęły bez stresu związanego z działalnością cyberprzestępców.1. Ktoś prosi Cię o pieniądze przez Internet? Wyloguj się!Nie każdy spędza święta w miłej atmosferze, ciesząc się chwilami spędzonymi z rodziną i przyjaciółmi. Dla niektórych, z powodu samotności jest to najgorszy czas w roku. Część z tych osób decyduje się wtedy na założenie kont na portalach randkowych. Zaczynają pisać z...

Czytaj dalej
Post image

Wap-billing w złośliwym oprogramowaniu atakującym system Android

Każdy, kto zdecydował się kiedykolwiek na płatne subskrypcje w urządzeniach mobilnych, wie, ile nerwów i pieniędzy kosztuje rezygnacja z tego typu usługi. Co gorsze, odkryto właśnie złośliwe oprogramowanie zwane Xafecopy, które jest w stanie zapisywać użytkownika na wiele tego typu subskrypcji bez jego zgody, ani wiedzy. Użytkownik dowiaduje się o konieczności zapłaty, dopiero gdy dostanie rachunek za usługę…WAP billing – ale to już było…Tego typu modele subskrypcji stanowią popularny i dochodowy biznes już od ponad dziesięciu lat. W pewnym okresie wiele muzycznych stacji telewizyjnych w dość agresywny sposób reklamowało tę usługę. Wystarczyło wysłać SMS-a zawierającego konkretne słowo...

Czytaj dalej

Jak uniknąć kosztownych wycieków danych?

W ostatnich miesiącach dużo słyszy się o atakach hakerskich na firmy i spowodowanych przez nich wyciekach “delikatnych” danych. Nie tak dawno, głośno było o ataku na InPost, w wyniku którego, po sieci krążyły dane 57 tys. pracowników i współpracowników firmy! To nie tylko ujawnienie wrażliwych danych, ale również milionowe straty dla firmy. Jak bronić swoją firmę przed tego typu zdarzeniami?Eksperci od bezpieczeństwa w internecie biją na alarm, a dostarczane przez nich dane są przerażające. W czasach kiedy od internetu zależy działalność większości firm, tylko jedna trzecia z nich wprowadza odpowiednie zabezpieczenia.Wielu przedsiębiorców i menedżerów jest przekonan...

Czytaj dalej
Post image

Black friday i cyber monday zbliżają się wielkimi krokami. Sprawdź jak zadbać o swój wirtualny portfel!

Coraz liczniejsze grono konsumentów na świecie rezygnuje z robienia tradycyjnych zakupów na rzecz e-shoppingu. Nie można zatem się dziwić, że również w Polsce rośnie liczba osób wybierających asortyment internetowych sklepów. Dlaczego segment e-commerce przyciąga klientów? Jak zadbać o swój wirtualny portfel i zapewnić bezpieczeństwo transakcji nie tylko podczas Black Friday i Cyber Monday? O tym w poniższym tekście.Rozwój e-commerce w PolsceW bieżącym roku populacja w Polsce wyniosła ponad 38,5 miliona ludzi, z czego 27,7 mlnzadeklarowało, że korzystało lub korzysta z internetu. Jednocześnie, jak pokazują statystyki — obecnie w sieci istnieje aż 20 tysięcy polskic...

Czytaj dalej
Post image

Co 10 sekund pojawia się nowa odmiana złośliwego oprogramowania atakującego system Android!

Urządzenia mobilne z systemem Android z miesiąca na miesiąc są coraz bardziej zagrożone. Eksperci ds. bezpieczeństwa firmy G DATA wykryli w trzecim kwartale 2017 roku ponad 810 965 nowych plików będących przykładami złośliwego oprogramowania. Stanowi to wzrost o około 17% w porównaniu z drugim kwartałem.W tym roku analitycy G DATA odkryli już łącznie 2 258 387 nowych odmian złośliwego oprogramowania. Co istotne, w tym samym kwartale, ale w 2016 r. liczba zagrożeń dla systemu Android była aż o 21% niższa (wynosiła 668,656). Eksperci G DATA prognozują wystąpienie około 3 500 000 nowych odmian szkodliwego oprogramowania dla systemu Android w całym roku.Pojawiające się incydenty związane z bezpieczeństwem wymagają c...

Czytaj dalej
Post image

Od hakera do pisarza

Mówią o nim „Hannibal Lecter cyberprzestępczości” lub „24-godzinny haker”. Atakował komputery gwiazd, FBI, a nawet Pentagonu. Autor bestselleru „Haker. Prawdziwa historia szefa cybermafii”. Kim jest i czym się zajmuje Kevin Poulsen?To nazwisko jest znane każdemu, kto choć raz zajrzał do Internetu w poszukiwaniu informacji o cyberprzestępcach. Poulsen zaliczany jest do dziesiątki najlepszych w swoim fachu i nie jest to przypadek. Sam o sobie mówi, że jest przeceniany, ale to, co potrafi zrobić, mając w swoim zasięgu komputer, jest dowodem na jego ponadprzeciętne umiejętności.„Przygodę” z cyberprzestępczością rozpoczął w wieku 17 lat. Włamał się wtedy do bazy Departa...

Czytaj dalej
Post image

Nowy ransomware ordinypt! Jeszcze nie w Polsce, ale już możesz się zabezpieczyć

Ransomware „Ordinypt” (znany również pod bardziej techniczną nazwą „HSDFSDCrypt”) zaatakował internautów na terenie Niemiec. Sprawdźcie, czym charakteryzuje się nowe zagrożenie i czy istnieje obawa, że wirus zaatakuje także mieszkańców innych krajów!Analityk G DATA Karsten Hahn jako pierwszy przyjrzał się bliżej ransomwareNajbardziej wyróżniającą cechą „Ordinypt" jest fakt, iż został napisany w nietypowym dla ransomware języku programowania (Delphi). Dane są szyfrowane tak, jak w przypadku każdego ransomware, a nazwy plików pozornie generowane losowo. W zaszyfrowanych plikach dane są jednak powtórnie zakodowane (za pomocą base64). Dlaczego tak...

Czytaj dalej
Post image

Internet – to nie jest miejsce dla seniorów?

Jak wynika z badań CBOS, w Polsce ponad 65% dorosłych korzysta z internetu przynajmniej raz w tygodniu. Spośród nich tylko około 22% stanowią osoby powyżej 55. roku życia. Trend ten, co prawda wciąż ulega zmianom i rośnie, lecz nie tak intensywnie, jak w przypadku młodszego pokolenia. Czy internet rzeczywiście nie jest miejscem dla seniorów?Główne przeszkodyNa samym początku należy zastanowić się, co tak naprawdę powstrzymuje pokolenie 55+ przed korzystaniem z internetu. Urząd Komunikacji Elektronicznej przeprowadził badania, w których aż 31% seniorów stwierdziło, że internet nie jest im po prostu potrzebny do codziennego funkcjonowania. Prawie jedna czwarta z kolei tłumaczyła, że nie korzys...

Czytaj dalej