Udostępniasz swoje dane w serwisach społecznościowych? To może być niebezpieczneUżytkownicy sieci udostępniają coraz więcej informacji o sobie w serwisach społecznościowych. Takie zachowanie zwiększa ryzyko utraty danych na posiadanych urządzeniach.21 czerwca 2017
Korea Płd.: Wojsko rozpocznie masową produkcję pocisku przechwytującegoMinisterstwo obrony Korei Południowej poinformowało o jak najszybszym rozpoczęciu masowej produkcji pocisku przechwytującego krajowej produkcji. Różni obserwatorzy wskazują, że decyzja uniezależni Seul od amerykańskiego systemu obrony THAAD.18 czerwca 2017
Cyberbezpieczeństwo: Jak zabezpieczać urządzenia podłączone do sieci domowej?W przeciętnym domu znajduje się coraz więcej urządzeń podłączonych do sieci, a ich liczba będzie systematycznie wzrastać. Wśród nich są m.in. smart TV, podłączone do Internetu liczniki mediów, systemy bezpieczeństwa czy klimatyzacja. Do wielu domowych sieci są podłączone także bezprzewodowe urządzenia medyczne czy przedmioty monitorujące dzieci lub starszych członków rodziny. Zaczynamy także rozwijać wzajemne połączenia pomiędzy tymi urządzeniami, a także łączność z innymi systemami i sieciami, aby dzielić się informacjami oraz treściami z przyjaciółmi i rodziną.17 czerwca 2017
Dwie najczęstsze przyczyny cyberataków na firmy– Według ekspertów z F-Secure większość firm pada ofiarą cyberataków z powodu niezaktualizowanego oprogramowania, które zawiera zidentyfikowane już wcześniej luki w zabezpieczeniach. Drugi najczęstszy powód to wykorzystanie przez cyberprzestępców socjotechniki takiej jak phishing, czyli wysyłanie do pracowników sfałszowanych wiadomości i podszywanie się pod osobę lub instytucję w celu wyłudzenia określonych informacji.15 czerwca 2017
Industroyer: Ten wirus atakuje elektrownie i wodociągiAnalitycy z firmy ESET zidentyfikowali zaawansowane i bardzo niebezpieczne złośliwe oprogramowanie Industroyer, umożliwiające zakłócanie, a nawet wyłączenie kluczowych procesów przemysłowych, takich jak działanie elektrowni czy przerwanie dostaw wody i gazu. Według ekspertów, Industroyer to kolejny po Stuxnecie wirus, który w niepowołanych rękach może realnie zagrozić stabilności kluczowych dla państwa systemów przemysłowych. 13 czerwca 2017
Zagrożenie danych w chmurze coraz większym problememDla większego bezpieczeństwa wszystkie dokumenty zawierające chronioną własność intelektualną nie powinny być współdzielone na zewnątrz poprzez publiczne usługi cloud computingu. Użytkownicy muszą uważać także na przypadkowe pobranie złośliwego oprogramowania oraz nieświadome udostępnianie go dalej.Tomasz Jurczak•13 czerwca 2017
Jak chronić kody PIN i hasłaPIN-y do karty kredytowej i urządzeń mobilnych, dane do logowania w bankowości elektronicznej, skrzynce mailowej i social mediach – to tylko niektóre hasła, z których na co dzień korzystamy. Bardzo trudno je zapamiętać, dlatego zapisujemy je np. na telefonach lub karteczkach oraz wykorzystujemy funkcję zapamiętywania haseł na komputerach. Niesie to jednak za sobą wiele niebezpieczeństw. Jak się przed nimi uchronić?09 czerwca 2017
Ostrożność w korzystaniu z Facebooka czy Instagramu? Udostępniamy dane bez żadnej kontroliUżytkownicy są niewystarczająco ostrożni podczas udostępniania informacji online. Udostępnianie informacji i zdjęć na portalach społecznościowych, takich jak Facebook czy Instagram, stało się dla wielu osób naturalną czynnością. 04 czerwca 2017
Metoda „na wnuczka” przez internet. Nowy pomysł oszustów na kradzież pieniędzyBanki ostrzegają przed nowym sposobem na wyłudzenie pieniędzy. W rozmowie przez komunikator oszuści proszą o pomoc i przelanie określonej kwoty. Tomasz Jurczak•01 czerwca 2017
Bezpieczeństwo i wysoką dostępność IT firmy coraz częściej widzą w chmurzeJak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. 31 maja 2017
Niebezpieczne e-maile. Jak się przed nimi ochronić?Wiadomości mailowe są obecnie jedną z najbardziej powszechnych form komunikacji, zarówno w sferze zawodowej jak i prywatnej. Codziennie otrzymujemy ich od kilku do nawet kilkudziesięciu. E-maile wykorzystują także cyberprzestępcy. Wysyłają za ich pomocą złośliwe oprogramowania, które są niebezpieczne nie tylko dla adresata wiadomości, ale również całej organizacji. Jak pokazał niedawny cyberatak na podmioty w prawie 150 krajach na świecie, hakerzy mogą doprowadzić do paraliżu dużych korporacji, szpitali, instytucji państwowych itd. Czy można się przed nimi ochronić? Co zrobić gdy dostaniemy niebezpiecznego e-maila?28 maja 2017
Wszyscy jesteśmy więźniami nowych technologii i rozwoju gospodarczegoPanoptykon istnieje. Powstał jako sprzężenie nowych technologii i rozwoju gospodarczego z niskim szacunkiem dla prywatności i zaborczością państwa.Sebastian Stodolak•26 maja 2017
Eureka: Robot pływa jak ryba w wodzieSzukając nowych rozwiązań, naukowcy często podpatrują naturę. Kiedy więc inżynierowie z Politechniki Krakowskiej chcieli zbudować podwodnego robota, postanowili wzorować się na karpiu.Jakub Kapiszewski•26 maja 2017
W Łodzi powstanie centrum projektowania samochodowych systemów bezpieczeństwa200 osób zamierza zatrudnić koncern ZF Group, który w czerwcu otworzy w Łodzi Centrum Inżynieryjne Elektroniki, opracowujące inteligentne samochodowe systemy bezpieczeństwa. To jeden z pierwszych inwestorów w Łodzi z branży motoryzacyjnej.25 maja 2017
Oglądasz pirackie filmy? Plik z napisami może przejąć kontrolę nad komputeremCyberprzestępcy bywają świetnymi psychologami, dlatego często najskuteczniejsze ataki bazują na tzw. automatyzmach - czynnościach wykonywanych bez udziału naszej świadomości. W końcu ile refleksji wymaga załadowanie polskich napisów do premierowego odcinka "Twin Peaks"? Niewiele, i z takiego założenia wyszli pomysłodawcy nowej metody cyberataku. Autoryzowane Centrum Szkoleniowe DAGMA przestrzega, że w rozpędzonym świecie IT budowanie świadomości podobnych zagrożeń to niekończący się proces, o czym szczególnie powinny pamiętać firmy i organizacje dbające o swoje cyfrowe bezpieczeństwo.25 maja 2017
Bank musi udowodnić fakt autoryzowania transakcji przez klientaBank musi udowodnić fakt autoryzowania transakcji przez klienta, niedopełnienia obowiązków, czy też dopuszczenia się rażącego niedbalstwa w przypadku ataku hakerów. W przeciwnym razie, odpowiedzialność za skradzione pieniądze spada na instytucję.Tomasz Jurczak•24 maja 2017
Koniec oszustw na Facebooku? Naciąganie użytkowników social mediów ma być trudniejszePod presją Unii Europejskiej Facebook i inne media społecznościowe opracowały propozycje zmian, które mają pomóc skuteczniej walczyć z promowanymi na tych platformach oszustwami. A jest z czym toczyć bojeEmilia Świętochowska•23 maja 2017
Cyberszantaż. Ty też możesz paść ofiarą ransomware'uNie musisz być miliarderem. Nieważne, czy na komputerze przechowujesz cenne dane. Nie zabezpieczy cię nawet praca w świetnie chronionym miejscu. Ty też możesz paść ofiarą ransomware'u. Sylwia Czubkowska•19 maja 2017
UE: 110 mln euro grzywny dla Facebooka w związku z przejęciem WhatsApp110 mln euro grzywny nałożyła w czwartek Komisja Europejska na firmę Facebook w związku z niedokładnymi informacjami, jakie ten internetowy gigant dostarczył Brukseli w 2014 r., kiedy urzędnicy KE wydawali zgodę na przejęcie przez niego komunikatora WhatsApp.18 maja 2017
Groźny atak ransomware? Oto, jak zredukować ryzyko infekcji typu WannaCryW ubiegły piątek doszło do zmasowanego, ogólnoświatowego ataku oprogramowania ransomware o nazwie WannaCry. Zadaniem szkodliwego programu było zaszyfrowanie danych ofiar i żądanie zapłacenia okupu. 14 maja 2017