Hakerzy chętnie atakują użytkowników w Polsce- Przypadki przechwytywania białoruskich wniosków o wydanie wizy do naszego kraju nadal są bardzo częste – ostrzegają eksperci. Tomasz Jurczak•31 maja 2016
Jak się chronić przed cyberatakami?W celu zabezpieczenia danych przed kradzieżą lub ich blokadą warto m. in. podzielić swoją sieć na strefy bezpieczeństwa, zapobiegając tym samym rozprzestrzenianiu się potencjalnej infekcji.30 maja 2016
Ładujesz telefon przez USB? Możesz stracić swoje dane i pieniądzeSmartfony mogą zostać zhakowane podczas ładowania ich przy użyciu standardowego przewodu USB podłączonego do komputera – tak wynika z eksperymentu przeprowadzonego przez badaczy z Kaspersky Lab. Eksperci oceniają, jaki może być wpływ takiego incydentu na bezpieczeństwo danych i prywatności posiadaczy smartfonów. 29 maja 2016
Twój szef napisał do ciebie maila? To może być atak hakerówWśród wielu ataków za pośrednictwem ransomware pojawiają się nowe sposoby na zdobycie pieniędzy przez cyberprzestępców. Tomasz Jurczak•29 maja 2016
Dronowy rynek pracy: Firmy zarobią, gdy prawo jazdy stanie się obowiązkoweJuż 2,5 tys. osób ma prawo jazdy na bezzałogowce. Ale żniwa dla szkół nadejdą, gdy kursy staną się obowiązkowe. – Firmy fotograficzne i filmowe to największa grupa klientów. Kolejną są ludzie, którzy chcą zdobyć umiejętność pomocną na rynku pracy. Nasi kursanci starali się już z powodzeniem o pracę choćby w PKP Cargo, gdzie dronów używa się do śledzenia złodziei – opowiada Szymon Łukasik, szef firmy DroneLand.pl oferującej szkolenia z obsługi dronów.Sylwia Czubkowska•24 maja 2016
Kirchhoff zainwestował ok. 15 mln euro w nową linię w GliwicachKosztem ponad 15 mln euro międzynarodowa grupa Kirchhoff Automotive uruchomiła w swoim zakładzie w Gliwicach nową linię produkcyjną, gdzie z wykorzystaniem innowacyjnej technologii tłoczenia na gorąco wytwarzane są podzespoły dla motoryzacji. Pracę znalazło ponad 30 osób.23 maja 2016
Polskie firmy boją się korzystać z Internetu RzeczyTechnologia dająca możliwość monitorowania istotnych parametrów w logistyce czy produkcji nie jest wdrażana ze względu na zagrożenie utraty danych. 23 maja 2016
A czy ty zapłacisz okup, jeśli haker zablokuje twoje dane?Ransomware to zagrożenie, które infekuje urządzenie i blokuje dostęp do plików znajdujących się na nim, a za jego odblokowanie żąda okupu. Od kilkunastu miesięcy można zaobserwować rosnącą liczbę tych zagrożeń.21 maja 2016
Operacja Groundbait: Ktoś szpieguje ukraińskich separatystów?Eksperci z firmy ESET odkryli atak skierowany głównie przeciwko separatystom działającym w samozwańczych republikach na wschodzie Ukrainy – w Donieckiej Republice Ludowej oraz Ługańskiej Republice Ludowej. Celem zagrożenia Prikormka, wykorzystywanego podczas operacji Groundbait, jest szpiegowanie m.in. ukraińskich separatystów i kradzież ich danych. Informacje zebrane przez analityków zagrożeń z firmy ESET wskazują, że atak został prawdopodobnie przeprowadzony z terytorium Ukrainy. 21 maja 2016
Administracja przygotowana na cyberatak? Dziś nie, ale ma być lepiejJest źle albo bardzo źle, mimo że od lat ochrona cyberprzestrzeni RP jest jednym z priorytetów rządu, a kompetencje związane z tego rodzaju bezpieczeństwem można przypisać wielu instytucjom. To choćby Ministerstwo Obrony Narodowej, Rządowe Centrum Bezpieczeństwa, Ministerstwo Cyfryzacji, Rada Ministrów, Agencja Bezpieczeństwa Wewnętrznego, Komenda Główna Policji czy Ministerstwo Sprawiedliwości. Jest także Urząd Komunikacji Elektronicznej czy CERT Polska, znajdujący się w strukturze Naukowej i Akademickiej Sieci Komputerowej (NASK). Mamy też publiczne i prywatne zespoły ds. reagowania na incydenty komputerowe (CERT).Sylwia Czubkowska•20 maja 2016
NIK ostrzega: Systemy państwowe są zagrożone. Ministerstwo Cyfryzacji szykuje rewolucję„Istnieje ryzyko, że działanie istotnych dla funkcjonowania państwa systemów teleinformatycznych zostanie zakłócone, a znajdujące się w nich dane trafią w niepowołane ręce” – alarmowała w poniedziałek Najwyższa Izba Kontroli w najnowszym raporcie dotyczącym bezpieczeństwa systemów państwowych. Marta Gadomska•20 maja 2016
Gry mobilne przerastają rynek gier na PCSegment gier mobilnych rozwija się szybciej niż rynek gier tradycyjnych – twierdzą eksperci. Już teraz przychody z gier na smartfony i tablety przewyższają gry na PC. Do 2019 r. gry mobilne mają odpowiadać za 44 proc. światowego rynku gier.16 maja 2016
Popyt na urządzenia "szpiegowskie" rośnie. Jak uniknąć inwigilacji?Ostatnie zmiany prawne w kwestii uprawnień dla służb i policji wywołały falę bezpośrednich zapytań dotyczących sprzętu i wyraźnie wpłynęły na wzrost popytu na urządzenia „szpiegowskie”. Tylko w lutym nastąpił około 30-procentowy wzrost sprzedaży tego typu asortymentu. Firmy twierdzą też, że sprzedaż urządzeń kontrinwigilacyjnych w porównaniu do pierwszego kwartału 2015 roku wzrosła nawet o 80 proc. 15 maja 2016
Zaklejanie kamerki w laptopie i smartfonie nie wystarczy. Jesteśmy monitorowani non-stopKilka dni temu pisaliśmy o zagrożeniach związanych działaniem urządzeń jak laptopy i smartfony podłączone do sieci. Skupiliśmy się tam ew. przechwytywaniu przez hakerów obrazów i dźwięków. Niestety - wszystko to, co może zrobić dziś zwykła aplikacja mobilna, może zrobić również malware. Szkodliwe oprogramowanie potrafi zatem potajemnie wykonywać lub odbierać połączenia, używać aparatu czy mikrofonu, a nawet przechwytywać wiadomości tekstowe. A to jeszcze nie koniec, jeśli spojrzymy na zagrożenia idące ze strony Internetu Rzeczy. Tomasz Jurczak•14 maja 2016
6 sposobów, jak ochronić swoje pieniądze w sieciWygoda, oszczędność, nieograniczony dostęp do gotówki – czyli bankowość elektroniczna. Warto jednak zachować ostrożność, gdyż cyberprzestępcy coraz częściej sięgają po środki zgromadzone na kontach Polaków.12 maja 2016
Cyberzagrożenia: Liczba ataków hakerów rośnie, ale czy są takie niebezpieczne?- Oprogramowanie blokujące dostęp do danych oraz niezwykle popularny w Polsce phishing - to najczęstsze zdarzenia w zakresie cyberprzestępczości w ostatnich miesiącach. Jak zauważają eksperci zagrożenie jest, ale skuteczność tych działań nie musi wcale być wysoka.Tomasz Jurczak•11 maja 2016
Napraw auto z YouTubem, czyli szkoła życia 2.0Zepsute auto, kran cieknie, domowe sposoby na przeziębienie i co to jest barszcz Sosnowskiego? Ciocia Wikipedia, wujek Google i YouTube złota rączka zawsze pomogą. Zamiast pytać i doradzać się u znajomych i rodziny - stukamy pytanie w klawiaturę. I nie dotyczy to tylko młodego pokolenia, które urodziło się z komputerem w kołysce. Szkoła życia zmieniła adres. Na www.Hubert Rabiega•08 maja 2016
Zaklejanie kamerki w laptopie? Lepiej kupić plaster na smartfonPrzejęcie kontroli nad naszym laptopem to nie science fiction i warto się przed nim chronić. Nie inaczej jest z naszymi smartfonami, a zagrożenie w tym przypadku może być o wiele większe.Tomasz Jurczak•08 maja 2016
"Ofiara sama przyjdzie do wodopoju". Cyberprzestępcy wykorzystują też legalne narzędzia do szpiegowaniaBadacze z Kaspersky Lab zidentyfikowali nowy trend wśród cyberprzestępców stosujących cyberszpiegostwo: zamiast rozwijać własne narzędzia hakerskie lub kupować je od zewnętrznych dostawców na czarnym rynku, wykorzystują dostępne w internecie, otwarte narzędzia przeznaczone do celów badawczych. Niedawno eksperci zidentyfikowali kilka kampanii cyberszpiegowskich, w których zastosowano tego rodzaju narzędzia.03 maja 2016
Sprawdź, dlaczego czasami warto zaklejać kamerkę internetowąDyrektor FBI James Comey dwa tygodnie temu wygłosił przemówienie na Kenyon College w Ohio. Jego słowa dowodzą, że "absolutna prywatność" nigdy nie istniała w Ameryce - aż do dziś, gdy domyślne szyfrowanie tworzy przestrzenie, do których dostępu nie mają organy ścigania, nawet z nakazem sądowym. Wypowiadał się w ten sposób wiele razy wcześniej, podkreślając, że szyfrowanie w produktach codziennego użytku przechyliło szalę pomiędzy anonimowością, a bezpieczeństwem na rzecz tej pierwszej. Podczas sesji pytań i odpowiedzi ze studentami po wystąpieniu, powiedział coś nieoczekiwanego, czym zwrócił uwagę obrońców prywatności. Comey przyznał, że zakleja taśmą kamerkę internetową w swoim prywatnym laptopie. 02 maja 2016