-
Dane pacjentów w niebezpieczeństwie: raport McAfee Labs IX 2017
10:24 16.10.2017
Rejestry medyczne na celowniku cyberprzestępczego półświatka? Na to wygląda. Najnowszy McAfee Labs Threats Report: September 2017 wskazuje, że co czwarty z incydentów, które miały miejsce w II kwartale br., dotyczył właśnie sektora medycznego. Autorzy raportu zwracają również uwagę ...
-
Wojna szpiegów: cyberprzestępcy kradną sobie ofiary
10:46 12.10.2017
Cyberprzestępcy zagrożeniem dla samych siebie? Na to właśnie wygląda. Okazuje się bowiem, że cyberprzestępcze ugrupowania atakują swoich kolegów po fachu. Celem tych działań jest kradzież danych ofiar, ale również „pożyczanie” narzędzi i technik konkurentów. W procederze tym ...
-
Badania internetu Gemius/PBI IX 2017
08:41 11.10.2017
Polskie Badania Internetu (PBI) i firma badawcza Gemius opublikowały wyniki za wrzesień 2017 r. Dane zostały podzielone na wszystkie urządzenia, komputery osobiste i laptopy oraz urządzenia mobilne. Liczba internautów w Polsce we wrześniu 2017 roku wyniosła ogółem 26,7 mln, z czego na ...
-
Chcemy lepiej dbać o bezpieczeństwo dzieci w internecie
12:26 10.10.2017
W dzisiejszych czasach małoletni internauta stał się standardem, podobnie jak normą jest telefon w rękach dziecka. Dowodem na to może być badanie zrealizowane przez F-Secure oraz Polkomtel, z którego wynika, że z zasobów sieci korzysta już 97% uczniów pierwszych trzech klas szkoły ...
-
Szkodliwe oprogramowanie nęka produkcję przemysłową
13:40 06.10.2017
Bezpieczeństwo przemysłowych systemów sterowania (ICS) pozostawia bardzo wiele życzenia. Prawdziwym wabikiem na cyberprzestępców są przede wszystkim luki w zabezpieczeniach, dzięki którym można nie tylko wykraść wrażliwe dane odnośnie procesów technologicznych, ale również ...
-
Pliki cookies - czym są i jak je usunąć?
09:27 06.10.2017
Pliki cookies, czyli popularne ciasteczka wykorzystywane są praktycznie na każdej stronie czy portalu internetowym. Do czego służą i jakie dane przechowują? Czy zagrażają naszemu bezpieczeństwu? Jak je usunąć?
-
Zaawansowane ataki hakerskie tanim kosztem?
10:50 03.10.2017
Zaawansowane ataki hakerskie nie muszą kosztować fortuny. Specjaliści Kaspersky Lab zaobserwowali zupełnie nową tendencję w sposobie działania wysoko wykwalifikowanych cyberprzestępców. Okazuje się, że coraz częściej rezygnują oni z kosztownych technik jak np. luki dnia zerowego, a ...
-
Trend Micro: zagrożenia internetowe I poł. 2017
12:52 29.09.2017
Cyberprzestępcze metody działania z dnia na dzień stają się coraz bardziej wyrafinowane, a liczba ataków stale rośnie, co jest efektem m.in. podłączania do sieci coraz większej ilości urządzeń. Nie inaczej było w I połowie bieżącego roku - wynika z najnowszego raportu Trend Micro ...
-
Filtry antyspamowe są ślepe na phishing
11:01 29.09.2017
Obserwacja aktywności cyberprzestępczego półświatka pozwala zauważyć, że phishing polegający na masowym e-mailingu to zjawisko, które pojawia się coraz rzadziej. Dziś - jak dowodzi tego raport Ironscale - 95% przypadków phishingu to wiadomości wysyłane indywidualnie do ...
-
Bezpieczeństwo IT: osoby trzecie kosztują najwięcej
11:25 26.09.2017
Wprawdzie w bezpieczeństwo IT pompowane są coraz większe pieniądze, ale nie widać jednocześnie, aby spadały koszty incydentów. Wręcz przeciwnie. Z najnowszego badania zrealizowanego przez Kaspersky Lab i B2B International wynika, że naruszenia cyberbezpieczeństwa coraz bardziej uderzają ...
-
Nawet nie wiesz, że wydobywasz kryptowaluty!
09:30 21.09.2017
O tym, że cyberprzestępcy wyjątkowo polubili kryptowaluty wiadomo nie od dziś. Ich ofiary często nie zdają sobie sprawy, że za sprawą złośliwego oprogramowania aktywnie uczestniczą w wykopywaniu cyber monet. Eksperci z firmy ESET przeanalizowali zupełnie nowy sposób na wydobywanie ...
-
W kogo celuje spear phishing?
10:17 20.09.2017
W ostatnich miesiącach w mediach pojawiło się wiele doniesień o masowych cyberatakach, wymierzonych w instytucje publiczne i przedsiębiorstwa na całym świecie. Zagrożenia informatyczne oznaczają wielkie straty finansowe dla zaatakowanych organizacji, a ich ofiarami mogą padać również ...
-
Koparka bitcoin znowu atakuje
10:25 15.09.2017
Każdy, kto choć trochę interesuje się kryptowalutami, zna z pewnością określenie "miner". Jest to tzw. koparka, a więc oprogramowanie służące wydobywaniu wirtualnych walut w oparciu o technologię łańcucha bloków. Jeszcze kilka lat temu koparka bitcoin niemal na stałe wpisywała się ...
-
Co czyha na domeny internetowe w 2017 roku?
00:41 15.09.2017
Ataki na domeny internetowe i próby ich przejęcia nie są dzisiaj niczym, co mogłoby wprawiać w osłupienie. Przykłady można tu mnożyć. Mamy tu choćby cybersquatting, typosquatting czy tak popularny ostatnio phishing. Czasami zdarza się i tak, że domena internetowa wpada w niepowołane ...
-
Działy IT bez recepty na przestój informatyczny?
11:11 13.09.2017
Ile czasu trwa średnio przestój informatyczny w polskiej firmie? Czy działy IT zdają sobie sprawę z kosztów, które ponoszą z tego tytułu? Jak radzą sobie z zatrzymaniem infrastruktury? Odpowiedzi na te i inne pytania przynoszą rezultaty najnowszego badania Veeam Software. Jak w ich ...
-
Badania internetu Gemius/PBI VIII 2017
09:46 13.09.2017
Polskie Badania Internetu (PBI) i firma badawcza Gemius opublikowały wyniki za sierpień 2017 r. Dane zostały podzielone na wszystkie urządzenia, komputery osobiste i laptopy oraz urządzenia mobilne. Liczba internautów w Polsce w sierpniu 2017 roku wyniosła ogółem 26,4 mln, z czego na ...
-
Szyfrowanie danych ochroni twój Instagram
10:26 12.09.2017
Mimo, że temat bezpieczeństwa rozwiązań teleinformatycznych coraz częściej podnoszony jest w mediach w tej materii niewiele się zmienia. Masowe wykorzystanie rozwiązań udostępnianych użytkownikom urządzeń mobilnych służących do zbierania, przetwarzania i udostępniania danych, jak ...
-
Reklama wideo: latem rządzą kosmetyki
13:06 11.09.2017
Emitowana w sieci reklama wideo nader często dotyczy artykułów służących pielęgnacji i higienie. Z analizy firmy Gemius wynika, że na spoty emitowane przez producentów z tej branży natknął się co drugi polski internauta. Największy zasięg w sieci należał do marek Philips, Nivea i ...
-
Jak cloud computing wspiera wyższe uczelnie?
10:35 06.09.2017
Już w październiku aule, sale warsztatowe i laboratoria uczelni wyższych zapełnią się studentami. Z każdym kolejnym rokiem akademickim technologie informatyczne zyskują coraz większe znaczenie w procesie kształcenia studentów, jak też w projektach badawczych. Podobnie jak w świecie ...
-
Co RODO mówi o ransomware?
11:07 31.08.2017
Cyberataki Petya i WannaCry dały się swoim ofiarom mocno we znaki i podkreśliły jednocześnie znaczenie kwestii związanych z ochroną przed oprogramowaniem wymuszającym okupy. Problem ransomware jest na tyle istotny, że nie zapomniała o nim również Unia Europejska, przygotowując ...
-
Jak działa Darknet?
00:44 31.08.2017
W ostatnim czasie polskie media skupione były bardzo na temacie brytyjskiej modelki uprowadzonej przez Polaka w Mediolanie. Mężczyzna po schwytaniu przyznał się do bycia członkiem grupy przestępczej działającej w Darknecie, której zamiarem było sprzedanie dziewczyny na czarnym rynku ...
-
WAP Billing atakuje urządzenia mobilne
12:44 30.08.2017
Wireless Application Protocol Billing uderza w urządzenia mobilne i kradnie pieniądze ich użytkowników. Samo wykorzystanie przez cyberprzestępców mechanizmu WAP Billing nie jest wprawdzie żadnym novum, ale w II kwartale br. ten nieco zapomniany trend niespodziewanie przybrał na sile, a jego ...
-
Urządzenia mobilne, czyli cyberbezpieczeństwo nieujarzmione
10:52 30.08.2017
Smartfon, laptop, komputer stacjonarny, tablet, konsola do gier oraz czytnik e-booków. To ranking najczęściej użytkowanych urządzeń mobilnych w naszym kraju - wynika z badania zrealizowanego przez F-Secure. Jak prezentuje się ich cyberbezpieczeństwo? Okazuje się, że do zrobienia ...
-
Big Data: korzyści i zagrożenia
13:23 28.08.2017
Ilość danych, jakie generujemy na swój temat, korzystając z różnych urządzeń i aplikacji, jest coraz większa, a przedsiębiorcy coraz częściej wykorzystują potencjał, jaki daje technologia Big Data, pozwalająca na ich skuteczne analizowanie i wykorzystywanie. Analityka danych to ...
-
„Haktywista” czy cybermafia - kto czyha na cyberbezpieczeństwo?
11:09 28.08.2017
O tym, że cyberprzestępcy nie próżnują, a ich ataki stają się coraz bardziej wyrafinowane, nie trzeba przekonywać już chyba nikogo. W tych realiach nie wystarczy już tylko znać zasoby swojej sieci i mieć świadomość jej słabych punktów. Koniecznością staje się poznanie wroga ...