-
Bezpieczeństwo IT: osoby trzecie kosztują najwięcej
11:25 26.09.2017
Wprawdzie w bezpieczeństwo IT pompowane są coraz większe pieniądze, ale nie widać jednocześnie, aby spadały koszty incydentów. Wręcz przeciwnie. Z najnowszego badania zrealizowanego przez Kaspersky Lab i B2B International wynika, że naruszenia cyberbezpieczeństwa coraz bardziej uderzają ...
-
Nawet nie wiesz, że wydobywasz kryptowaluty!
09:30 21.09.2017
O tym, że cyberprzestępcy wyjątkowo polubili kryptowaluty wiadomo nie od dziś. Ich ofiary często nie zdają sobie sprawy, że za sprawą złośliwego oprogramowania aktywnie uczestniczą w wykopywaniu cyber monet. Eksperci z firmy ESET przeanalizowali zupełnie nowy sposób na wydobywanie ...
-
W kogo celuje spear phishing?
10:17 20.09.2017
W ostatnich miesiącach w mediach pojawiło się wiele doniesień o masowych cyberatakach, wymierzonych w instytucje publiczne i przedsiębiorstwa na całym świecie. Zagrożenia informatyczne oznaczają wielkie straty finansowe dla zaatakowanych organizacji, a ich ofiarami mogą padać również ...
-
Koparka bitcoin znowu atakuje
10:25 15.09.2017
Każdy, kto choć trochę interesuje się kryptowalutami, zna z pewnością określenie "miner". Jest to tzw. koparka, a więc oprogramowanie służące wydobywaniu wirtualnych walut w oparciu o technologię łańcucha bloków. Jeszcze kilka lat temu koparka bitcoin niemal na stałe wpisywała się ...
-
Co czyha na domeny internetowe w 2017 roku?
00:41 15.09.2017
Ataki na domeny internetowe i próby ich przejęcia nie są dzisiaj niczym, co mogłoby wprawiać w osłupienie. Przykłady można tu mnożyć. Mamy tu choćby cybersquatting, typosquatting czy tak popularny ostatnio phishing. Czasami zdarza się i tak, że domena internetowa wpada w niepowołane ...
-
Działy IT bez recepty na przestój informatyczny?
11:11 13.09.2017
Ile czasu trwa średnio przestój informatyczny w polskiej firmie? Czy działy IT zdają sobie sprawę z kosztów, które ponoszą z tego tytułu? Jak radzą sobie z zatrzymaniem infrastruktury? Odpowiedzi na te i inne pytania przynoszą rezultaty najnowszego badania Veeam Software. Jak w ich ...
-
Badania internetu Gemius/PBI VIII 2017
09:46 13.09.2017
Polskie Badania Internetu (PBI) i firma badawcza Gemius opublikowały wyniki za sierpień 2017 r. Dane zostały podzielone na wszystkie urządzenia, komputery osobiste i laptopy oraz urządzenia mobilne. Liczba internautów w Polsce w sierpniu 2017 roku wyniosła ogółem 26,4 mln, z czego na ...
-
Szyfrowanie danych ochroni twój Instagram
10:26 12.09.2017
Mimo, że temat bezpieczeństwa rozwiązań teleinformatycznych coraz częściej podnoszony jest w mediach w tej materii niewiele się zmienia. Masowe wykorzystanie rozwiązań udostępnianych użytkownikom urządzeń mobilnych służących do zbierania, przetwarzania i udostępniania danych, jak ...
-
Reklama wideo: latem rządzą kosmetyki
13:06 11.09.2017
Emitowana w sieci reklama wideo nader często dotyczy artykułów służących pielęgnacji i higienie. Z analizy firmy Gemius wynika, że na spoty emitowane przez producentów z tej branży natknął się co drugi polski internauta. Największy zasięg w sieci należał do marek Philips, Nivea i ...
-
Jak cloud computing wspiera wyższe uczelnie?
10:35 06.09.2017
Już w październiku aule, sale warsztatowe i laboratoria uczelni wyższych zapełnią się studentami. Z każdym kolejnym rokiem akademickim technologie informatyczne zyskują coraz większe znaczenie w procesie kształcenia studentów, jak też w projektach badawczych. Podobnie jak w świecie ...
-
Co RODO mówi o ransomware?
11:07 31.08.2017
Cyberataki Petya i WannaCry dały się swoim ofiarom mocno we znaki i podkreśliły jednocześnie znaczenie kwestii związanych z ochroną przed oprogramowaniem wymuszającym okupy. Problem ransomware jest na tyle istotny, że nie zapomniała o nim również Unia Europejska, przygotowując ...
-
Jak działa Darknet?
00:44 31.08.2017
W ostatnim czasie polskie media skupione były bardzo na temacie brytyjskiej modelki uprowadzonej przez Polaka w Mediolanie. Mężczyzna po schwytaniu przyznał się do bycia członkiem grupy przestępczej działającej w Darknecie, której zamiarem było sprzedanie dziewczyny na czarnym rynku ...
-
WAP Billing atakuje urządzenia mobilne
12:44 30.08.2017
Wireless Application Protocol Billing uderza w urządzenia mobilne i kradnie pieniądze ich użytkowników. Samo wykorzystanie przez cyberprzestępców mechanizmu WAP Billing nie jest wprawdzie żadnym novum, ale w II kwartale br. ten nieco zapomniany trend niespodziewanie przybrał na sile, a jego ...
-
Urządzenia mobilne, czyli cyberbezpieczeństwo nieujarzmione
10:52 30.08.2017
Smartfon, laptop, komputer stacjonarny, tablet, konsola do gier oraz czytnik e-booków. To ranking najczęściej użytkowanych urządzeń mobilnych w naszym kraju - wynika z badania zrealizowanego przez F-Secure. Jak prezentuje się ich cyberbezpieczeństwo? Okazuje się, że do zrobienia ...
-
Big Data: korzyści i zagrożenia
13:23 28.08.2017
Ilość danych, jakie generujemy na swój temat, korzystając z różnych urządzeń i aplikacji, jest coraz większa, a przedsiębiorcy coraz częściej wykorzystują potencjał, jaki daje technologia Big Data, pozwalająca na ich skuteczne analizowanie i wykorzystywanie. Analityka danych to ...
-
„Haktywista” czy cybermafia - kto czyha na cyberbezpieczeństwo?
11:09 28.08.2017
O tym, że cyberprzestępcy nie próżnują, a ich ataki stają się coraz bardziej wyrafinowane, nie trzeba przekonywać już chyba nikogo. W tych realiach nie wystarczy już tylko znać zasoby swojej sieci i mieć świadomość jej słabych punktów. Koniecznością staje się poznanie wroga ...
-
Spam w II kwartale 2017 r.
09:50 28.08.2017
Kaspersky Lab opublikował najnowszy raport na temat spamu i phishingu w II kwartale 2017 roku. Z opracowania wynika m.in., że szkodliwy spam stanowił w badanym okresie niemal 57% całego ruchu e-mail. Wabikiem, który bardzo chętnie wykorzystywali cyberprzestępcy, były wiadomości o rzekomych ...
-
Gdzie urządzenia IoT są najbardziej zagrożone?
12:19 25.08.2017
Przed nami rezultaty najnowszego raportu Trend Micro. Opracowanie zatytułowane „Trend Micro 2017 1H Smart Home Network Security Summary” pochyla się nad kwestią bezpieczeństwa Internetu Rzeczy i wskazuje m.in. 10 lokalizacji, w których urządzenia IoT są najbardziej narażone na ...
-
Wakacje bez WiFi. Gdzie może być trudno o dostęp do internetu?
10:50 21.08.2017
Wprawdzie założeniem urlopu jest wypoczynek i odcięcie się od codzienności, to rzadko kiedy decydujemy się spędzić wakacje w zupełnym odcięciu od rzeczywistości. Z analizy HomeToGo.pl wynika, że dla 20% Polaków dostęp do internetu to jedno z kluczowych kryteriów wyboru miejsca ...
-
8 sposobów na to, żeby twoja strona internetowa zarabiała więcej
00:22 20.08.2017
W pocie czoła starasz się przyciągnąć ludzi na swoją stronę internetową? Uatrakcyjniasz treści, podpisujesz kolejne umowy partnerskie? Dokładasz kolejne reklamy? Z poniższej treści poznasz kilka prostych i skutecznych sposobów na zwiększenie przychodu Twojej witryny.
-
Ściągasz torrenty? Bądź ostrożny!
11:39 17.08.2017
Torrenty już od lat cieszą się niesłabnącą popularnością. Ci, którzy decydują się na skorzystanie z jednego z klientów BitTorrent, nie powinni tego robić bezrefleksyjnie. I nie chodzi tu tylko o zadanie sobie pytania o legalność udostępnianych zasobów, ale również o kwestie ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2017
11:37 16.08.2017
Ukazał się Cisco 2017 Midyear Security Report - znamy więc aktualny krajobraz cyberzagrożeń. Najnowsze opracowanie dowodzi m.in. szybkiej ewolucji technik stosowanych przez cyberprzestępczy półświatek, nasilenia intensywności ataków, a także pojawienia się nowej kategorii zagrożeń o ...
-
Ewolucja złośliwego oprogramowania II kw. 2017
00:20 15.08.2017
Jak wygląda obecnie ewolucja złośliwego oprogramowania? Najnowsze dane wskazują, że w II kwartale bieżącego roku cyberprzestępcy nie odpuszczali. Badany okres zaowocował m.in. trzema nowymi exploitami dnia zerowego oraz dwoma atakami bez precedensu w dotychczasowej historii zagrożeń ...
-
Anonimowość w sieci stanie się przestępstwem?
09:56 14.08.2017
W dzisiejszych czasach walka o prywatność i anonimowość w sieci stawia przed nami coraz to większe wyzwania. Czy jednak powinniśmy toczyć ten bój czy też poddać się regulacjom, które mogą sprawić, że w niektórych krajach używanie VPN lub TOR będzie traktowane jako przestępstwo?
-
Firmowe bezpieczeństwo IT w rękach łowcy zagrożeń
09:26 14.08.2017
W strukturach działów specjalizujących się w bezpieczeństwie IT powinni pojawić się łowcy zagrożeń (z ang. threat hunters). To jeden z głównych wniosków zrealizowanego przez McAfee raportu pt. "Disrupting the Disruptors, Art or Science?". Okazuje się np., że wiodący specjaliści w ...