-
Co RODO mówi o ransomware?
11:07 31.08.2017
Cyberataki Petya i WannaCry dały się swoim ofiarom mocno we znaki i podkreśliły jednocześnie znaczenie kwestii związanych z ochroną przed oprogramowaniem wymuszającym okupy. Problem ransomware jest na tyle istotny, że nie zapomniała o nim również Unia Europejska, przygotowując ...
-
Jak działa Darknet?
00:44 31.08.2017
W ostatnim czasie polskie media skupione były bardzo na temacie brytyjskiej modelki uprowadzonej przez Polaka w Mediolanie. Mężczyzna po schwytaniu przyznał się do bycia członkiem grupy przestępczej działającej w Darknecie, której zamiarem było sprzedanie dziewczyny na czarnym rynku ...
-
WAP Billing atakuje urządzenia mobilne
12:44 30.08.2017
Wireless Application Protocol Billing uderza w urządzenia mobilne i kradnie pieniądze ich użytkowników. Samo wykorzystanie przez cyberprzestępców mechanizmu WAP Billing nie jest wprawdzie żadnym novum, ale w II kwartale br. ten nieco zapomniany trend niespodziewanie przybrał na sile, a jego ...
-
Urządzenia mobilne, czyli cyberbezpieczeństwo nieujarzmione
10:52 30.08.2017
Smartfon, laptop, komputer stacjonarny, tablet, konsola do gier oraz czytnik e-booków. To ranking najczęściej użytkowanych urządzeń mobilnych w naszym kraju - wynika z badania zrealizowanego przez F-Secure. Jak prezentuje się ich cyberbezpieczeństwo? Okazuje się, że do zrobienia ...
-
Big Data: korzyści i zagrożenia
13:23 28.08.2017
Ilość danych, jakie generujemy na swój temat, korzystając z różnych urządzeń i aplikacji, jest coraz większa, a przedsiębiorcy coraz częściej wykorzystują potencjał, jaki daje technologia Big Data, pozwalająca na ich skuteczne analizowanie i wykorzystywanie. Analityka danych to ...
-
„Haktywista” czy cybermafia - kto czyha na cyberbezpieczeństwo?
11:09 28.08.2017
O tym, że cyberprzestępcy nie próżnują, a ich ataki stają się coraz bardziej wyrafinowane, nie trzeba przekonywać już chyba nikogo. W tych realiach nie wystarczy już tylko znać zasoby swojej sieci i mieć świadomość jej słabych punktów. Koniecznością staje się poznanie wroga ...
-
Spam w II kwartale 2017 r.
09:50 28.08.2017
Kaspersky Lab opublikował najnowszy raport na temat spamu i phishingu w II kwartale 2017 roku. Z opracowania wynika m.in., że szkodliwy spam stanowił w badanym okresie niemal 57% całego ruchu e-mail. Wabikiem, który bardzo chętnie wykorzystywali cyberprzestępcy, były wiadomości o rzekomych ...
-
Gdzie urządzenia IoT są najbardziej zagrożone?
12:19 25.08.2017
Przed nami rezultaty najnowszego raportu Trend Micro. Opracowanie zatytułowane „Trend Micro 2017 1H Smart Home Network Security Summary” pochyla się nad kwestią bezpieczeństwa Internetu Rzeczy i wskazuje m.in. 10 lokalizacji, w których urządzenia IoT są najbardziej narażone na ...
-
Wakacje bez WiFi. Gdzie może być trudno o dostęp do internetu?
10:50 21.08.2017
Wprawdzie założeniem urlopu jest wypoczynek i odcięcie się od codzienności, to rzadko kiedy decydujemy się spędzić wakacje w zupełnym odcięciu od rzeczywistości. Z analizy HomeToGo.pl wynika, że dla 20% Polaków dostęp do internetu to jedno z kluczowych kryteriów wyboru miejsca ...
-
8 sposobów na to, żeby twoja strona internetowa zarabiała więcej
00:22 20.08.2017
W pocie czoła starasz się przyciągnąć ludzi na swoją stronę internetową? Uatrakcyjniasz treści, podpisujesz kolejne umowy partnerskie? Dokładasz kolejne reklamy? Z poniższej treści poznasz kilka prostych i skutecznych sposobów na zwiększenie przychodu Twojej witryny.
-
Ściągasz torrenty? Bądź ostrożny!
11:39 17.08.2017
Torrenty już od lat cieszą się niesłabnącą popularnością. Ci, którzy decydują się na skorzystanie z jednego z klientów BitTorrent, nie powinni tego robić bezrefleksyjnie. I nie chodzi tu tylko o zadanie sobie pytania o legalność udostępnianych zasobów, ale również o kwestie ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2017
11:37 16.08.2017
Ukazał się Cisco 2017 Midyear Security Report - znamy więc aktualny krajobraz cyberzagrożeń. Najnowsze opracowanie dowodzi m.in. szybkiej ewolucji technik stosowanych przez cyberprzestępczy półświatek, nasilenia intensywności ataków, a także pojawienia się nowej kategorii zagrożeń o ...
-
Ewolucja złośliwego oprogramowania II kw. 2017
00:20 15.08.2017
Jak wygląda obecnie ewolucja złośliwego oprogramowania? Najnowsze dane wskazują, że w II kwartale bieżącego roku cyberprzestępcy nie odpuszczali. Badany okres zaowocował m.in. trzema nowymi exploitami dnia zerowego oraz dwoma atakami bez precedensu w dotychczasowej historii zagrożeń ...
-
Anonimowość w sieci stanie się przestępstwem?
09:56 14.08.2017
W dzisiejszych czasach walka o prywatność i anonimowość w sieci stawia przed nami coraz to większe wyzwania. Czy jednak powinniśmy toczyć ten bój czy też poddać się regulacjom, które mogą sprawić, że w niektórych krajach używanie VPN lub TOR będzie traktowane jako przestępstwo?
-
Firmowe bezpieczeństwo IT w rękach łowcy zagrożeń
09:26 14.08.2017
W strukturach działów specjalizujących się w bezpieczeństwie IT powinni pojawić się łowcy zagrożeń (z ang. threat hunters). To jeden z głównych wniosków zrealizowanego przez McAfee raportu pt. "Disrupting the Disruptors, Art or Science?". Okazuje się np., że wiodący specjaliści w ...
-
Badania internetu Gemius/PBI VII 2017
13:20 11.08.2017
Polskie Badania Internetu (PBI) i firma badawcza Gemius opublikowały wyniki za lipiec 2017 r. Dane zostały podzielone na wszystkie urządzenia, komputery osobiste i laptopy oraz urządzenia mobilne. Liczba internautów w Polsce w badanym okresie wyniosła ogółem 26,5 mln, z czego na komputerach ...
-
Steganografia w rękach cyberprzestępcy
09:43 10.08.2017
Eksperci Kaspersky Lab informują o wykryciu nowego, niepokojącego trendy. Analiza kampanii prowadzonych przez cyberprzestępczy półświatek dowodzi, że atakujący w coraz większym stopniu wykorzystują steganografię. To cyfrowa wersja znanej już techniki, która pozwala na ukrywania ...
-
5 celebrytów wśród ransomware
12:03 09.08.2017
Nagłówki gazet i witryn internetowych to dla nich naturalne środowisko. W blasku Bitcoinów czują się najlepiej. O kim mowa? O zagrożeniach szyfrujących znanych jako ransomware, które w ciągu kilkunastu ostatnich miesięcy zawładnęły tytułami największych mediów na całym świecie i ...
-
Jak powstaje wirus komputerowy?
07:29 08.08.2017
Rurktar. Pod tą nazwą kryje się nowy typ wirusa, odkryty właśnie przez specjalistów z firmy G DATA. Jak powstają tego rodzaju zagrożenia? Warto wiedzieć, że wszystkie ich szkodliwe funkcje nie ujawniają się natychmiast, co oznacza, że w początkowej fazie rozwoju wirus komputerowy nie ...
-
Hotel, plaża i publiczne WiFi, czyli cyberbezpieczeństwo na urlopie
13:38 07.08.2017
Nadszedł moment, aby odejść od biurka, zorganizować urlop i zmienić klimat na cieplejszy. Lata temu wakacyjny wyjazd oznaczał początek cyfrowego detoksu, jednak dziś wiele osób wcale nie czuje potrzeby rezygnowania z technologicznych gadżetów i podłączenia do sieci.
-
Ataki DDoS w II kw. 2017 r. Długo i wytrwale
12:57 04.08.2017
O tym, że cyberprzestępcy to wyjątkowo pracowici "specjaliści", nie trzeba przypominać już chyba nikomu. Nikogo zatem nie powinno dziwić, że ich aktywność wyraźna była również w II kwartale br. Dowodem na to są wyniki najnowszego badania Kaspersky Lab, z którego wynika m.in., że w ...
-
"Turystyczna" reklama wideo online. Czy to się ogląda?
12:50 03.08.2017
Internetowa reklama wideo zdobywa wśród reklamodawców coraz większą popularność. Chętnie z tego rodzaju promocji korzysta m.in. branża turystyczna. Z analizy firmy Gemius wynika, że 55 mln emisji spotów z tego sektora obejrzało 9,8 mln osób, a więc przeszło jedna trzecia polskich ...
-
5 kroków cyberprzestępcy. Cyberatak z perspektywy hakera
10:00 01.08.2017
Jeśli komuś wydaje się, że cyberbezpieczeństwo jest mu dane raz na wieki, szybko powinien zweryfikować swoje poglądy i zdać sobie sprawę, iż jest to proces wymagający nieustannego udoskonalania. Jak zminimalizować ryzyko, które generuje ewentualny cyberatak? Dobrym pomysłem jest ...
-
Co dla firm oznacza wprowadzenie GDPR?
13:38 28.07.2017
Wiele zmieniło się od czasu ostatniego wprowadzenia unijnego Ogólnego rozporządzenia o ochronie danych (GDPR) w 1995. Urządzenia przenośne stały się wszechobecne i nikogo już nie dziwi posiadanie dwóch czy trzech urządzeń przy sobie. W tym samym czasie wrażliwe dane firmy są wynoszone ...
-
Odzyskiwanie danych w dobie ransomware
12:03 27.07.2017
Niedawno obchodzono Światowy Dzień Backupu (World Backup Day, WBD), którego ideą jest edukowanie użytkowników, w tym instytucji i firm, w zakresie tego, że dane muszą być chronione. Z tej okazji Barracuda Networks opublikowała sondaż przeprowadzony wśród osób, których obowiązki ...