-
Chcemy lepiej dbać o bezpieczeństwo dzieci w internecie
12:26 10.10.2017
W dzisiejszych czasach małoletni internauta stał się standardem, podobnie jak normą jest telefon w rękach dziecka. Dowodem na to może być badanie zrealizowane przez F-Secure oraz Polkomtel, z którego wynika, że z zasobów sieci korzysta już 97% uczniów pierwszych trzech klas szkoły ...
-
Szkodliwe oprogramowanie nęka produkcję przemysłową
13:40 06.10.2017
Bezpieczeństwo przemysłowych systemów sterowania (ICS) pozostawia bardzo wiele życzenia. Prawdziwym wabikiem na cyberprzestępców są przede wszystkim luki w zabezpieczeniach, dzięki którym można nie tylko wykraść wrażliwe dane odnośnie procesów technologicznych, ale również ...
-
Pliki cookies - czym są i jak je usunąć?
09:27 06.10.2017
Pliki cookies, czyli popularne ciasteczka wykorzystywane są praktycznie na każdej stronie czy portalu internetowym. Do czego służą i jakie dane przechowują? Czy zagrażają naszemu bezpieczeństwu? Jak je usunąć?
-
Zaawansowane ataki hakerskie tanim kosztem?
10:50 03.10.2017
Zaawansowane ataki hakerskie nie muszą kosztować fortuny. Specjaliści Kaspersky Lab zaobserwowali zupełnie nową tendencję w sposobie działania wysoko wykwalifikowanych cyberprzestępców. Okazuje się, że coraz częściej rezygnują oni z kosztownych technik jak np. luki dnia zerowego, a ...
-
Trend Micro: zagrożenia internetowe I poł. 2017
12:52 29.09.2017
Cyberprzestępcze metody działania z dnia na dzień stają się coraz bardziej wyrafinowane, a liczba ataków stale rośnie, co jest efektem m.in. podłączania do sieci coraz większej ilości urządzeń. Nie inaczej było w I połowie bieżącego roku - wynika z najnowszego raportu Trend Micro ...
-
Filtry antyspamowe są ślepe na phishing
11:01 29.09.2017
Obserwacja aktywności cyberprzestępczego półświatka pozwala zauważyć, że phishing polegający na masowym e-mailingu to zjawisko, które pojawia się coraz rzadziej. Dziś - jak dowodzi tego raport Ironscale - 95% przypadków phishingu to wiadomości wysyłane indywidualnie do ...
-
Bezpieczeństwo IT: osoby trzecie kosztują najwięcej
11:25 26.09.2017
Wprawdzie w bezpieczeństwo IT pompowane są coraz większe pieniądze, ale nie widać jednocześnie, aby spadały koszty incydentów. Wręcz przeciwnie. Z najnowszego badania zrealizowanego przez Kaspersky Lab i B2B International wynika, że naruszenia cyberbezpieczeństwa coraz bardziej uderzają ...
-
Nawet nie wiesz, że wydobywasz kryptowaluty!
09:30 21.09.2017
O tym, że cyberprzestępcy wyjątkowo polubili kryptowaluty wiadomo nie od dziś. Ich ofiary często nie zdają sobie sprawy, że za sprawą złośliwego oprogramowania aktywnie uczestniczą w wykopywaniu cyber monet. Eksperci z firmy ESET przeanalizowali zupełnie nowy sposób na wydobywanie ...
-
W kogo celuje spear phishing?
10:17 20.09.2017
W ostatnich miesiącach w mediach pojawiło się wiele doniesień o masowych cyberatakach, wymierzonych w instytucje publiczne i przedsiębiorstwa na całym świecie. Zagrożenia informatyczne oznaczają wielkie straty finansowe dla zaatakowanych organizacji, a ich ofiarami mogą padać również ...
-
Koparka bitcoin znowu atakuje
10:25 15.09.2017
Każdy, kto choć trochę interesuje się kryptowalutami, zna z pewnością określenie "miner". Jest to tzw. koparka, a więc oprogramowanie służące wydobywaniu wirtualnych walut w oparciu o technologię łańcucha bloków. Jeszcze kilka lat temu koparka bitcoin niemal na stałe wpisywała się ...
-
Co czyha na domeny internetowe w 2017 roku?
00:41 15.09.2017
Ataki na domeny internetowe i próby ich przejęcia nie są dzisiaj niczym, co mogłoby wprawiać w osłupienie. Przykłady można tu mnożyć. Mamy tu choćby cybersquatting, typosquatting czy tak popularny ostatnio phishing. Czasami zdarza się i tak, że domena internetowa wpada w niepowołane ...
-
Działy IT bez recepty na przestój informatyczny?
11:11 13.09.2017
Ile czasu trwa średnio przestój informatyczny w polskiej firmie? Czy działy IT zdają sobie sprawę z kosztów, które ponoszą z tego tytułu? Jak radzą sobie z zatrzymaniem infrastruktury? Odpowiedzi na te i inne pytania przynoszą rezultaty najnowszego badania Veeam Software. Jak w ich ...
-
Badania internetu Gemius/PBI VIII 2017
09:46 13.09.2017
Polskie Badania Internetu (PBI) i firma badawcza Gemius opublikowały wyniki za sierpień 2017 r. Dane zostały podzielone na wszystkie urządzenia, komputery osobiste i laptopy oraz urządzenia mobilne. Liczba internautów w Polsce w sierpniu 2017 roku wyniosła ogółem 26,4 mln, z czego na ...
-
Szyfrowanie danych ochroni twój Instagram
10:26 12.09.2017
Mimo, że temat bezpieczeństwa rozwiązań teleinformatycznych coraz częściej podnoszony jest w mediach w tej materii niewiele się zmienia. Masowe wykorzystanie rozwiązań udostępnianych użytkownikom urządzeń mobilnych służących do zbierania, przetwarzania i udostępniania danych, jak ...
-
Reklama wideo: latem rządzą kosmetyki
13:06 11.09.2017
Emitowana w sieci reklama wideo nader często dotyczy artykułów służących pielęgnacji i higienie. Z analizy firmy Gemius wynika, że na spoty emitowane przez producentów z tej branży natknął się co drugi polski internauta. Największy zasięg w sieci należał do marek Philips, Nivea i ...
-
Jak cloud computing wspiera wyższe uczelnie?
10:35 06.09.2017
Już w październiku aule, sale warsztatowe i laboratoria uczelni wyższych zapełnią się studentami. Z każdym kolejnym rokiem akademickim technologie informatyczne zyskują coraz większe znaczenie w procesie kształcenia studentów, jak też w projektach badawczych. Podobnie jak w świecie ...
-
Co RODO mówi o ransomware?
11:07 31.08.2017
Cyberataki Petya i WannaCry dały się swoim ofiarom mocno we znaki i podkreśliły jednocześnie znaczenie kwestii związanych z ochroną przed oprogramowaniem wymuszającym okupy. Problem ransomware jest na tyle istotny, że nie zapomniała o nim również Unia Europejska, przygotowując ...
-
Jak działa Darknet?
00:44 31.08.2017
W ostatnim czasie polskie media skupione były bardzo na temacie brytyjskiej modelki uprowadzonej przez Polaka w Mediolanie. Mężczyzna po schwytaniu przyznał się do bycia członkiem grupy przestępczej działającej w Darknecie, której zamiarem było sprzedanie dziewczyny na czarnym rynku ...
-
WAP Billing atakuje urządzenia mobilne
12:44 30.08.2017
Wireless Application Protocol Billing uderza w urządzenia mobilne i kradnie pieniądze ich użytkowników. Samo wykorzystanie przez cyberprzestępców mechanizmu WAP Billing nie jest wprawdzie żadnym novum, ale w II kwartale br. ten nieco zapomniany trend niespodziewanie przybrał na sile, a jego ...
-
Urządzenia mobilne, czyli cyberbezpieczeństwo nieujarzmione
10:52 30.08.2017
Smartfon, laptop, komputer stacjonarny, tablet, konsola do gier oraz czytnik e-booków. To ranking najczęściej użytkowanych urządzeń mobilnych w naszym kraju - wynika z badania zrealizowanego przez F-Secure. Jak prezentuje się ich cyberbezpieczeństwo? Okazuje się, że do zrobienia ...
-
Big Data: korzyści i zagrożenia
13:23 28.08.2017
Ilość danych, jakie generujemy na swój temat, korzystając z różnych urządzeń i aplikacji, jest coraz większa, a przedsiębiorcy coraz częściej wykorzystują potencjał, jaki daje technologia Big Data, pozwalająca na ich skuteczne analizowanie i wykorzystywanie. Analityka danych to ...
-
„Haktywista” czy cybermafia - kto czyha na cyberbezpieczeństwo?
11:09 28.08.2017
O tym, że cyberprzestępcy nie próżnują, a ich ataki stają się coraz bardziej wyrafinowane, nie trzeba przekonywać już chyba nikogo. W tych realiach nie wystarczy już tylko znać zasoby swojej sieci i mieć świadomość jej słabych punktów. Koniecznością staje się poznanie wroga ...
-
Spam w II kwartale 2017 r.
09:50 28.08.2017
Kaspersky Lab opublikował najnowszy raport na temat spamu i phishingu w II kwartale 2017 roku. Z opracowania wynika m.in., że szkodliwy spam stanowił w badanym okresie niemal 57% całego ruchu e-mail. Wabikiem, który bardzo chętnie wykorzystywali cyberprzestępcy, były wiadomości o rzekomych ...
-
Gdzie urządzenia IoT są najbardziej zagrożone?
12:19 25.08.2017
Przed nami rezultaty najnowszego raportu Trend Micro. Opracowanie zatytułowane „Trend Micro 2017 1H Smart Home Network Security Summary” pochyla się nad kwestią bezpieczeństwa Internetu Rzeczy i wskazuje m.in. 10 lokalizacji, w których urządzenia IoT są najbardziej narażone na ...
-
Wakacje bez WiFi. Gdzie może być trudno o dostęp do internetu?
10:50 21.08.2017
Wprawdzie założeniem urlopu jest wypoczynek i odcięcie się od codzienności, to rzadko kiedy decydujemy się spędzić wakacje w zupełnym odcięciu od rzeczywistości. Z analizy HomeToGo.pl wynika, że dla 20% Polaków dostęp do internetu to jedno z kluczowych kryteriów wyboru miejsca ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei