zabezpieczenia komputera
Jak Polacy dbają o laptopy? Pracują na kocach, chodzą z otwartą pokrywą
Komputer zawinięty w pampersy, laptop zabezpieczony popcornem albo sprzęt wysłany w neseserze na szyfr bez podania kodu - to jednostkowe przypadki, które w serwisach komputerowych wydarzyły się naprawdę. O tym, jak dbamy o komputery, rozmawiamy z Tomaszem Stankiem z firmy Lenovo.
Włamania do aut. Ofiary zgłaszają się niemal codziennie
- Z samochodów ginie wszystko, co tylko można spieniężyć. Od systemów nawigacyjnych, przez narzędzia, radia, po torby z komputerami, telefony komórkowe - ostrzegają policjanci. Nie dajmy uśpić swojej czujności i zabezpieczmy się przed kradzieżą. Jest kilka prostych sposobów.
Sześć strasznych historii: tak w biały dzień okrada się klientów banków
Pan Marcin stracił 140 tys. zł, pani Katarzyna - 74 tys. Pani Annie wyparowało 46 tys., panu Robertowi - 70 tys. Panu Waldemarowi skradziono 25 tys. zł, panu Piotrowi - 27 tys. W żadnym z tych przypadków złodzieje nie sforsowali zabezpieczeń banku. Włamali się na komputer czytelnika, przejęli kontrolę nad jego smartfonem albo routerem bezprzewodowym. I skorzystali z naiwności klienta.
Nowe strategia na Foreksie. Sposób na zysk czy pułapka?
agencji Reuters, np. o bezrobociu w USA, inflacji w strefie euro itp. Aplikacja sama potrafi rozpoznać, czy wynik jest lepszy, czy gorszy od oczekiwań analityków. Komputer jednak nie będzie za nas decydował, jakie pozycje na walutach zajmować. To my sami wcześniej musimy

Wyciekł policyjny pseudo-Pegasus. Oto, co faktycznie potrafi
przełamywania zabezpieczeń smartfonów (zarówno z systemem Android, jak i iOS) oraz do przełamywania zabezpieczeń aplikacji i pobierania z nich danych takich jak: wiadomości z komunikatorów, e-maile, załączniki, a także usunięte treści. UFED Premium oferuje także bezpośrednią pomoc techników Cellebrite w

Jak wykorzystać czyjś adres IP? Cyberprzestępcy mają kilka sposobów
. Wystarczy mieć odpowiednie narzędzie przełamujące zabezpieczenie routera - tłumaczy dr Łukasz Olejnik. Zarekwirowano komputer dziennikarza "Wyborczej" Przypomnijmy: w sobotę 2 października policja wtargnęła do mieszkania naszego dziennikarza Piotra Bakselerowicza. Służby zrobiły to bez

Wielkie firmy zatrudniają hakerów. "Lepiej samemu przeprowadzić atak na siebie"
Microsoft Offensive Research & Security. Campbell koordynuje pracę tzw. czerwonego zespołu (Red Team). To zespół hakerów zatrudnionych przez Microsoft, którego celem jest atakowanie własnej firmy i sprawdzanie słabych punktów zabezpieczeń. Można to porównać do ćwiczeń wojskowych. Ataki czerwonego zespołu

Zemsta, czyli jak zwolnić pracownika i nie stracić firmy
pewnością każe się to potencjalnemu sprawcy dwa razy zastanowić czy warto utratę dochodów połączyć z utratą oszczędności. Druga linia obrony – ta najważniejsza – to zabezpieczenia informatyczne. Częste kopie zapasowe i ograniczenie pracownikom dostępu tylko do tych zasobów, których naprawdę

Bitcoin, obowiązek gnojówkowy i Hollywood. Korea Północna znowu zaskakuje
złamanie kodu np. bitcoina. Hakerzy Kim Dżong Una wykorzystali więc wiele technik, którymi codziennie atakują nas cyberprzestępcy: przynęty phishingowe, działania oparte na wykorzystaniu błędów w zabezpieczeniach oprogramowania lub systemu operacyjnego, instalowanie na komputerach ofiar złośliwego

Od wybuchu pandemii liczba ataków w sieci wzrosła o kilkaset procent. Włamywacze podszywają się nawet pod dział IT
- Praca poza siecią korporacyjną zwiększa ryzyko udanego ataku, jeśli pracownicy korzystają z domowych komputerów, na których nie są zainstalowane zabezpieczenia klasy biznesowej – mówi Luis Corrons, security evangelist w Avast produkującej programy antywirusowe. Liczby potwierdzają jego

Włamanie na konto Dworczyka daje impuls do zmian w cyberbezpieczeństwie
złamanie takiego zabezpieczenia. Zabezpieczenia złamane Na początku tego roku dwóch analityków cyberbezpieczeństwa z francuskiej firmy NinjaLab znalazło lukę w dwóch najpopularniejszych urządzeniach tego typu - Google Titan i YubiKey. Pozwala ona na odzyskanie klucza szyfrowania używanego do generowania

Nowe prawo. Bezpieczeństwo sygnalistów. Obowiązek i szansa dla firm
połączenie pomiędzy aplikacją a przeglądarką czy automatycznie wygasająca sesja, dzięki czemu jeśli zapomnimy zablokować komputer, nikt zgłoszenia nie będzie mógł podejrzeć – wymienia Barański. – Kolejnym zabezpieczeniem jest brak ciasteczek, czyli tzw. cookies. To informacje, które przeglądarki

Komputery kwantowe zagrażają bezpieczeństwu sieciowemu. Firmy muszą się na nie przygotować
wykorzystywana, gdzie znajdują się luki w zabezpieczeniach i gdzie należy wprowadzić zmiany. Zbyt wiele firm nie ma o tym pojęcia, szczególnie w przypadku dziedziczenia starszych systemów, które zostały powstały wiele lat temu. Pomocne jest również ustalenie, czy dane są przechowywane w siedzibie firmy, czy też
Cisco: Sieć powinna być najważniejszą częścią architekt. cyberbezbezpieczeństwa
bezpieczeństwo, jest to jedno z najbardziej krytycznych zagadnień. To co odróżnia nasze, od typowego podejścia, to fakt, że sieć jest najistotniejszym elementem architektury systemu bezpieczeństwa. Wiadomo, że wszystkie tradycyjne elementy, jak firewall, zabezpieczenie komputera, zabezpieczenie styku ze światem
Idea Bank wdrożył oprogramowanie zabezpieczające IBM Trusteer Rapport
zabezpieczenia transakcji online przez Idea Bank to realizacja przyjętej strategii, aby korzystanie z innowacyjnych produktów i usług banku było w pełni bezpieczne" - czytamy w komunikacie. IBM Trusteer Rapport to zaawansowane oprogramowanie, które zostało opracowane z myślą o

Ogromne wyzwanie. Zapewnienie cyberbezpieczeństwa pracownikom zdalnym
. Pierwszą był sam moment przejścia na pracę zdalną i konieczność zapewnienia pracownikom narzędzi do jej wykonywania, zdalnego dostępu do firmowych zasobów, tak, aby zachować ciągłość biznesową. Kolejnym krokiem było odpowiednie zabezpieczenie tych rozproszonych środowisk. Co do kosztów tego procesu &ndash

Do Gdańska zbliża się wielka fala. To napływ innowacji
;pokaże techniki przełamywania zabezpieczeń i przekaże praktyczne informacje dla każdego właściciela smartfona, jak się przed tych uchronić. Tarek Chabab z Astek Polska zaprezentuje rozwiązania techniczne w zakresie przeciwdziałania praniu pieniędzy dla instytucji finansowych. Jan

Zaktualizuj natychmiast swojego iPhone'a. Pegasus ma otwarte drzwi
. Pojawienie się tej aktualizacji może trochę dziwić, bo niedługo producent ma wypuścić nową wersję systemu - iOS 15. Skąd więc taka reakcja? Eksperci zajmujący się cyberbezpieczeństwem znaleźli poważną lukę w zabezpieczeniach smartfonów kalifornijskiej spółki. - Analizując telefon

Przyszłość pod znakiem Passwordless
Kowalski. – To ważne zawsze, ale szczególnie teraz, w dobie pandemii i pracy zdalnej, kiedy przesyłanych danych jest jeszcze więcej niż wcześniej. I wiele firm dopiero teraz zaczęło sobie zdawać sprawę, że ich odpowiednie, jak najsilniejsze zabezpieczenie jest absolutną koniecznością. Kłopot w tym

Cztery rzeczy, których nigdy nie powinieneś robić w internecie
. Kluczową opcją dla użytkowników może się okazać możliwość zdalnego wymazania skradzionego lub zgubionego telefonu – dodaje ekspert. Jak zabezpieczyć sieć domową Zabezpieczenie komputera i smartfona to jedno. Ważna jest również nasza sieć domowa. I tu znów podstawą jest skomplikowane hasło do wi-fi

"Na szczepionkę", "na pulpit zdalny". Rośnie liczba ataków na producentów szczepionek na koronawirusa
cyberprzestępców, którzy wprawdzie nie dysponują zaawansowaną technologią i nie tworzą skomplikowanych złośliwych systemów, ale bazują na technikach uderzających w najsłabsze ogniwo zabezpieczeń - mówi Paweł Dobrzański, dyrektor bezpieczeństwa w T-Mobile. Tym słabym ogniwem jest oczywiście człowiek, którego dużo

Cyberprzestępcy włamali się do 50 tys. kamer domowych. W sieci są już nagrania ofiar w intymnych sytuacjach
sieciowego. Decydując się na zakup takiego sprzętu, należy używać zaufanej marki oferującej wysoki poziom zabezpieczenia naszych danych. Należy również pamiętać o regularnym aktualizowaniu jego oprogramowania, co pozwala na wyeliminowanie znalezionych podatności na atak internetowych przestępców. Dużo zależy

Podsłuchy Giertycha i Brejzy to tylko odprysk afery big techów. Amerykańscy giganci nie walczą o demokrację, ale o pieniądze
pośrednictwem luki w zabezpieczeniach komunikatora WhatsApp należącego do koncernu Marka Zuckerberga), nie tylko odpowiadają za dane swoich użytkowników i boją się kosztownych pozwów. Mają więcej biznesowych interesów w tym, żeby nie dopuszczać, by firmy z sektora cybernadzoru hakowały ich urządzenia czy
Unijne miliony rozeszły się w kilka sekund. Przedsiębiorca z Kielc: "Tylko cwaniacy dostali pieniądze"
o komentarz w tej sprawie, udzieliła bardzo obszernej odpowiedzi, w której przekonuje, że wszystko było w porządku. "W celu zapewnienia bezpieczeństwa wprowadzanych danych oraz prawidłowości procesu prowadzenia naboru, zastosowano zabezpieczenie, które chroni przed użyciem rozwiązań
Kto ma chipy, ten ma władzę. Szef Intela zapowiada inwestycje niezależnie od kryzysu
. Intel w zeszłym roku ogłosił, że zainwestuje 20 mld dolarów w dwie fabryki chipów w USA oraz do 90 mld dolarów w nowe fabryki w Europie. Mają one zabezpieczyć pozycję Intela jako lidera przemysłu chipowego. Deklaracje te wychodzą naprzeciw obawom, że dotychczasowe lokalizacje za bardzo skoncentrowane są
Chcą inwestować, wpadają w sidła oszustów
bankowca, informuje, że nastąpiło włamanie na nasze konto bankowe i zlecony został przelew. Przestępca, wykorzystując strach posiadacza rachunku bankowego przed utratą oszczędności życia, oferuje pomoc w zabezpieczeniu konta przed podobnymi zagrożeniami i prosi o zainstalowanie legalnego oprogramowania
Przejął 239 profili zaufanych. To tylko wierzchołek góry lodowej?
swoim domu, gdzie podczas przeszukania policjanci zabezpieczyli laptop, z którego przeprowadzono atak hakerski, twarde dyski, pendrive, modem, router oraz kartę SIM. W trakcie dokładnego sprawdzenia komputera funkcjonariusze ujawnili liczne bazy danych loginów i haseł oraz oprogramowanie służące jako
KRD: 60% Polaków obawia się wycieku danych z powodu pandemii
firmy, z których usług korzystali. Tym bardziej, że w związku z pandemią coraz więcej osób korzysta z płatności online. Dane osobowe gromadzone są również przez instytucje publiczne (m.in. urzędy, uczelnie i szpitale). Jak wynika z badania stosowanym przez nie zabezpieczeniom
Atak hakerów na rząd USA. Kryzysowa sytuacja w Waszyngtonie
wyrafinowany sposób, omijając różne zabezpieczenia pozwalające zwykle wykryć obce ingerencje w oprogramowanie. Rzecznik Kremla Dmitrij Pieskow odrzucił doniesienia o udziale Rosji w tym cyberataku.
Bądź mądry po aferze mailowej, czyli jak skutecznie chronić swoją pocztę e-mail
istotnych ustaleń korporacyjnych, zawiera dane wrażliwe, dane innych osób lub gdy przekazywane są istotne informacje państwowe. Po to inwestuje się w zabezpieczenie infrastruktury cyfrowej, żeby decydenci dysponowali bezpiecznymi kanałami komunikacji i wykorzystywali je do celów służbowych. Ponadto - i
Bitdefender przekazuje bezpłatne rozwiązania dla organizacji zdrowotnych
koronawirusa i narażenie go na problemy logistyczne oraz finansowe" - czytamy w komunikacie. Dlatego też globalny producent zajmujący się zabezpieczeniem danych oferuje za darmo swoje rozwiązania dla wszystkich organizacji opieki zdrowotnej. a wszystkie instytucje w Polsce
Sprzedam notebook, pierwszy właściciel, mało jeżdżony
" serwisy ogłoszeniowe nie zapewniają ochrony przed ofertami sprzętu pochodzącego z kradzieży, trzeba liczyć tylko na uczciwość sprzedającego. Elementarne zabezpieczenia występują jednak w serwisach aukcyjnych, firm komputerowych i oferujących komputery poleasingowe. Ta druga opcja jest
Ulga w nowym "Polskim ładzie" dla klasy średniej dla firm to fikcja? W przepisach pomieszano definicje
ustawie o podatku dochodowym od osób fizycznych. Są to wydatki poniesione w celu osiągnięcia przychodów lub zachowania albo zabezpieczenia źródła przychodów. - Powiedzmy, że moim kosztem prowadzenia działalności gospodarczej jest zakup samochodu. Koszt uzyskania przychodu w tym wypadku to odpis
Od tokenu do fotowoltaiki. Kim jesteś, Rahimie Blaku?
osobę i zabezpieczenie w taki sposób, aby nie można było takich tokenów powielić. Token może więc być cyfrowym prawem do wielu rzeczy, np. metra kwadratowego ziemi w toskańskiej winnicy, kawałka panelu fotowoltaicznego, czy nawet akcji firmy. Każdy przypadek podlega innym przepisom i nadzorowi, w
Cyfryzacja miast otwiera je na cyberprzestępców
podatne na ataki cyberprzestępców. Zacznie dochodzić do nich w najbliższej przyszłości, to tylko kwestia czasu. Niestety, w obszarze cyberbezpieczeństwa najczęściej działamy reaktywnie, więc dobry system zabezpieczeń powstanie zapewne dopiero po kilku spektakularnych atakach na inteligentne miasta &ndash
TechPoranek. Grudzień rekordowym miesiącem dla Netfliksa i HBO w Polsce
podstawie prozy Andrzeja Sapkowskiego, a na początku miesiąca HBO udostępniło trzeci sezon "Watahy". 2. NSA ujawniło lukę bezpieczeństwa w Windowsie. Microsoft już ją załatał Amerykańska Narodowa Agencja Bezpieczeństwa (NSA) wykryła i ujawniła poważną lukę w zabezpieczeniach Windowsa
TechPoranek. Microsoft kończy obsługę systemu Windows 7
, ale będą coraz mniej bezpieczne. Microsoft poinformował na swojej stronie, że bez ciągłego aktualizowania oprogramowania i zabezpieczeń komputery z tym systemem są bardziej podatne na wirusy i złośliwe oprogramowanie. Żeby uniknąć potencjalnych ataków hakerskich, firma proponuje użytkownikom
Jak chronić złoto XXI wieku? 7 porad, jak dbać o własne dane
wskazywali, że największymi zagrożeniami są: włamanie hakerów do komputera lub telefonu (60 proc. badanych), phishing, czyli podszywanie się pod inne firmy lub instytucje (57 proc.), wycieki z baz danych (52 proc.) oraz fizyczna kradzież dokumentów (48 proc.).Badanie pokazuje także, że niestety część prób
Jak ubezpieczyć firmę, by później nie żałować
wyboru oferty i procedur stosowanych przez dany zakład ubezpieczeń. W przypadku polis majątkowych, związanych z pożarami czy kradzieżami, w umowach mogą wystąpić zapisy dotyczące konieczności posiadania przez firmę określonych zabezpieczeń. - Nie ma konkretnych warunków, które muszą spełnić firmy
Uber się nie poddaje. Po siedmiu miesiącach od wypadku wraca do testów auta bez kierowcy
kontrola komputera w aucie Po siedmiu miesiącach Uber planuje powrót do testów. Jednak teraz auta autonomiczne poruszające się po przestrzeni publicznej będą kontrolowane przez dwóch pracowników obecnych w pojeździe podczas jazdy. W autach mają być zamontowane dodatkowe zabezpieczenia - systemy
Bezpieczeństwo pracy zdalnej. Pracodawcy muszą o nie zadbać
urządzeń przed udzielaniem dostępu, np. za pomocą wieloskładnikowego uwierzytelniania. O tym, czy sieć jest dobrze zabezpieczona, niezależnie od wielkości organizacji, decyduje kompleksowość zabezpieczeń. Powinniśmy zabezpieczać zarówno urządzenia końcowe (np. rozwiązaniami VPN czy uwierzytelnia
Jak nie dać się oszukać na zakupach online?
wszystkich dostępów, możemy skorzystać z programu, który sam podpowiada skomplikowane hasła i je zapamiętuje – radzi Łukasz Formas, kierownik zespołu inżynierów w firmie Sophos, specjalizującej się w tworzeniu cyfrowych zabezpieczeń. Zdaniem eksperta warto zastanowić się nad skorzystaniem z kart
Kiedy komputer kopie kryptowaluty hakerom
jednej z sieci monitorującej i kontrolującej wodociągi. Tego typu ataki mogą być najbardziej niebezpieczne, bo potrafią doprowadzić do awarii danego systemu. A najsłabszym ogniwem zabezpieczeń może być sam człowiek - pracownicy z działów IT czy technicy mogą coraz częściej ulegać pokusie
Oszczędne banki na wojnie z hakerami
coraz chętniej - a i w Polsce mamy już pierwszy taki przypadek - banki wyposażają klientów w specjalne programy do wykrywania finansowych zagrożeń. To wsparcie dla klienta, który nie zawsze wie, jak zabezpieczyć swój komputer przez złodziejami pieniędzy, także dodatkowe zabezpieczenie dla banku. Bo
Cyberprzestępcy uderzyli w uczniów. Nauka zdalna otworzyła im wirtualne drzwi
szybkim tempem wprowadzania kolejnych obostrzeń związanych z pandemią koronawirusa. Wiele szkół nie było na to przygotowanych i nie posiadało odpowiednich procedur i zabezpieczeń chroniących przed cyberatakami. Chociaż wiele z incydentów okazywało się żartem lub złośliwym działaniem samych uczniów
"Admin123" - tak gminy chronią się przed hakerami, wynika z nowego raportu NIK
działanie wszystkich komputerów w urzędzie. W kolejnej wiadomości hakerzy zażądali okupu za odszyfrowanie danych. Jeszcze bardziej o kłopoty prosił się magistrat w Krakowie. Latem ub. r. uruchomił on Kartę Krakowską, która uprawniała do zniżek w komunikacji miejskiej. A cały system zabezpieczył hasłem "
Obywatel w komórce. Czy cyfrowe dokumenty zastąpią papier i plastik?
ludzkie błędy i zaniedbania. – Kluczowe jest odpowiednie zabezpieczenie komputera, tabletu lub smartfonu, na którym korzystamy z systemów mObywatel i podobnych. Należy zwracać uwagę, czy logujemy się do prawdziwego serwisu, a nie podstawionego przez przestępców, oraz czy przestrzegamy podstawowych
Rosyjski atak z Oriona. Jak przebiegał największy atak hakerski na USA z użyciem SolarWinds
nazwie „Sunburst". „Sunspot" wyposażono w kilka zabezpieczeń, aby uniknąć sytuacji, w której kompilacja się nie powiedzie się, a programiści zorientowaliby się o obecności przeciwnika. Hakerzy włożyli wiele wysiłku, aby upewnić się, że kod został poprawnie wstawiony i pozostał
Rewolucja w dowodach osobistych. Prawie wszyscy pójdą do urzędu
. Dostosowanie przepisów do unijnego prawa Zmiany to efekt dostosowania przepisów ustawy z 6 sierpnia 2010 r. o dowodach osobistych do rozporządzenia Parlamentu Europejskiego i Rady UE z 20 czerwca 2019 r. Rozporządzenie musi zostać wdrożone w celu poprawy zabezpieczeń wydawania dowodów osobistych i ich obiegu w
Google łata luki w przeglądarce Chrome. Natychmiast zaktualizuj swoją
jest jako niska. Takie luki są niekiedy wykorzystywane do instalacji złośliwego oprogramowania w systemie ofiary. Pamiętaj o instalowaniu aktualizacji - Niestety, cyberprzestępcy już wykorzystują wykrytą lukę w zabezpieczeniach - poinformował na firmowym blogu Alex Perekalin z firmy produkującej
Wirus atakuje klientów pięciu banków z Polski. Uwaga na maile z fakturą VAT
; omijają te mechanizmy zabezpieczeń, nie wymagają administratorskich uprawnień do komputera ofiary i potrafią działać na wielu przeglądarkach - zarówno na Chrome, Firefoksie, jak i Internet Explorerze. Szczęściem w nieszczęściu jest to, że wirus przechwytuje - nie do końca wiadomo dlaczego - przelewy
Kaspersky: "Nie mamy powiązań z rządem". Bezpośrednich? Wcale nie musicie mieć
robić – właśnie ze względów bezpieczeństwa – ale ludzie bywają najsłabszymi ogniwami systemów zabezpieczeń. Podobno niesforny pracownik chciał w domu popracować nad swoim CV i potrzebował do tego ściśle tajnego oprogramowania hakerskiego, nad którym pracował w NSA. Strach pomyśleć, co
W sporze z AI prawo autorskie stoi po stronie człowieka. Czas na technologiczny komunizm i copyright trolling?
prawa autorskie, ponieważ sztuczna inteligencja nie może być podmiotem praw autorskich – wyjaśnia Maciejewicz. Zdaniem prawniczki palącą kwestią nie jest uznanie praw autorskich, ale prawne zabezpieczenie interesów branży kreatywnej. Może to być jednak bardzo trudne. – Tak jak rolnicy nie
Narzędzia czasów pandemii. Przegląd oprogramowania do pracy zdalnej
. Korzystamy m.in. z odpowiedniego standardu haseł czy zabezpieczeń naszego firmowego zespołu CERT, m.in. CyberTarczy. W przypadku dostępu z urządzeń mobilnych stosujemy szyfrowanie poczty i plików, a laptopy posiadają zaszyfrowane twarde dyski. Korzystamy także z szyfrowania połączeń poprzez VPN – mówi
Facebook po wycieku danych: hakerzy ukradli dane 29 mln użytkowników
opcji „Wyświetl jako”, która umożliwia użytkownikom sprawdzanie, jak nasz profil jest widziany przez inne osoby. „W ciągu dwóch dni usunęliśmy lukę w zabezpieczeniach, zatrzymaliśmy atak i zabezpieczyliśmy konta, przywracając tokeny z dostępem osobom, które mogły zostać narażone
Jak służby w Meksyku instalowały Pegasusa? Wysyłały SMS o treści: "Twój syn został porwany"
później wypuścił aktualizację, która załatała lukę w zabezpieczeniach, przy czym niewykluczone, że od tego czasu firma znalazła inny sposób włamywania się do iPhone’ów.
Co będą mogli robić polscy cyberżołnierze? Mariusz Błaszczak powołał nowy rodzaj Sił Zbrojnych
konieczność posiadania zdolności przełamywania zabezpieczeń i hakowania zdalnych systemów, serwerów, komputerów, smartfonów itd. W opcji maksimum to także możliwość przeprowadzania ataków na automatykę przemysłową obcego państwa, a stąd już o krok do hakowania systemów uzbrojenia - zauważa dr Łukasz Olejnik
UL International Polska: Zagrożenia związane z Internetem Rzeczy będą narastać
przez hakerów. "Najważniejszą rzeczą jest dzisiaj bycie zabezpieczonym przed takimi atakami. UL International w tym pomaga, zarówno na poziomie koncepcji urządzeń, norm, ich odpowiedniego zabezpieczenia, ich certyfikacji i w końcu wypuszczenia ich na rynek"
To już wojna. "Solidarność" pisze do Morawieckiego i żąda dymisji prezes ZUS. Strajk coraz bliżej
do realizacji kolejne zadania, bez przygotowania pracowników, czy też zabezpieczenia dodatkowych środków rekompensujących ich wykonanie - napisała w środę w piśmie skierowanym do premiera Mateusza Morawieckiego Regina Borkowska, szefowa "Solidarności" w ZUS. "Wobec dramatycznej
Cyfryzacja po polsku. Wdrażanie nowych rozwiązań w polskich urzędach to często bolesny proces
Rządowej. Sieci bezpiecznej i przeznaczonej tylko dla najważniejszych urzędów i urzędników, by rozmowy faktycznie nie były dostępne dla nikogo z zewnątrz. Zabezpieczenia posunęły się tak daleko, że urząd, który będzie chciał skorzystać z wideorozmowy, będzie musiał za każdym razem wysyłać podanie do
Sięgnij po bezzwrotną dotację z urzędu pracy na własny biznes. Można dostać ok. 27 tys. zł
tys. – musi doliczyć odsetki ustawowe. Zabezpieczenia urzędu Urzędy pracy zapewniają, że bardzo niewielu bezrobotnych musi zwracać pieniądze. Ale na wszelki wypadek wymagają zabezpieczenia. Warunki i tryb przyznawania bezrobotnym środków na podjęcie działalności gospodarczej określa
Koniec ery BlackBerry. Historia upadku technologicznej potęgi
systemów zabezpieczeń i oprogramowania, takiego jak system QNX stosowanego w samochodach Toyoty.
Bank spółdzielczy znów w opałach. "Potrzebna jest pilna kontrola"
KNF do pilnej kontroli. Członkowie zarządu, którym jedynie odczytano odwołującą ich uchwałę, zostają wyprowadzeni przez ludzi od zabezpieczeń z budynku, zostają też zarekwirowane ich komputery, nośniki pamięci, karty magnetyczne i telefony wraz z kartami SIM. Ale zmiany w Krakowskim Banku
Dziennik budowy po nowemu. Co i kiedy się zmienia?
dziennika budowy są chronione przed zniszczeniem poprzez istnienie kopii zapasowej w bezpiecznym środowisku z dodatkową ochroną przed jej usunięciem. „Ryzyko utraty danych zostało tu zminimalizowane zgodnie najwyższymi standardami zabezpieczeń technicznych i infrastrukturalnych, które stosuje się w
IBM: Era bankowości chronionej identyfikatorem i hasłem powoli mija
zdolność dostosowywania się do zmiennego otoczenia. Dlatego konieczne stało się blokowanie ich działalności na komputerze klienta banku. Gdzie tkwią najpoważniejsze luki w zabezpieczeniu kont klientów banków przed fraudami? - W dalszym ciągu (i pewnie
Ułatwiamy pracę cyberprzestępcom. Co szósty internauta ustawia imię zwierzaka jako hasło. 123456 też nadal na topie
firma działająca na rynku cyberbezpieczeństwa, przypomina wyniki badań brytyjskiego Narodowego Centrum Bezpieczeństwa Cybernetycznego, z których wynika, że co szósty internauta używa jako hasła w aplikacjach imienia domowego zwierzęcia. Takie zabezpieczenie ma podobną skuteczność do imienia żony lub
Bezpieczne rozwiązania. Przedsiębiorcy nadal boją się chmury
domyślnych ustawieniach lub posiadają stare oprogramowanie firmware. Natomiast komputery prywatne rzadko kiedy są tak dobrze zabezpieczone, jak ich odpowiedniki służbowe. Część internautów nadal korzysta z przestarzałych systemów operacyjnych, bez łatek bezpieczeństwa i aktualizacji. Inni znów nie posiadają
Jeden z teleoperatorów zlecał kradzieże danych osobowych z innych firm
nie od niego. Zresztą to właśnie ten teleoperator zgłosił to na policję. - Nasz system bezpieczeństwa wykrył nietypowe zjawiska w systemach teleinformatycznych. Przy czym należy zaznaczyć, że zabezpieczenia naszych systemów teleinformatycznych nie zawiodły i nie zostały przełamane - mówi
Microsoft zdobył kontrakt z armią. Hologramy pomogą żołnierzom
salach z zapleczem IT. Palce śmigające po klawiaturze okażą się tak samo ważne - o ile nie bardziej - jak palec snajpera trzymany na spuście broni. Liczą się przecież dane, dane i jeszcze raz dane, no i zabezpieczenie własnego systemu przed atakiem wroga. Na razie gogle zakładają specjaliści Telewizja
Złapali go, bo kpił ze swoich ofiar. Hakerzy też popełniają błędy
, w których są powszechnie znane luki w zabezpieczeniach. Przestępcy mogą na nich umieścić swoją treść. Zhakowane strony są odsprzedawane do wykorzystania, np. w atakach phishingowych. Przestępcy na wynajem Zhakowane sieci składające się z komputerów osobistych istnieją już od wielu lat. W ostatnim
Atak hakerów na banki. Czy jest się czego bać? Komentarz Macieja Samcika
tacy, którzy rzeczywiście mają dostęp do baz danych z wrażliwymi informacjami (a takich osób w bankach w praktyce jest niewiele). Po drugie, komputer takiego pracownika musiałby być słabo zabezpieczony (już typowa antywirusowa ochrona przeglądarki powinna wyhaczyć jakieś dziwne skrypty, które powodują
Przymusowe urlopy, transfery między zakładami. W branży moto nie dzieje się dobrze
pomiędzy zarządem a przedstawicielami związku dotyczące utrzymania zatrudnienia, czasu pracy, systemu wynagrodzeń i Zakładowego Układu Zbiorowego Pracy w VW Poznań. Naszym priorytetem w obecnej, trudnej sytuacji w branży motoryzacyjnej jest utrzymanie zatrudnienia i zabezpieczenie wynagrodzeń pracowników
Orange: Udział zagrożeń dot. nielegalnych treści w sieci spadł do 27% w 2018 r.
urządzeń podłączonych do sieci, a ich zabezpieczenia nieraz pozostawiają wiele do życzenia. "Na rynku pojawiają się coraz to nowsze gadżety, chcemy je mieć jak najszybciej i jak najtaniej, a to nie zawsze idzie w parze z bezpieczeństwem. Dziś o wiele łatwiej przejąć kontrolę
Wirus atakuje komputer? Oni są w stanie zareagować nawet w środku nocy
sprawuje także 24-godzinną opiekę informatyczną nad klientami. Monitoruje zabezpieczenia sieci firmowej, stan systemu antywirusowego oraz poprawek bezpieczeństwa na komputerach. Stale administrowane są też wszystkie urządzenia (np. drukarki). – Jesteśmy w stanie zareagować, nawet jeżeli coś
Cisco o bezpieczeństwie w sieci. Najważniejsze trendy w zakresie cyberzagrożeń
mniejszego okupu. Ryuk atakuje znacznie mniej systemów, żądając znacznie większego okupu. Zapobieganie udanym atakom Eksperci Cisco mówią, że analizowanie trendów w krajobrazie zagrożeń może pomóc w zabezpieczeniu firmy czy organizacji. – Wiedząc, gdzie pojawiają się ataki, łatwiej jest podjąć decyzję
Firmy są atakowane przez "doraźne" grupy cyberprzestępców
Już 18. raz EY zapytał firmy na całym świecie o cyfrowe zabezpieczenia. Po raz pierwszy za najczęstsze źródło ataków uznały one zorganizowane grupy cyberprzestępców. W świecie wirtualnym nie wyglądają one tak samo jak w realnym - zwykle nie ma tam
Szpiedzy, manipulacje i żądza zysku. Były haker i szef bezpieczeństwa Twittera oskarża serwis
"firma kompletnie ignoruje zasady bezpieczeństwa, a procedury są przestarzałe o co najmniej dziesięć lat". W opinii byłego menedżera dane użytkowników są zabezpieczone w niewystarczającym stopniu, a ponadto dostęp do nich ma zbyt wielu pracowników firmy. "Połowa
Eurostat: Zabezpieczamy się, ale wirusy wciąż górą
zabezpieczenia ma odpowiednio 62 i 64 proc. użytkowników. Jednak jak pokazują badania Eurostatu, zainstalowane zabezpieczenia nie zawsze chronią wystarczająco. Średnio 31 proc. Europejczyków "złapało" w zeszłym roku wirusa. Statystycznie najczęściej zainfekowane są komputery
Cisco: Ransomware coraz częściej wykorzystywany do zniszczenia atakowanej firmy
ransomware oraz innych cyberzagrożeń ważne jest, aby często tworzyć kopie zapasowe danych oraz testować procedury ich przywracania. Istotne jest także regularne skanowanie zabezpieczeń firmowych mikroserwisów, usług w chmurze oraz systemów do administrowania aplikacjami. Cisco to
Poważna dziura w zamkach hotelowych. Można stworzyć kartę, która otwiera wszystkie drzwi
Assa Abloy to na pozór mało znana firma, ale prawdopodobnie większość z nas miała do czynienia z jej produktami. To największy na świecie producent zabezpieczeń elektromechanicznych do drzwi. Zamki tej firmy można znaleźć w setkach tysięcy hoteli na całym świecie - choćby w hotelach takich sieci
Za włamanie do Facebooka odpowiadają spamerzy, a Chiny chcą zbudować sztuczny księżyc
, jak nasz profil wygląda widziany przez inne osoby). Prawdopodobnie doprowadziło to do przejęcia tokenów uwierzytelniających, dzięki którym użytkownik nie musi się za każdym razem logować do serwisu. Luka w zabezpieczeniach została już załatana, a Facebook prowadzi wewnętrzne śledztwo. 2
Spec od zabezpieczeń kabelkowych, czyli sukces po niemieckiej praktyce
dużych producentów. Po pewnym czasie zdecydował się sam je produkować. I tak na rynku pojawiły się pierwsze produkty z logo Optiguard. Dzisiaj w dziale badań i rozwoju firmy pracuje 12 osób. Łącznie Optiguard zatrudnia ponad 100 ludzi. Głównym produktem są tzw. zabezpieczenia
Powinniśmy podziękować chmurze. To dzięki niej kolejne lockdowny są w miarę znośne
danymi i ich bezpieczeństwo. W przypadku używania chmury nie mamy wpływu na sposób zabezpieczenia naszych danych, takie decyzje podejmowane są po stronie prywatnych korporacji, które są właścicielami serwerów. Niejednokrotnie słyszeliśmy już o dużych wyciekach danych z chmur nawet największych firm
HP Inc. chce umacniać pozycję lidera w segmentach sprzętu PC i drukarek
w Polsce, a także linię biznesową Premium z wielopoziomowymi zabezpieczeniami od BIOS przez zaciemnienie ekranu po multiidentyfikację. W segmencie drukarek koncern widzi przestrzeń na wzrost w segmencie druku A3. Ponadto niedawno przejął segment druku od Samsunga i widzi
Jedni z największych hakerów na świecie zatrzymani
program, który wykorzystywał m.in. luki w zabezpieczeniach przeglądarki Internet Explorer, wykradał głównie dane kart kredytowych. Z zarażonych komputerów przestępcy stworzyli sieć tzw. zombi - komputery bez wiedzy ich właścicieli "wynajmowali" innym grupom do ataków. To jedna z największych
Cyberprzestępcy się profesjonalizują i automatyzują. Każdy zostawia jednak cyfrowy odcisk palca
kompromisu pomiędzy bezpieczeństwem a tzw. User Experience, a więc komfortem korzystania z danej strony. W końcu każdy chce robić zakupy w internecie jak najwygodniej i jak najszybciej, nie chce co chwila się logować lub uwierzytelniać. A im mniej podobnych kroków, tym mniejsze zabezpieczenie jego danych
Deklarujemy, że znamy się na bezpieczeństwie w sieci. A to nieprawda
. Jednocześnie prawie dwie trzecie respondentów uważa, że używa silnych haseł na swoich kontach, co oznacza tyle, że Polacy po prostu nie wiedzą, jak takie silne zabezpieczenie stworzyć. Dodatkowo, choć większość badanych deklaruje, że zabezpiecza swoje urządzenia programem antywirusowym (71 proc.), tylko 13
Dzień Bezpiecznego Internetu. Facebook radzi, jak zachować bezpieczeństwo
Podstawą bezpiecznego korzystania z Facebooka jest właściwe zabezpieczenie konta. Dostęp do niego jest chroniony hasłem, które powinno się składać z co najmniej sześciu znaków, w tym liczb i znaków specjalnych. Używanie tego samego hasła w wielu serwisach, podobnie jak udostępnianie go innym, zwiększa
Koronawirus przenosi handel do sieci. Jak nie wpaść na rafy przy prowadzeniu e-sklepu?
zarówno o przemyślany adres sklepu, szatę graficzną i zdjęcia produktowe, jak i regulamin jego działania, certyfikat SSL czy politykę prywatności i zwrotów. Kolejną kwestią są regulacje związane z przepisami RODO, musimy więc zadbać o odpowiednie zabezpieczenie danych oraz posiadanej dokumentacji. Jak
ASUS VivoBook S410. Przyjemny laptop z kilkoma "ale"
w autobusie, pamiętajcie o dodatkowym zabezpieczeniu. Ale prawdopodobnie najpoważniejszym problemem VivoBooka jest bateria i optymalizacja pod kątem energooszczędności. Na Windowsie testowany egzemplarz wytrzymywał do 4 godzin. Na Ubuntu w okolicach 3. Próbowałem oszczędzać energię, wyłączać
Wyciek z przypadku. MON niechcący dzieli się informacjami
dostęp do rozmaitych danych. Wyobrażam sobie również scenariusz, w którym dziecko czy wnuk instaluje potencjalnie niebezpieczną aplikację na telefonie bez wiedzy zainteresowanego. Służby wywiadowcze innych krajów bardzo łatwo mogą wykorzystać takie luki w zabezpieczeniach, zyskując dostęp do danych
Wszystkie tajemnice leasingu. Co zmienił "Polski ład"? Co wciąż się opłaca, a co trochę mniej?
niż te związane np. z kredytem inwestycyjnym, ponieważ wiążą się z mniejszą liczbą dokumentów oraz faktem, że przedmiot leasingu stanowi zabezpieczenie transakcji i pozostaje własnością firmy leasingowej. - Zmiany wprowadzone przez „Polski ład" dotyczą oczywiście wszystkich przedmiotów
TechPoranek. 2019 rok rozczarowań, dekada sporego skoku
Apple. W tym samym czasie chińskie władze coraz skuteczniej rozbudowywały zabezpieczenia China’s Great Firewall, czyli wielkiej machiny cenzorskiej, która odcina Chiny od nieuznawanych usług i treści. A przywódca państwa Xi Jinping w swojej politycznej filozofii właśnie na technologiach oparł
Przedsiębiorco, jesteś gotowy na RODO?
procedury i w ten sposób zapewnić organizacji sprawnie działające narzędzia kontroli danych. Być może w niektórych przypadkach potrzebna będzie rozbudowa lub uzupełnienie systemów zabezpieczeń – i tu dużą rolę odgrywają konsultanci, którzy są w stanie ocenić posiadane rozwiązania i optymalnie
Wybory w Niemczech. Otwarta furtka dla hakerów
informatyka Martina Tschirsicha, który postanowił sprawdzić, jak zabezpieczenia funkcjonują w praktyce. Ku swojemu zdziwieniu był w stanie dotrzeć do PC-Wahl za pomocą wyszukiwarki Google'a. Okazało się, że na jednej z podstron portalu producenta ktoś opublikował kody dostępu do serwera, z którego można go
Dzieci w internecie, czyli z jakimi problemami borykają się nasi czytelnicy rodzice
palca i PIN-u. - To wystarczające dla zwykłego użytkownika. Zaznaczę tylko, że warto ustawić PIN składający się z ośmiu znaków. Jeśli ktoś nam telefon ukradnie, będzie próbował PIN-u czteroznakowego i dzięki temu maksymalnie utrudni przełamanie naszych zabezpieczeń. Natomiast jeśli ktoś ma urządzenie z
Jak chronić komputer. Wirusy są wszędzie [INFORMATOR]
– Chcieliśmy tylko sprawdzić zabezpieczenia nowego systemu operacyjnego MS DOS. Nie spodziewaliśmy się takich skutków – mówią bracia Basit i Amjad Farooq Alvi z Pakistanu. To oni w 1986 roku stworzyli pierwszego wirusa komputerowego. Nic nie uszkadzał, bracia nie mieli złych zamiarów
Sąd surowy dla banku. Nadzieja dla tych, którym złodzieje wyczyścili konta
jego komputerze stronę bardzo podobną do bankowej, a na niej komunikat, że "bank zmienia system zabezpieczeń i w celu uzyskania lepszych zabezpieczeń prosi o podanie numeru telefonu i nazwy systemu operacyjnego". Naiwny klient podał namiary telefonu, za pomocą