zabezpieczenia komputera

Paweł Hekman

Jak Polacy dbają o laptopy? Pracują na kocach, chodzą z otwartą pokrywą

Jak Polacy dbają o laptopy? Pracują na kocach, chodzą z otwartą pokrywą

Komputer zawinięty w pampersy, laptop zabezpieczony popcornem albo sprzęt wysłany w neseserze na szyfr bez podania kodu - to jednostkowe przypadki, które w serwisach komputerowych wydarzyły się naprawdę. O tym, jak dbamy o komputery, rozmawiamy z Tomaszem Stankiem z firmy Lenovo.

Włamania do aut. Ofiary zgłaszają się niemal codziennie

- Z samochodów ginie wszystko, co tylko można spieniężyć. Od systemów nawigacyjnych, przez narzędzia, radia, po torby z komputerami, telefony komórkowe - ostrzegają policjanci. Nie dajmy uśpić swojej czujności i zabezpieczmy się przed kradzieżą. Jest kilka prostych sposobów.

Sześć strasznych historii: tak w biały dzień okrada się klientów banków

Pan Marcin stracił 140 tys. zł, pani Katarzyna - 74 tys. Pani Annie wyparowało 46 tys., panu Robertowi - 70 tys. Panu Waldemarowi skradziono 25 tys. zł, panu Piotrowi - 27 tys. W żadnym z tych przypadków złodzieje nie sforsowali zabezpieczeń banku. Włamali się na komputer czytelnika, przejęli kontrolę nad jego smartfonem albo routerem bezprzewodowym. I skorzystali z naiwności klienta.

Nowe strategia na Foreksie. Sposób na zysk czy pułapka?

agencji Reuters, np. o bezrobociu w USA, inflacji w strefie euro itp. Aplikacja sama potrafi rozpoznać, czy wynik jest lepszy, czy gorszy od oczekiwań analityków. Komputer jednak nie będzie za nas decydował, jakie pozycje na walutach zajmować. To my sami wcześniej musimy

Wyciekł policyjny pseudo-Pegasus. Oto, co faktycznie potrafi

Wyciekł policyjny pseudo-Pegasus. Oto, co faktycznie potrafi

przełamywania zabezpieczeń smartfonów (zarówno z systemem Android, jak i iOS) oraz do przełamywania zabezpieczeń aplikacji i pobierania z nich danych takich jak: wiadomości z komunikatorów, e-maile, załączniki, a także usunięte treści. UFED Premium oferuje także bezpośrednią pomoc techników Cellebrite w

Jak wykorzystać czyjś adres IP? Cyberprzestępcy mają kilka sposobów

Jak wykorzystać czyjś adres IP? Cyberprzestępcy mają kilka sposobów

. Wystarczy mieć odpowiednie narzędzie przełamujące zabezpieczenie routera - tłumaczy dr Łukasz Olejnik.  Zarekwirowano komputer dziennikarza "Wyborczej" Przypomnijmy: w sobotę 2 października policja wtargnęła do mieszkania naszego dziennikarza Piotra Bakselerowicza. Służby zrobiły to bez

Wielkie firmy zatrudniają hakerów. "Lepiej samemu przeprowadzić atak na siebie"

Wielkie firmy zatrudniają hakerów. "Lepiej samemu przeprowadzić atak na siebie"

Microsoft Offensive Research & Security. Campbell koordynuje pracę tzw. czerwonego zespołu (Red Team). To zespół hakerów zatrudnionych przez Microsoft, którego celem jest atakowanie własnej firmy i sprawdzanie słabych punktów zabezpieczeń. Można to porównać do ćwiczeń wojskowych. Ataki czerwonego zespołu

Zemsta, czyli jak zwolnić pracownika i nie stracić firmy

Zemsta, czyli jak zwolnić pracownika i nie stracić firmy

pewnością każe się to potencjalnemu sprawcy dwa razy zastanowić czy warto utratę dochodów połączyć z utratą oszczędności. Druga linia obrony – ta najważniejsza – to zabezpieczenia informatyczne. Częste kopie zapasowe i ograniczenie pracownikom dostępu tylko do tych zasobów, których naprawdę

Bitcoin, obowiązek gnojówkowy i Hollywood. Korea Północna znowu zaskakuje

Bitcoin, obowiązek gnojówkowy i Hollywood. Korea Północna znowu zaskakuje

złamanie kodu np. bitcoina. Hakerzy Kim Dżong Una wykorzystali więc wiele technik, którymi codziennie atakują nas cyberprzestępcy: przynęty phishingowe, działania oparte na wykorzystaniu błędów w zabezpieczeniach oprogramowania lub systemu operacyjnego, instalowanie na komputerach ofiar złośliwego

Od wybuchu pandemii liczba ataków w sieci wzrosła o kilkaset procent. Włamywacze podszywają się nawet pod dział IT

Od wybuchu pandemii liczba ataków w sieci wzrosła o kilkaset procent. Włamywacze podszywają się nawet pod dział IT

- Praca poza siecią korporacyjną zwiększa ryzyko udanego ataku, jeśli pracownicy korzystają z domowych komputerów, na których nie są zainstalowane zabezpieczenia klasy biznesowej – mówi Luis Corrons, security evangelist w Avast produkującej programy antywirusowe. Liczby potwierdzają jego

Włamanie na konto Dworczyka daje impuls do zmian w cyberbezpieczeństwie

Włamanie na konto Dworczyka daje impuls do zmian w cyberbezpieczeństwie

złamanie takiego zabezpieczenia. Zabezpieczenia złamane Na początku tego roku dwóch analityków cyberbezpieczeństwa z francuskiej firmy NinjaLab znalazło lukę w dwóch najpopularniejszych urządzeniach tego typu - Google Titan i YubiKey. Pozwala ona na odzyskanie klucza szyfrowania używanego do generowania

Nowe prawo. Bezpieczeństwo sygnalistów. Obowiązek i szansa dla firm

Nowe prawo. Bezpieczeństwo sygnalistów. Obowiązek i szansa dla firm

połączenie pomiędzy aplikacją a przeglądarką czy automatycznie wygasająca sesja, dzięki czemu jeśli zapomnimy zablokować komputer, nikt zgłoszenia nie będzie mógł podejrzeć – wymienia Barański. – Kolejnym zabezpieczeniem jest brak ciasteczek, czyli tzw. cookies. To informacje, które przeglądarki

Komputery kwantowe zagrażają bezpieczeństwu sieciowemu. Firmy muszą się na nie przygotować

Komputery kwantowe zagrażają bezpieczeństwu sieciowemu. Firmy muszą się na nie przygotować

wykorzystywana, gdzie znajdują się luki w zabezpieczeniach i gdzie należy wprowadzić zmiany. Zbyt wiele firm nie ma o tym pojęcia, szczególnie w przypadku dziedziczenia starszych systemów, które zostały powstały wiele lat temu. Pomocne jest również ustalenie, czy dane są przechowywane w siedzibie firmy, czy też

Cisco: Sieć powinna być najważniejszą częścią architekt. cyberbezbezpieczeństwa

bezpieczeństwo, jest to jedno z najbardziej krytycznych zagadnień. To co odróżnia nasze, od typowego podejścia, to fakt, że sieć jest najistotniejszym elementem architektury systemu bezpieczeństwa. Wiadomo, że wszystkie tradycyjne elementy, jak firewall, zabezpieczenie komputera, zabezpieczenie styku ze światem

Idea Bank wdrożył oprogramowanie zabezpieczające IBM Trusteer Rapport

zabezpieczenia transakcji online przez Idea Bank to realizacja przyjętej strategii, aby korzystanie z innowacyjnych produktów i usług banku było w pełni bezpieczne" - czytamy w komunikacie. IBM Trusteer Rapport to zaawansowane oprogramowanie, które zostało opracowane z myślą o

Ogromne wyzwanie. Zapewnienie cyberbezpieczeństwa pracownikom zdalnym

Ogromne wyzwanie. Zapewnienie cyberbezpieczeństwa pracownikom zdalnym

. Pierwszą był sam moment przejścia na pracę zdalną i konieczność zapewnienia pracownikom narzędzi do jej wykonywania, zdalnego dostępu do firmowych zasobów, tak, aby zachować ciągłość biznesową. Kolejnym krokiem było odpowiednie zabezpieczenie tych rozproszonych środowisk. Co do kosztów tego procesu &ndash

Do Gdańska zbliża się wielka fala. To napływ innowacji

Do Gdańska zbliża się wielka fala. To napływ innowacji

;pokaże techniki przełamywania zabezpieczeń i przekaże praktyczne informacje dla każdego właściciela smartfona, jak się przed tych uchronić.  Tarek Chabab z Astek Polska zaprezentuje rozwiązania techniczne w zakresie przeciwdziałania praniu pieniędzy dla instytucji finansowych. Jan

Zaktualizuj natychmiast swojego iPhone'a. Pegasus ma otwarte drzwi

Zaktualizuj natychmiast swojego iPhone'a. Pegasus ma otwarte drzwi

. Pojawienie się tej aktualizacji może trochę dziwić, bo niedługo producent ma wypuścić nową wersję systemu - iOS 15.  Skąd więc taka reakcja? Eksperci zajmujący się cyberbezpieczeństwem znaleźli poważną lukę w zabezpieczeniach smartfonów kalifornijskiej spółki.  - Analizując telefon

Przyszłość pod znakiem Passwordless

Przyszłość pod znakiem Passwordless

Kowalski. – To ważne zawsze, ale szczególnie teraz, w dobie pandemii i pracy zdalnej, kiedy przesyłanych danych jest jeszcze więcej niż wcześniej. I wiele firm dopiero teraz zaczęło sobie zdawać sprawę, że ich odpowiednie, jak najsilniejsze zabezpieczenie jest absolutną koniecznością. Kłopot w tym

Cztery rzeczy, których nigdy nie powinieneś robić w internecie

Cztery rzeczy, których nigdy nie powinieneś robić w internecie

. Kluczową opcją dla użytkowników może się okazać możliwość zdalnego wymazania skradzionego lub zgubionego telefonu – dodaje ekspert. Jak zabezpieczyć sieć domową Zabezpieczenie komputera i smartfona to jedno. Ważna jest również nasza sieć domowa. I tu znów podstawą jest skomplikowane hasło do wi-fi

"Na szczepionkę", "na pulpit zdalny". Rośnie liczba ataków na producentów szczepionek na koronawirusa

"Na szczepionkę", "na pulpit zdalny". Rośnie liczba ataków na producentów szczepionek na koronawirusa

cyberprzestępców, którzy wprawdzie nie dysponują zaawansowaną technologią i nie tworzą skomplikowanych złośliwych systemów, ale bazują na technikach uderzających w najsłabsze ogniwo zabezpieczeń - mówi Paweł Dobrzański, dyrektor bezpieczeństwa w T-Mobile. Tym słabym ogniwem jest oczywiście człowiek, którego dużo

Cyberprzestępcy włamali się do 50 tys. kamer domowych. W sieci są już nagrania ofiar w intymnych sytuacjach

Cyberprzestępcy włamali się do 50 tys. kamer domowych. W sieci są już nagrania ofiar w intymnych sytuacjach

sieciowego. Decydując się na zakup takiego sprzętu, należy używać zaufanej marki oferującej wysoki poziom zabezpieczenia naszych danych. Należy również pamiętać o regularnym aktualizowaniu jego oprogramowania, co pozwala na wyeliminowanie znalezionych podatności na atak internetowych przestępców. Dużo zależy

Podsłuchy Giertycha i Brejzy to tylko odprysk afery big techów. Amerykańscy giganci nie walczą o demokrację, ale o pieniądze

Podsłuchy Giertycha i Brejzy to tylko odprysk afery big techów. Amerykańscy giganci nie walczą o demokrację, ale o pieniądze

pośrednictwem luki w zabezpieczeniach komunikatora WhatsApp należącego do koncernu Marka Zuckerberga), nie tylko odpowiadają za dane swoich użytkowników i boją się kosztownych pozwów. Mają więcej biznesowych interesów w tym, żeby nie dopuszczać, by firmy z sektora cybernadzoru hakowały ich urządzenia czy

Unijne miliony rozeszły się w kilka sekund. Przedsiębiorca z Kielc: "Tylko cwaniacy dostali pieniądze"

o komentarz w tej sprawie, udzieliła bardzo obszernej odpowiedzi, w której przekonuje, że wszystko było w porządku. "W celu zapewnienia bezpieczeństwa wprowadzanych danych oraz prawidłowości procesu prowadzenia naboru, zastosowano zabezpieczenie, które chroni przed użyciem rozwiązań

Kto ma chipy, ten ma władzę. Szef Intela zapowiada inwestycje niezależnie od kryzysu

. Intel w zeszłym roku ogłosił, że zainwestuje 20 mld dolarów w dwie fabryki chipów w USA oraz do 90 mld dolarów w nowe fabryki w Europie. Mają one zabezpieczyć pozycję Intela jako lidera przemysłu chipowego. Deklaracje te wychodzą naprzeciw obawom, że dotychczasowe lokalizacje za bardzo skoncentrowane są

Chcą inwestować, wpadają w sidła oszustów

bankowca, informuje, że nastąpiło włamanie na nasze konto bankowe i zlecony został przelew. Przestępca, wykorzystując strach posiadacza rachunku bankowego przed utratą oszczędności życia, oferuje pomoc w zabezpieczeniu konta przed podobnymi zagrożeniami i prosi o zainstalowanie legalnego oprogramowania

Przejął 239 profili zaufanych. To tylko wierzchołek góry lodowej?

swoim domu, gdzie podczas przeszukania policjanci zabezpieczyli laptop, z którego przeprowadzono atak hakerski, twarde dyski, pendrive, modem, router oraz kartę SIM. W trakcie dokładnego sprawdzenia komputera funkcjonariusze ujawnili liczne bazy danych loginów i haseł oraz oprogramowanie służące jako

KRD: 60% Polaków obawia się wycieku danych z powodu pandemii

firmy, z których usług korzystali. Tym bardziej, że w związku z pandemią coraz więcej osób korzysta z płatności online. Dane osobowe gromadzone są również przez instytucje publiczne (m.in. urzędy, uczelnie i szpitale). Jak wynika z badania stosowanym przez nie zabezpieczeniom

Atak hakerów na rząd USA. Kryzysowa sytuacja w Waszyngtonie

wyrafinowany sposób, omijając różne zabezpieczenia pozwalające zwykle wykryć obce ingerencje w oprogramowanie.  Rzecznik Kremla Dmitrij Pieskow odrzucił doniesienia o udziale Rosji w tym cyberataku. 

Bądź mądry po aferze mailowej, czyli jak skutecznie chronić swoją pocztę e-mail

istotnych ustaleń korporacyjnych, zawiera dane wrażliwe, dane innych osób lub gdy przekazywane są istotne informacje państwowe. Po to inwestuje się w zabezpieczenie infrastruktury cyfrowej, żeby decydenci dysponowali bezpiecznymi kanałami komunikacji i wykorzystywali je do celów służbowych. Ponadto - i

Bitdefender przekazuje bezpłatne rozwiązania dla organizacji zdrowotnych

koronawirusa i narażenie go na problemy logistyczne oraz finansowe" - czytamy w komunikacie. Dlatego też globalny producent zajmujący się zabezpieczeniem danych oferuje za darmo swoje rozwiązania dla wszystkich organizacji opieki zdrowotnej. a wszystkie instytucje w Polsce

Sprzedam notebook, pierwszy właściciel, mało jeżdżony

" serwisy ogłoszeniowe nie zapewniają ochrony przed ofertami sprzętu pochodzącego z kradzieży, trzeba liczyć tylko na uczciwość sprzedającego. Elementarne zabezpieczenia występują jednak w serwisach aukcyjnych, firm komputerowych i oferujących komputery poleasingowe. Ta druga opcja jest

Ulga w nowym "Polskim ładzie" dla klasy średniej dla firm to fikcja? W przepisach pomieszano definicje

ustawie o podatku dochodowym od osób fizycznych. Są to wydatki poniesione w celu osiągnięcia przychodów lub zachowania albo zabezpieczenia źródła przychodów. - Powiedzmy, że moim kosztem prowadzenia działalności gospodarczej jest zakup samochodu. Koszt uzyskania przychodu w tym wypadku to odpis

Od tokenu do fotowoltaiki. Kim jesteś, Rahimie Blaku?

osobę i zabezpieczenie w taki sposób, aby nie można było takich tokenów powielić. Token może więc być cyfrowym prawem do wielu rzeczy, np. metra kwadratowego ziemi w toskańskiej winnicy, kawałka panelu fotowoltaicznego, czy nawet akcji firmy. Każdy przypadek podlega innym przepisom i nadzorowi, w

Cyfryzacja miast otwiera je na cyberprzestępców

podatne na ataki cyberprzestępców. Zacznie dochodzić do nich w najbliższej przyszłości, to tylko kwestia czasu. Niestety, w obszarze cyberbezpieczeństwa najczęściej działamy reaktywnie, więc dobry system zabezpieczeń powstanie zapewne dopiero po kilku spektakularnych atakach na inteligentne miasta &ndash

TechPoranek. Grudzień rekordowym miesiącem dla Netfliksa i HBO w Polsce

podstawie prozy Andrzeja Sapkowskiego, a na początku miesiąca HBO udostępniło trzeci sezon "Watahy". 2. NSA ujawniło lukę bezpieczeństwa w Windowsie. Microsoft już ją załatał  Amerykańska Narodowa Agencja Bezpieczeństwa (NSA) wykryła i ujawniła poważną lukę w zabezpieczeniach Windowsa

TechPoranek. Microsoft kończy obsługę systemu Windows 7

, ale będą coraz mniej bezpieczne. Microsoft poinformował na swojej stronie, że bez ciągłego aktualizowania oprogramowania i zabezpieczeń komputery z tym systemem są bardziej podatne na wirusy i złośliwe oprogramowanie.  Żeby uniknąć potencjalnych ataków hakerskich, firma proponuje użytkownikom

Jak chronić złoto XXI wieku? 7 porad, jak dbać o własne dane

wskazywali, że największymi zagrożeniami są: włamanie hakerów do komputera lub telefonu (60 proc. badanych), phishing, czyli podszywanie się pod inne firmy lub instytucje (57 proc.), wycieki z baz danych (52 proc.) oraz fizyczna kradzież dokumentów (48 proc.).Badanie pokazuje także, że niestety część prób

Jak ubezpieczyć firmę, by później nie żałować

wyboru oferty i procedur stosowanych przez dany zakład ubezpieczeń. W przypadku polis majątkowych, związanych z pożarami czy kradzieżami, w umowach mogą wystąpić zapisy dotyczące konieczności posiadania przez firmę określonych zabezpieczeń. - Nie ma konkretnych warunków, które muszą spełnić firmy

Uber się nie poddaje. Po siedmiu miesiącach od wypadku wraca do testów auta bez kierowcy

kontrola komputera w aucie Po siedmiu miesiącach Uber planuje powrót do testów. Jednak teraz auta autonomiczne poruszające się po przestrzeni publicznej będą kontrolowane przez dwóch pracowników obecnych w pojeździe podczas jazdy. W autach mają być zamontowane dodatkowe zabezpieczenia  - systemy

Bezpieczeństwo pracy zdalnej. Pracodawcy muszą o nie zadbać

urządzeń przed udzielaniem dostępu, np. za pomocą wieloskładnikowego uwierzytelniania. O tym, czy sieć jest dobrze zabezpieczona, niezależnie od wielkości organizacji, decyduje kompleksowość zabezpieczeń. Powinniśmy zabezpieczać zarówno urządzenia końcowe (np. rozwiązaniami VPN czy uwierzytelnia

Jak nie dać się oszukać na zakupach online?

wszystkich dostępów, możemy skorzystać z programu, który sam podpowiada skomplikowane hasła i je zapamiętuje – radzi Łukasz Formas, kierownik zespołu inżynierów w firmie Sophos, specjalizującej się w tworzeniu cyfrowych zabezpieczeń. Zdaniem eksperta warto zastanowić się nad skorzystaniem z kart

Kiedy komputer kopie kryptowaluty hakerom

jednej z sieci monitorującej i kontrolującej wodociągi. Tego typu ataki mogą być najbardziej niebezpieczne, bo potrafią doprowadzić do awarii danego systemu. A najsłabszym ogniwem zabezpieczeń może być sam człowiek - pracownicy z działów IT czy technicy mogą coraz częściej ulegać pokusie

Oszczędne banki na wojnie z hakerami

coraz chętniej - a i w Polsce mamy już pierwszy taki przypadek - banki wyposażają klientów w specjalne programy do wykrywania finansowych zagrożeń. To wsparcie dla klienta, który nie zawsze wie, jak zabezpieczyć swój komputer przez złodziejami pieniędzy, także dodatkowe zabezpieczenie dla banku. Bo

Cyberprzestępcy uderzyli w uczniów. Nauka zdalna otworzyła im wirtualne drzwi

szybkim tempem wprowadzania kolejnych obostrzeń związanych z pandemią koronawirusa. Wiele szkół nie było na to przygotowanych i nie posiadało odpowiednich procedur i zabezpieczeń chroniących przed cyberatakami. Chociaż wiele z incydentów okazywało się żartem lub złośliwym działaniem samych uczniów

"Admin123" - tak gminy chronią się przed hakerami, wynika z nowego raportu NIK

działanie wszystkich komputerów w urzędzie. W kolejnej wiadomości hakerzy zażądali okupu za odszyfrowanie danych. Jeszcze bardziej o kłopoty prosił się magistrat w Krakowie. Latem ub. r. uruchomił on Kartę Krakowską, która uprawniała do zniżek w komunikacji miejskiej. A cały system zabezpieczył hasłem "

Obywatel w komórce. Czy cyfrowe dokumenty zastąpią papier i plastik?

ludzkie błędy i zaniedbania. – Kluczowe jest odpowiednie zabezpieczenie komputera, tabletu lub smartfonu, na którym korzystamy z systemów mObywatel i podobnych. Należy zwracać uwagę, czy logujemy się do prawdziwego serwisu, a nie podstawionego przez przestępców, oraz czy przestrzegamy podstawowych

Rosyjski atak z Oriona. Jak przebiegał największy atak hakerski na USA z użyciem SolarWinds

nazwie „Sunburst". „Sunspot" wyposażono w kilka zabezpieczeń, aby uniknąć sytuacji, w której kompilacja się nie powiedzie się, a programiści zorientowaliby się o obecności przeciwnika. Hakerzy włożyli wiele wysiłku, aby upewnić się, że kod został poprawnie wstawiony i pozostał

Rewolucja w dowodach osobistych. Prawie wszyscy pójdą do urzędu

. Dostosowanie przepisów do unijnego prawa Zmiany to efekt dostosowania przepisów ustawy z 6 sierpnia 2010 r. o dowodach osobistych do rozporządzenia Parlamentu Europejskiego i Rady UE z 20 czerwca 2019 r. Rozporządzenie musi zostać wdrożone w celu poprawy zabezpieczeń wydawania dowodów osobistych i ich obiegu w

Google łata luki w przeglądarce Chrome. Natychmiast zaktualizuj swoją

jest jako niska. Takie luki są niekiedy wykorzystywane do instalacji złośliwego oprogramowania w systemie ofiary. Pamiętaj o instalowaniu aktualizacji - Niestety, cyberprzestępcy już wykorzystują wykrytą lukę w zabezpieczeniach - poinformował na firmowym blogu Alex Perekalin z firmy produkującej

Wirus atakuje klientów pięciu banków z Polski. Uwaga na maile z fakturą VAT

; omijają te mechanizmy zabezpieczeń, nie wymagają administratorskich uprawnień do komputera ofiary i potrafią działać na wielu przeglądarkach - zarówno na Chrome, Firefoksie, jak i Internet Explorerze. Szczęściem w nieszczęściu jest to, że wirus przechwytuje - nie do końca wiadomo dlaczego - przelewy

Kaspersky: "Nie mamy powiązań z rządem". Bezpośrednich? Wcale nie musicie mieć

robić – właśnie ze względów bezpieczeństwa – ale ludzie bywają najsłabszymi ogniwami systemów zabezpieczeń. Podobno niesforny pracownik chciał w domu popracować nad swoim CV i potrzebował do tego ściśle tajnego oprogramowania hakerskiego, nad którym pracował w NSA. Strach pomyśleć, co

W sporze z AI prawo autorskie stoi po stronie człowieka. Czas na technologiczny komunizm i copyright trolling?

prawa autorskie, ponieważ sztuczna inteligencja nie może być podmiotem praw autorskich – wyjaśnia Maciejewicz. Zdaniem prawniczki palącą kwestią nie jest uznanie praw autorskich, ale prawne zabezpieczenie interesów branży kreatywnej. Może to być jednak bardzo trudne. – Tak jak rolnicy nie

Narzędzia czasów pandemii. Przegląd oprogramowania do pracy zdalnej

. Korzystamy m.in. z odpowiedniego standardu haseł czy zabezpieczeń naszego firmowego zespołu CERT, m.in. CyberTarczy. W przypadku dostępu z urządzeń mobilnych stosujemy szyfrowanie poczty i plików, a laptopy posiadają zaszyfrowane twarde dyski. Korzystamy także z szyfrowania połączeń poprzez VPN – mówi

Facebook po wycieku danych: hakerzy ukradli dane 29 mln użytkowników

opcji „Wyświetl jako”, która umożliwia użytkownikom sprawdzanie, jak nasz profil jest widziany przez inne osoby. „W ciągu dwóch dni usunęliśmy lukę w zabezpieczeniach, zatrzymaliśmy atak i zabezpieczyliśmy konta, przywracając tokeny z dostępem osobom, które mogły zostać narażone

Jak służby w Meksyku instalowały Pegasusa? Wysyłały SMS o treści: "Twój syn został porwany"

później wypuścił aktualizację, która załatała lukę w zabezpieczeniach, przy czym niewykluczone, że od tego czasu firma znalazła inny sposób włamywania się do iPhone’ów.

Co będą mogli robić polscy cyberżołnierze? Mariusz Błaszczak powołał nowy rodzaj Sił Zbrojnych

konieczność posiadania zdolności przełamywania zabezpieczeń i hakowania zdalnych systemów, serwerów, komputerów, smartfonów itd. W opcji maksimum to także możliwość przeprowadzania ataków na automatykę przemysłową obcego państwa, a stąd już o krok do hakowania systemów uzbrojenia - zauważa dr Łukasz Olejnik

UL International Polska: Zagrożenia związane z Internetem Rzeczy będą narastać

przez hakerów. "Najważniejszą rzeczą jest dzisiaj bycie zabezpieczonym przed takimi atakami. UL International w tym pomaga, zarówno na poziomie koncepcji urządzeń, norm, ich odpowiedniego zabezpieczenia, ich certyfikacji i w końcu wypuszczenia ich na rynek"

To już wojna. "Solidarność" pisze do Morawieckiego i żąda dymisji prezes ZUS. Strajk coraz bliżej

do realizacji kolejne zadania, bez przygotowania pracowników, czy też zabezpieczenia dodatkowych środków rekompensujących ich wykonanie - napisała w środę w piśmie skierowanym do premiera Mateusza Morawieckiego Regina Borkowska, szefowa "Solidarności" w ZUS. "Wobec dramatycznej

Cyfryzacja po polsku. Wdrażanie nowych rozwiązań w polskich urzędach to często bolesny proces

Rządowej. Sieci bezpiecznej i przeznaczonej tylko dla najważniejszych urzędów i urzędników, by rozmowy faktycznie nie były dostępne dla nikogo z zewnątrz.  Zabezpieczenia posunęły się tak daleko, że urząd, który będzie chciał skorzystać z wideorozmowy, będzie musiał za każdym razem wysyłać podanie do

Sięgnij po bezzwrotną dotację z urzędu pracy na własny biznes. Można dostać ok. 27 tys. zł

tys. – musi doliczyć odsetki ustawowe. Zabezpieczenia urzędu Urzędy pracy zapewniają, że bardzo niewielu bezrobotnych musi zwracać pieniądze. Ale na wszelki wypadek wymagają zabezpieczenia. Warunki i tryb przyznawania bezrobotnym środków na podjęcie działalności gospodarczej określa

Koniec ery BlackBerry. Historia upadku technologicznej potęgi

systemów zabezpieczeń i oprogramowania, takiego jak system QNX stosowanego w samochodach Toyoty.

Bank spółdzielczy znów w opałach. "Potrzebna jest pilna kontrola"

KNF do pilnej kontroli. Członkowie zarządu, którym jedynie odczytano odwołującą ich uchwałę, zostają wyprowadzeni przez ludzi od zabezpieczeń z budynku, zostają też zarekwirowane ich komputery, nośniki pamięci, karty magnetyczne i telefony wraz z kartami SIM. Ale zmiany w Krakowskim Banku

Dziennik budowy po nowemu. Co i kiedy się zmienia?

dziennika budowy są chronione przed zniszczeniem poprzez istnienie kopii zapasowej w bezpiecznym środowisku z dodatkową ochroną przed jej usunięciem. „Ryzyko utraty danych zostało tu zminimalizowane zgodnie najwyższymi standardami zabezpieczeń technicznych i infrastrukturalnych, które stosuje się w

IBM: Era bankowości chronionej identyfikatorem i hasłem powoli mija

zdolność dostosowywania się do zmiennego otoczenia. Dlatego konieczne stało się blokowanie ich działalności na komputerze klienta banku. Gdzie tkwią najpoważniejsze luki w zabezpieczeniu kont klientów banków przed fraudami? - W dalszym ciągu (i pewnie

Ułatwiamy pracę cyberprzestępcom. Co szósty internauta ustawia imię zwierzaka jako hasło. 123456 też nadal na topie

firma działająca na rynku cyberbezpieczeństwa, przypomina wyniki badań brytyjskiego Narodowego Centrum Bezpieczeństwa Cybernetycznego, z których wynika, że co szósty internauta używa jako hasła w aplikacjach imienia domowego zwierzęcia. Takie zabezpieczenie ma podobną skuteczność do imienia żony lub

Bezpieczne rozwiązania. Przedsiębiorcy nadal boją się chmury

domyślnych ustawieniach lub posiadają stare oprogramowanie firmware. Natomiast komputery prywatne rzadko kiedy są tak dobrze zabezpieczone, jak ich odpowiedniki służbowe. Część internautów nadal korzysta z przestarzałych systemów operacyjnych, bez łatek bezpieczeństwa i aktualizacji. Inni znów nie posiadają

Jeden z teleoperatorów zlecał kradzieże danych osobowych z innych firm

nie od niego. Zresztą to właśnie ten teleoperator zgłosił to na policję. - Nasz system bezpieczeństwa wykrył nietypowe zjawiska w systemach teleinformatycznych. Przy czym należy zaznaczyć, że zabezpieczenia naszych systemów teleinformatycznych nie zawiodły i nie zostały przełamane - mówi

Microsoft zdobył kontrakt z armią. Hologramy pomogą żołnierzom

salach z zapleczem IT. Palce śmigające po klawiaturze okażą się tak samo ważne - o ile nie bardziej - jak palec snajpera trzymany na spuście broni. Liczą się przecież dane, dane i jeszcze raz dane, no i zabezpieczenie własnego systemu przed atakiem wroga. Na razie gogle zakładają specjaliści Telewizja

Złapali go, bo kpił ze swoich ofiar. Hakerzy też popełniają błędy

, w których są powszechnie znane luki w zabezpieczeniach. Przestępcy mogą na nich umieścić swoją treść. Zhakowane strony są odsprzedawane do wykorzystania, np. w atakach phishingowych. Przestępcy na wynajem Zhakowane sieci składające się z komputerów osobistych istnieją już od wielu lat. W ostatnim

Atak hakerów na banki. Czy jest się czego bać? Komentarz Macieja Samcika

tacy, którzy rzeczywiście mają dostęp do baz danych z wrażliwymi informacjami (a takich osób w bankach w praktyce jest niewiele). Po drugie, komputer takiego pracownika musiałby być słabo zabezpieczony (już typowa antywirusowa ochrona przeglądarki powinna wyhaczyć jakieś dziwne skrypty, które powodują

Przymusowe urlopy, transfery między zakładami. W branży moto nie dzieje się dobrze

pomiędzy zarządem a przedstawicielami związku dotyczące utrzymania zatrudnienia, czasu pracy, systemu wynagrodzeń i Zakładowego Układu Zbiorowego Pracy w VW Poznań. Naszym priorytetem w obecnej, trudnej sytuacji w branży motoryzacyjnej jest utrzymanie zatrudnienia i zabezpieczenie wynagrodzeń pracowników

Orange: Udział zagrożeń dot. nielegalnych treści w sieci spadł do 27% w 2018 r.

urządzeń podłączonych do sieci, a ich zabezpieczenia nieraz pozostawiają wiele do życzenia. "Na rynku pojawiają się coraz to nowsze gadżety, chcemy je mieć jak najszybciej i jak najtaniej, a to nie zawsze idzie w parze z bezpieczeństwem. Dziś o wiele łatwiej przejąć kontrolę

Wirus atakuje komputer? Oni są w stanie zareagować nawet w środku nocy

sprawuje także 24-godzinną opiekę informatyczną nad klientami. Monitoruje zabezpieczenia sieci firmowej, stan systemu antywirusowego oraz poprawek bezpieczeństwa na komputerach. Stale administrowane są też wszystkie urządzenia (np. drukarki). – Jesteśmy w stanie zareagować, nawet jeżeli coś

Cisco o bezpieczeństwie w sieci. Najważniejsze trendy w zakresie cyberzagrożeń

mniejszego okupu. Ryuk atakuje znacznie mniej systemów, żądając znacznie większego okupu. Zapobieganie udanym atakom Eksperci Cisco mówią, że analizowanie trendów w krajobrazie zagrożeń może pomóc w zabezpieczeniu firmy czy organizacji. – Wiedząc, gdzie pojawiają się ataki, łatwiej jest podjąć decyzję

Firmy są atakowane przez "doraźne" grupy cyberprzestępców

Już 18. raz EY zapytał firmy na całym świecie o cyfrowe zabezpieczenia. Po raz pierwszy za najczęstsze źródło ataków uznały one zorganizowane grupy cyberprzestępców. W świecie wirtualnym nie wyglądają one tak samo jak w realnym - zwykle nie ma tam

Szpiedzy, manipulacje i żądza zysku. Były haker i szef bezpieczeństwa Twittera oskarża serwis

"firma kompletnie ignoruje zasady bezpieczeństwa, a procedury są przestarzałe o co najmniej dziesięć lat". W opinii byłego menedżera dane użytkowników są zabezpieczone w niewystarczającym stopniu, a ponadto dostęp do nich ma zbyt wielu pracowników firmy. "Połowa

Eurostat: Zabezpieczamy się, ale wirusy wciąż górą

zabezpieczenia ma odpowiednio 62 i 64 proc. użytkowników. Jednak jak pokazują badania Eurostatu, zainstalowane zabezpieczenia nie zawsze chronią wystarczająco. Średnio 31 proc. Europejczyków "złapało" w zeszłym roku wirusa. Statystycznie najczęściej zainfekowane są komputery

Cisco: Ransomware coraz częściej wykorzystywany do zniszczenia atakowanej firmy

ransomware oraz innych cyberzagrożeń ważne jest, aby często tworzyć kopie zapasowe danych oraz testować procedury ich przywracania. Istotne jest także regularne skanowanie zabezpieczeń firmowych mikroserwisów, usług w chmurze oraz systemów do administrowania aplikacjami. Cisco to

Poważna dziura w zamkach hotelowych. Można stworzyć kartę, która otwiera wszystkie drzwi

Assa Abloy to na pozór mało znana firma, ale prawdopodobnie większość z nas miała do czynienia z jej produktami. To największy na świecie producent zabezpieczeń elektromechanicznych do drzwi. Zamki tej firmy można znaleźć w setkach tysięcy hoteli na całym świecie - choćby w hotelach takich sieci

Za włamanie do Facebooka odpowiadają spamerzy, a Chiny chcą zbudować sztuczny księżyc

, jak nasz profil wygląda widziany przez inne osoby). Prawdopodobnie doprowadziło to do przejęcia tokenów uwierzytelniających, dzięki którym użytkownik nie musi się za każdym razem logować do serwisu. Luka w zabezpieczeniach została już załatana, a Facebook prowadzi wewnętrzne śledztwo.  2

Spec od zabezpieczeń kabelkowych, czyli sukces po niemieckiej praktyce

dużych producentów. Po pewnym czasie zdecydował się sam je produkować. I tak na rynku pojawiły się pierwsze produkty z logo Optiguard. Dzisiaj w dziale badań i rozwoju firmy pracuje 12 osób. Łącznie Optiguard zatrudnia ponad 100 ludzi. Głównym produktem są tzw. zabezpieczenia

Powinniśmy podziękować chmurze. To dzięki niej kolejne lockdowny są w miarę znośne

danymi i ich bezpieczeństwo. W przypadku używania chmury nie mamy wpływu na sposób zabezpieczenia naszych danych, takie decyzje podejmowane są po stronie prywatnych korporacji, które są właścicielami serwerów. Niejednokrotnie słyszeliśmy już o dużych wyciekach danych z chmur nawet największych firm

HP Inc. chce umacniać pozycję lidera w segmentach sprzętu PC i drukarek

w Polsce, a także linię biznesową Premium z wielopoziomowymi zabezpieczeniami od BIOS przez zaciemnienie ekranu po multiidentyfikację. W segmencie drukarek koncern widzi przestrzeń na wzrost w segmencie druku A3. Ponadto niedawno przejął segment druku od Samsunga i widzi

Jedni z największych hakerów na świecie zatrzymani

program, który wykorzystywał m.in. luki w zabezpieczeniach przeglądarki Internet Explorer, wykradał głównie dane kart kredytowych. Z zarażonych komputerów przestępcy stworzyli sieć tzw. zombi - komputery bez wiedzy ich właścicieli "wynajmowali" innym grupom do ataków. To jedna z największych

Cyberprzestępcy się profesjonalizują i automatyzują. Każdy zostawia jednak cyfrowy odcisk palca

kompromisu pomiędzy bezpieczeństwem a tzw. User Experience, a więc komfortem korzystania z danej strony. W końcu każdy chce robić zakupy w internecie jak najwygodniej i jak najszybciej, nie chce co chwila się logować lub uwierzytelniać. A im mniej podobnych kroków, tym mniejsze zabezpieczenie jego danych

Deklarujemy, że znamy się na bezpieczeństwie w sieci. A to nieprawda

. Jednocześnie prawie dwie trzecie respondentów uważa, że używa silnych haseł na swoich kontach, co oznacza tyle, że Polacy po prostu nie wiedzą, jak takie silne zabezpieczenie stworzyć. Dodatkowo, choć większość badanych deklaruje, że zabezpiecza swoje urządzenia programem antywirusowym (71 proc.), tylko 13

Dzień Bezpiecznego Internetu. Facebook radzi, jak zachować bezpieczeństwo

Podstawą bezpiecznego korzystania z Facebooka jest właściwe zabezpieczenie konta. Dostęp do niego jest chroniony hasłem, które powinno się składać z co najmniej sześciu znaków, w tym liczb i znaków specjalnych. Używanie tego samego hasła w wielu serwisach, podobnie jak udostępnianie go innym, zwiększa

Koronawirus przenosi handel do sieci. Jak nie wpaść na rafy przy prowadzeniu e-sklepu?

zarówno o przemyślany adres sklepu, szatę graficzną i zdjęcia produktowe, jak i regulamin jego działania, certyfikat SSL czy politykę prywatności i zwrotów. Kolejną kwestią są regulacje związane z przepisami RODO, musimy więc zadbać o odpowiednie zabezpieczenie danych oraz posiadanej dokumentacji. Jak

ASUS VivoBook S410. Przyjemny laptop z kilkoma "ale"

w autobusie, pamiętajcie o dodatkowym zabezpieczeniu. Ale prawdopodobnie najpoważniejszym problemem VivoBooka jest bateria i optymalizacja pod kątem energooszczędności. Na Windowsie testowany egzemplarz wytrzymywał do 4 godzin. Na Ubuntu w okolicach 3. Próbowałem oszczędzać energię, wyłączać

Wyciek z przypadku. MON niechcący dzieli się informacjami

dostęp do rozmaitych danych. Wyobrażam sobie również scenariusz, w którym dziecko czy wnuk instaluje potencjalnie niebezpieczną aplikację na telefonie bez wiedzy zainteresowanego. Służby wywiadowcze innych krajów bardzo łatwo mogą wykorzystać takie luki w zabezpieczeniach, zyskując dostęp do danych

Wszystkie tajemnice leasingu. Co zmienił "Polski ład"? Co wciąż się opłaca, a co trochę mniej?

niż te związane np. z kredytem inwestycyjnym, ponieważ wiążą się z mniejszą liczbą dokumentów oraz faktem, że przedmiot leasingu stanowi zabezpieczenie transakcji i pozostaje własnością firmy leasingowej. - Zmiany wprowadzone przez „Polski ład" dotyczą oczywiście wszystkich przedmiotów

TechPoranek. 2019 rok rozczarowań, dekada sporego skoku

Apple. W tym samym czasie chińskie władze coraz skuteczniej rozbudowywały zabezpieczenia China’s Great Firewall, czyli wielkiej machiny cenzorskiej, która odcina Chiny od nieuznawanych usług i treści. A przywódca państwa Xi Jinping w swojej politycznej filozofii właśnie na technologiach oparł

Przedsiębiorco, jesteś gotowy na RODO?

procedury i w ten sposób zapewnić organizacji sprawnie działające narzędzia kontroli danych. Być może w niektórych przypadkach potrzebna będzie rozbudowa lub uzupełnienie systemów zabezpieczeń – i tu dużą rolę odgrywają konsultanci, którzy są w stanie ocenić posiadane rozwiązania i optymalnie

Wybory w Niemczech. Otwarta furtka dla hakerów

informatyka Martina Tschirsicha, który postanowił sprawdzić, jak zabezpieczenia funkcjonują w praktyce. Ku swojemu zdziwieniu był w stanie dotrzeć do PC-Wahl za pomocą wyszukiwarki Google'a. Okazało się, że na jednej z podstron portalu producenta ktoś opublikował kody dostępu do serwera, z którego można go

Dzieci w internecie, czyli z jakimi problemami borykają się nasi czytelnicy rodzice

palca i PIN-u. - To wystarczające dla zwykłego użytkownika. Zaznaczę tylko, że warto ustawić PIN składający się z ośmiu znaków. Jeśli ktoś nam telefon ukradnie, będzie próbował PIN-u czteroznakowego i dzięki temu maksymalnie utrudni przełamanie naszych zabezpieczeń. Natomiast jeśli ktoś ma urządzenie z

Jak chronić komputer. Wirusy są wszędzie [INFORMATOR]

– Chcieliśmy tylko sprawdzić zabezpieczenia nowego systemu operacyjnego MS DOS. Nie spodziewaliśmy się takich skutków – mówią bracia Basit i Amjad Farooq Alvi z Pakistanu. To oni w 1986 roku stworzyli pierwszego wirusa komputerowego. Nic nie uszkadzał, bracia nie mieli złych zamiarów

Sąd surowy dla banku. Nadzieja dla tych, którym złodzieje wyczyścili konta

jego komputerze stronę bardzo podobną do bankowej, a na niej komunikat, że "bank zmienia system zabezpieczeń i w celu uzyskania lepszych zabezpieczeń prosi o podanie numeru telefonu i nazwy systemu operacyjnego". Naiwny klient podał namiary telefonu, za pomocą