zabezpieczeniach przeglądarki

Rafał Pikuła

Bardzo jawny tryb incognito w Google Chrome. Wyciekły maile pracowników

Bardzo jawny tryb incognito w Google Chrome. Wyciekły maile pracowników

Wyciekły maile pracowników Google'a, którzy wyśmiewali pozorną prywatność trybu incognito. Grupa amerykańskich internautów żąda miliarda dolarów odszkodowań od giganta.

Google łata luki w przeglądarce Chrome. Natychmiast zaktualizuj swoją

Google wypuściło aktualizację łatającą luki w popularnej przeglądarce internetowej Chrome. A my przypominamy, że z cyberbezpieczeństwem jest jak z higieną osobistą - trzeba o nie dbać regularnie.

Jak chronić złoto XXI wieku? 7 porad, jak dbać o własne dane

Dziś, w trzeciej dekadzie XXI wieku, naszym życiem rządzą dane. Jeszcze nigdy nie były one tak cenne. Nawet wielkie firmy nie zawsze sobie radzą z ich ochroną, ale wiele zależy od nas. Oto siedem prostych porad od Rafała Pikuły.

Wirus atakuje klientów pięciu banków z Polski. Uwaga na maile z fakturą VAT

Wirus atakuje klientów pięciu banków z Polski. Uwaga na maile z fakturą VAT

złośliwy kod do przeglądarki internetowej. Jednak producenci przeglądarek, jak i banki już się do tego przyzwyczaili i zdążyli stworzyć odpowiednie zabezpieczenia, dzięki którym dużo trudniej w ten sposób okraść internautów. Sposoby, których używają cyberprzestępcy w przypadku „BackSwapa&rdquo

Nowe prawo. Bezpieczeństwo sygnalistów. Obowiązek i szansa dla firm

Nowe prawo. Bezpieczeństwo sygnalistów. Obowiązek i szansa dla firm

połączenie pomiędzy aplikacją a przeglądarką czy automatycznie wygasająca sesja, dzięki czemu jeśli zapomnimy zablokować komputer, nikt zgłoszenia nie będzie mógł podejrzeć – wymienia Barański. – Kolejnym zabezpieczeniem jest brak ciasteczek, czyli tzw. cookies. To informacje, które przeglądarki

Wirus z Facebooka. Dostałeś zdjęcie od znajomego? Nie otwieraj go

Wirus z Facebooka. Dostałeś zdjęcie od znajomego? Nie otwieraj go

sprawa jest na szczęście nieco mniej niebezpieczna. Użytkownicy Androida nie mogą instalować rozszerzeń do przeglądarek, a iPhone'y mają własne zabezpieczenia. Mimo wszystko zainfekowanie smartfonów też jest możliwe, jeśli przez nieuwagę zainstalujemy nie rozszerzenie do przeglądarki, lecz aplikację

Ogromne wyzwanie. Zapewnienie cyberbezpieczeństwa pracownikom zdalnym

Ogromne wyzwanie. Zapewnienie cyberbezpieczeństwa pracownikom zdalnym

. Pierwszą był sam moment przejścia na pracę zdalną i konieczność zapewnienia pracownikom narzędzi do jej wykonywania, zdalnego dostępu do firmowych zasobów, tak, aby zachować ciągłość biznesową. Kolejnym krokiem było odpowiednie zabezpieczenie tych rozproszonych środowisk. Co do kosztów tego procesu &ndash

Ponad 500 dodatków do przeglądarki Chrome pobierało dane użytkowników

Ponad 500 dodatków do przeglądarki Chrome pobierało dane użytkowników

Złośliwe rozszerzenia do przeglądarki Google Chrome odkryli członkowie zespołu Duo Security powołanego przez firmę Cisco oraz niezależna ekspertka Jamila Kay. Rozszerzenia (albo dodatki) to niewielkie programy, które usprawniają działanie przeglądarek. Mogą to być programy powiadamiające o nowej

Co czwarta polska domena internetowa wciąż bez zabezpieczenia

Co czwarta polska domena internetowa wciąż bez zabezpieczenia

polskich domen ma to zabezpieczenie. Zaś w marcu tego roku - czego raport NASK jeszcze nie uwzględnia - inna hostingowa firma Nazwa.pl zobowiązała się zabezpieczyć w ten sposób wszystkie 450 tys. domen, jakie jest w jej stajni. Ale i tak to wciąż ledwie jedna czwarta z wszystkich 2,576 mln domen z

Haker, cracker, haktywista i inne, czyli kto jest kim w internecie

Haker, cracker, haktywista i inne, czyli kto jest kim w internecie

dużo łatwiej zhakować niż inne? Dużo zależy tu od tzw. admina, czyli administratora sieci danej firmy czy instytucji, który odpowiada za konserwację, zabezpieczenia i sprawne działanie systemów komputerowych. Kiedy admin nie spełnia należycie swoich obowiązków i swoim działaniem przynosi więcej szkody

"Wygrałeś iPhone'a!" - jak rozpoznać złośliwe reklamy i nie dać się nabrać?

"Wygrałeś iPhone'a!" - jak rozpoznać złośliwe reklamy i nie dać się nabrać?

. Zdarzają się też sytuacje dużo bardziej niebezpieczne: złośliwa reklama próbuje przełamać zabezpieczenia naszej przeglądarki i komputera i zainstalować niebezpieczne oprogramowanie. – Może do tego dojść tylko wtedy, gdy nie aktualizujemy swojej przeglądarki i systemu operacyjnego. Jeśli macie

TechPoranek. Google: Złośliwe strony były przez lata wykorzystywane do hakowania iPhone'ów

TechPoranek. Google: Złośliwe strony były przez lata wykorzystywane do hakowania iPhone'ów

instalowały złośliwe oprogramowanie - wykorzystując luki w zabezpieczeniach, przede wszystkim w przeglądarce Safari - i pozyskiwały kontakty, zdjęcia i inne dane (m.in. informacje o lokalizacji). Mogły też wyciągać dane z aplikacji użytkownika, takich jak Instagram, WhatsApp czy Telegram. Według

Przestępcy dobiorą się do nas przez Zooma i Microsoft Teams. Wykryto poważne luki w zabezpieczeniach

Przestępcy dobiorą się do nas przez Zooma i Microsoft Teams. Wykryto poważne luki w zabezpieczeniach

przeoczyli. Organizatorzy Pwn2Own dają producentom 90 dni na uporanie się z lukami w zabezpieczeniach, które zostały ujawnione podczas imprezy. Po upływie tego czasu stają się jawne. 7 kwietnia Daan Keuper i Thijs Alkemade z holenderskiej firmy Computest Security połączyli trzy błędy w aplikacji Zoom, które

Google obniża wiarygodność zabezpieczeń stosowanych m.in. przez polskie banki

Google obniża wiarygodność zabezpieczeń stosowanych m.in. przez polskie banki

certyfikatów SSL. Teraz jednak Symantec ma duży kłopot. Centra certyfikacji podlegają corocznym rygorystycznym audytom bezpieczeństwa oraz jakości usług. I wyniki swojego audytu właśnie ogłosił Google, właściciel przeglądarki Chrome. Technologiczny gigant wykrył, że ponad 30 tys. certyfikatów SSL wydanych

Komisja Europejska będzie mogła ukarać Apple'a nawet na kwotę 80 mld dolarów

Komisja Europejska będzie mogła ukarać Apple'a nawet na kwotę 80 mld dolarów

użytkowników, jak i zawartości wiadomości, np. poprzez szyfrowanie. Ale i to jest szansa dla dostawców usług, którzy będą mogli konkurować, oferując klientom nie tylko wygodę, ale też różny poziom zabezpieczeń. Wybór jednego serwisu do wysyłania wiadomości będzie przy tym oznaczał, że możemy kontaktować się z

Nokia uruchamia w Polsce usługę Ovi Muzyka

dodatku bez uciążliwych zabezpieczeń, tzw. DRM. Sklep Ovi Muzyka będzie oferował utwory nie tylko użytkownikom telefonów komórkowych Nokii, ale każdemu, kto ma dostęp do praktycznie dowolnej przeglądarki internetowej, także mobilnej zainstalowanej na smartfonach różnych

Pornografia w sieci tylko z imiennym kluczem od ministerstwa. Polski rząd chce zablokować dostęp nieletnim

Pornografia w sieci tylko z imiennym kluczem od ministerstwa. Polski rząd chce zablokować dostęp nieletnim

. Teraz szef resortu cyfryzacji opowiedział, jak strona rządząca wyobraża sobie skuteczną weryfikację wieku odbiorców pornografii. W rozmowie z radiem RMF FM powiedział , że jednym z rozwiązań mogłoby być porozumienie z firmami stojącymi za przeglądarkami internetowymi i wydawanie dorosłym

Jak nie dać się oszukać na zakupach online?

Jak nie dać się oszukać na zakupach online?

wszystkich dostępów, możemy skorzystać z programu, który sam podpowiada skomplikowane hasła i je zapamiętuje – radzi Łukasz Formas, kierownik zespołu inżynierów w firmie Sophos, specjalizującej się w tworzeniu cyfrowych zabezpieczeń. Zdaniem eksperta warto zastanowić się nad skorzystaniem z kart

Cztery rzeczy, których nigdy nie powinieneś robić w internecie

Cztery rzeczy, których nigdy nie powinieneś robić w internecie

smartfon Przyzwyczailiśmy się dbać o obudowę i ekran smartfona, ale z taką samą uwagą powinniśmy dbać o zabezpieczenie zawartości urządzenia. Smartfon mamy zawsze przy sobie, więc jest on narażony na przechwycenie danych z aplikacji (w tym bankowych) albo na prozaiczną kradzież. Jeżeli nie chcemy dostać

Komputery kwantowe zagrażają bezpieczeństwu sieciowemu. Firmy muszą się na nie przygotować

Komputery kwantowe zagrażają bezpieczeństwu sieciowemu. Firmy muszą się na nie przygotować

wykorzystywana, gdzie znajdują się luki w zabezpieczeniach i gdzie należy wprowadzić zmiany. Zbyt wiele firm nie ma o tym pojęcia, szczególnie w przypadku dziedziczenia starszych systemów, które zostały powstały wiele lat temu. Pomocne jest również ustalenie, czy dane są przechowywane w siedzibie firmy, czy też

Dzień Bezpiecznego Internetu. Google radzi, jak zabezpieczyć swoje konto pocztowe

Dzień Bezpiecznego Internetu. Google radzi, jak zabezpieczyć swoje konto pocztowe

dobre hasło. Do mniej istotnych usług i serwisów warto też skorzystać z Menedżera Haseł, wbudowanego w przeglądarkę Chrome – dostęp do naszych haseł jest zawsze możliwy poprzez stronę passwords.google.com . Dobre hasło nie jest jednak wystarczającym zabezpieczeniem. Użytkownikom naszych kont

Niemiecki rząd przestrzega przed przeglądarką Microsoftu

O tym, Internet Explorer - przeglądarka Microsoftu - zawiera niebezpieczne dla użytkowników luki poinformował Federalny Urząd ds. Bezpieczeństwa Techniki Informatycznej. Problemy mogą występować nawet przy zastosowaniu najwyższego poziomu zabezpieczeń

Cisco o bezpieczeństwie w sieci. Najważniejsze trendy w zakresie cyberzagrożeń

Cisco o bezpieczeństwie w sieci. Najważniejsze trendy w zakresie cyberzagrożeń

mniejszego okupu. Ryuk atakuje znacznie mniej systemów, żądając znacznie większego okupu. Zapobieganie udanym atakom Eksperci Cisco mówią, że analizowanie trendów w krajobrazie zagrożeń może pomóc w zabezpieczeniu firmy czy organizacji. – Wiedząc, gdzie pojawiają się ataki, łatwiej jest podjąć decyzję

Jak chronić komputer. Wirusy są wszędzie [INFORMATOR]

– Chcieliśmy tylko sprawdzić zabezpieczenia nowego systemu operacyjnego MS DOS. Nie spodziewaliśmy się takich skutków – mówią bracia Basit i Amjad Farooq Alvi z Pakistanu. To oni w 1986 roku stworzyli pierwszego wirusa komputerowego. Nic nie uszkadzał, bracia nie mieli złych zamiarów

Przedsiębiorco, jesteś gotowy na RODO?

procedury i w ten sposób zapewnić organizacji sprawnie działające narzędzia kontroli danych. Być może w niektórych przypadkach potrzebna będzie rozbudowa lub uzupełnienie systemów zabezpieczeń – i tu dużą rolę odgrywają konsultanci, którzy są w stanie ocenić posiadane rozwiązania i optymalnie

Nadchodzi czas żniw dla cyberprzestępców. Jak kupić prezent i nie dać się okraść?

Podczas zakupów w sieci powinniśmy unikać wi-fi w miejscach publicznych, gdzie przestępcy bardzo łatwo mogą podstawić fałszywe elementy. Należy również stosować zabezpieczenia pomagające sprawdzić, czy strona jest legalna, oraz narzędzia eliminujące wirusy internetowe

Adblock vs wydawcy. Nikt nie blokuje reklam jak Polacy

swój komputer czy smartfon przed wirusami. To pokazuje braki w elementarnej wiedzy. Żaden z tego rodzaju programów w najmniejszym stopniu nie zapewnia takich zabezpieczeń. -  Widać wyraźnie, że wśród internautów jest spora grupa, która nie wie, jak działają adblocki, do czego służą. W tym zakresie

Jedni z największych hakerów na świecie zatrzymani

program, który wykorzystywał m.in. luki w zabezpieczeniach przeglądarki Internet Explorer, wykradał głównie dane kart kredytowych. Z zarażonych komputerów przestępcy stworzyli sieć tzw. zombi - komputery bez wiedzy ich właścicieli "wynajmowali" innym grupom do ataków. To jedna z największych

Nie otwieraj podejrzanych maili, bo stracisz oszczędności życia. Ekspert Orange odpowiada na pytania czytelników

;rozsyłanych przez SMS-y. Przed otwarciem takiej wiadomości warto dwa razy się zastanowić, czy na pewno znamy nadawcę i czy treść nie wzbudza naszych podejrzeń. Czy płatności telefonem są bezpieczne? Kolejna czytelniczka, pani Martyna, pytała o zabezpieczenia smartfona. "Czy płatności telefonem są

Cyberprzestępczość. To nie jest fantastyka naukowa. To plaga

eksperci są zgodni: niezależnie od stosowanych zabezpieczeń najsłabszym ogniwem każdego systemu bywa człowiek. – Dając pracownikom do ręki tak zaawansowane narzędzia jak na przykład środowiska chmurowe, nie można zapominać o zachowaniu odpowiednich środków kontroli – podkreśla Tomasz Rot

Księgi wieczyste. Duże zmiany, "jest bezpieczniej i szybciej, a będzie taniej"

się, czy sprzedający jest właścicielem tej nieruchomości oraz czy jest ona "czysta", czyli np. nieobciążona długami. Wpisana do księgi hipoteka, która jest najchętniej akceptowanym przez banki zabezpieczeniem kredytu, wisi bowiem na nieruchomości, a zmiana jej właściciela niczego nie zmienia

Bankowość mobilna także dla babci [Relacja z dyżuru eksperta]

, podmienianych przez oszustów stronach bankowych. – Czy taką stronę można też podmienić w telefonie? – pyta nasza czytelniczka. – Smartfon to komputer, z tą różnicą, że nosimy go w kieszeni lub torebce. Jeśli loguje się pani do konta przez przeglądarkę, to ryzyko podmiany strony w telefonie

Atak hakerów na banki. Czy jest się czego bać? Komentarz Macieja Samcika

tacy, którzy rzeczywiście mają dostęp do baz danych z wrażliwymi informacjami (a takich osób w bankach w praktyce jest niewiele). Po drugie, komputer takiego pracownika musiałby być słabo zabezpieczony (już typowa antywirusowa ochrona przeglądarki powinna wyhaczyć jakieś dziwne skrypty, które powodują

TechPoranek. Google wywinie się za grosze z afery podsłuchowej

pokazuje, że obecny poziom zabezpieczeń, który wprowadził biznes, jest niewystarczający do stwierdzonego ryzyka. Brytyjczycy uważają, że potrzebne są nowe zasady dla branży telekomunikacyjnej. 6. Hakerzy zaatakowali rosyjską Federalną Służbę Bezpieczeństwa. Skutecznie Cyberprzestępcy wykradli 7,5 terabajta

Kiedy komputer kopie kryptowaluty hakerom

jednej z sieci monitorującej i kontrolującej wodociągi. Tego typu ataki mogą być najbardziej niebezpieczne, bo potrafią doprowadzić do awarii danego systemu. A najsłabszym ogniwem zabezpieczeń może być sam człowiek - pracownicy z działów IT czy technicy mogą coraz częściej ulegać pokusie

Poważna dziura w procesorach największych producentów. Zagrożone miliardy urządzeń

procesorach pozwalają właśnie na taką „zmianę środowiska”, a więc zabezpieczenie informatyczne zwane wirtualną maszyną także przestaje być w tym przypadku skuteczne. Jak działa procesor? To, dlaczego luka jest aż tak krytyczna i dlaczego dzięki niej można kraść z urządzeń, co popadnie

Tygodniowy przegląd informacji ISBnews z sektora TMT

login i hasło na nie zabezpieczonej stronie. ?Żeby zabezpieczenie miało sens, sami użytkownicy muszą jednak zwracać uwagę, czy strona internetowa, z którą się łączą i na której podają swoje dane, jest zabezpieczona certyfikatem SSL (czy pasek adresu jest zielony lub jest na nim kłódka). Internauci

Setki milionów dolarów wykradzione reklamodawcom przez hakerów z Rosji

). Sieć przejętych komputerów W internecie jest mnóstwo sposobów na to, by reklamy klikały się "same". Sieci reklamowe znają te sposoby i tworzą zabezpieczenia przed nieuczciwymi administratorami stron i aplikacji, które mają je uchronić przed wyłudzeniami pieniędzy za

Oszuści polują na klientów BZ WBK

phishing. Ponieważ przestępcy nie są w stanie złamać zabezpieczeń bacznie strzeżonych witryn bankowych, próbują uderzyć w najsłabszy punkt, czyli klienta. Starają się wyłudzić numery rachunków, kart kredytowych i numery PIN, które pozwoliłyby im dobrać się do zgromadzonych w bankach pieniędzy. W

Czy bank pomoże ochronić przed e-złodziejem?

oraz przejęli SMS autoryzacyjny, to bankowcy mówili, że klient był nieostrożny, i umywali ręce. Tyle że sposoby wykradania danych wystarczających do tego, by wyczyścić klientowi konto, są coraz bardziej wysublimowane. Banki stoją więc przed wyborem: wprowadzać dodatkowe zabezpieczenia (np. wrócić do

Dobry haker do wynajęcia. Rozmowa z pentesterem, który na zlecenie firm włamuje się do ich systemów informatycznych

Jakub Wątor: Zajmuje się pan testami penetracyjnymi, czyli czym? Leszek Tasiemski: – Jestem pentesterem, czyli na zlecenie klienta-firmy próbuję złamać ich własne zabezpieczenia infrastruktury informatycznej. Używam identycznych metod i taktyk jak prawdziwi cyberprzestępcy. Zazwyczaj dzieje

Ktoś przejął mojego Facebooka? Nie, to tylko sesja, która wygasła

wysłał o tym powiadomienie do pani Justyny. Ta w efekcie niegroźna lekcja przydała się jednak naszej czytelniczce do wprowadzenia kilku nowych zabezpieczeń. Pani Justyna zmieniła swoje hasła do sieci wi-fi, Facebooka i poczty mailowej na mocniejsze. Warto je zresztą zmieniać

Kupuj w sieci bezpiecznie

szyfrowanie i zabezpieczone łącze. Takie symbole powinny pojawić się na stronie banku, do którego zostałeś przekierowany z e-sklepu. Dzięki temu dane, które podajesz w formularzach na stronach sklepu, są bezpiecznie przesyłane między przeglądarką a serwerem i nikt inny nie może ich

Komórka zamiast okienka w placówce

. - Stosowane zabezpieczenia w przeglądarkach telefonu GSM są podobne do tych "tradycyjnych". Strona logowania do serwisu BZWBK24 mobile jest szyfrowana i zabezpieczona certyfikatem bezpieczeństwa. Hasło jest takie samo jak do usługi BZWBK24 Internet i również może być maskowane - wymienia

RODO niepokoi przedsiębiorców. Będą kary za brak ochrony danych

na serwerach to zapomniane dane. – Od razu zaznaczam: to nie jest beztroska. My po prostu często nie wiemy, gdzie gromadzimy dane i jak. Bieżącym zmartwieniem jest raczej pojemność dysków, niż rodzaj danych i sposób zabezpieczenia – wskazywał Jerzy Skiba, konsultant techniczny z

Zjednoczone Emiraty Arabskie bez BlackBerry

Emiratach Arabskich od 2006 r. To nie pierwszy kraj, który nie potrafi złamać zabezpieczeń BlackBerry. Wcześniej podobne problemy miały Indie. Ich rząd domaga się obecnie od firmy Research in Motion wglądu w pocztę elektroniczną jej indyjskich klientów. 9 kwietnia dziennik "

Oszuści mają nowe sposoby na klientów mBanku. Uwaga na maile

- żeby wypłacić pieniądze z konta ofiary, na jej konto wziąć pożyczkę w firmie sprzedającej "chwilówki", ją również wypłacić i równie szybko zniknąć. Problem w tym, że samo hasło to za mało. Konieczne jest dodatkowe zabezpieczenie w postaci kodów wykorzystywanych do każdej transakcji

Cyberprzestępczość: najsłabszym punktem w sieci są prywatni użytkownicy

zachował się perfekcyjnie, odmawiając pomocy FBI. Biję im brawo, ale też rozumiem FBI. Mieli prawo złamać zabezpieczenia iPhone'a terrorysty i dobrze, że im się to udało. Nie podobało mi się tylko to naciskanie przez federalnych na Apple'a. Czujesz niepokój, wjeżdżając na teren

Wynajem mieszkania - jak zrobić to bezpiecznie?

poprzedni lokatorzy. Do czego służy kaucja Kaucja to pieniądze najemcy zdeponowane u właściciela. W umowie najmu powinien znaleźć się zapis, czemu ona ma służyć. Co do zasady, stanowi zabezpieczenie na wypadek powstania zniszczeń w lokalu oraz niezapłacenia wszystkich rachunków, do których zobowiązany jest

Zasłoń się przed Wielkim Bratem. Na ile to możliwe [PORADNIK]

. Czy można chronić swoje prywatne dane na Facebooku przed reklamodawcami? Tak. Do tego celu można wykorzystać bezpłatne rozszerzenia do przeglądarek internetowych, takie jak Abine, DisconnectMe czy Ghostery. Programy te nie tylko blokują śledzenie naszej aktywności przez

Kiosk z prasą w internecie

udostępniać swoich gazet w wersji elektronicznej. W końcu przekonały ich zabezpieczenia, które przygotowała firma. Były tak skonstruowane, że użytkownicy nie mogli przeglądać gazet bez dostępu do internetu, np. jadąc pociągiem. System uznawał to bowiem za zbyt ryzykowne

Ze smartfonem na zakupy. Ranking aplikacji sieci handlowych w Polsce

sugestywny sposób. Prof. Jemielniak podkreśla, że aplikacje z punktu widzenia użytkownika także mają niebagatelne zalety - choćby pod względem bezpieczeństwa, jeżeli aplikacja umożliwia zabezpieczenie hasłem, jest mniej podatna na ogólne ataki hakerskie niż przeglądarka. Dla biznesu to przyszłość To właśnie

Opłaca się chronić komputer

krajów wysoko rozwiniętych do takich jak nasz, bo tu mogą działać z większą bezkarnością. Symantec, światowy lider w dziedzinie komputerowych zabezpieczeń, właśnie potwierdził, że spośród ok. 100 krajów z obszaru Europy, Afryki i Bliskiego Wschodu to Polsce przypadła niechlubna

Uwaga, wirusy szantażyści atakują. Ransomware coraz większym problemem

zabezpieczeń. Każdy system, firewall, antywirus, wtyczka itd. może zawieść. Uwaga! Nośniki zewnętrzne podłączone do komputera podczas infekcji również zostaną bezpowrotnie zaszyfrowane. Backup do chmury jest najlepszym rozwiązaniem, gdyż realizuje się automatycznie - nie trzeba o nim pamiętać

Ukradli z konta 60 tys. zł. Czy bank zareagował zbyt późno?

przelewy, każdy po 15 tys. Byliśmy zszokowani, bo nie potwierdzaliśmy żadnej z tych operacji, a korzystamy z zabezpieczenia w formie tokenu. Poza tym wszystko trwało dosłownie kilka minut. Natychmiast zadzwoniłam na infolinię banku - opowiada właścicielka firmy. W trakcie rozmowy

Dzieci w sieci wystawiają się na łatwy łup. Jak zapewnić im bezpieczeństwo?

takich przypadkach niezbędna jest pomoc psychologiczna, zabezpieczenie dowodów (zrzutów ekranu, SMS-ów i maili z pogróżkami, zapisów rozmów z komunikatorów), a potem zadbanie o zablokowanie lub usunięcie szkodliwych materiałów w danym serwisie internetowym. Są też telefony zaufania: 116 111 (www.116111

Tygodniowy przegląd informacji ISBtech z sektora TMT

wywołań API miesięcznie. Według raportu SOAS w optymalizowaniu celów transformacji cyfrowej ważne jest skoncentrowanie się na usługach aplikacyjnych wymaganych do zabezpieczenia, skalowania i digitalizacji procesów informatycznych i biznesowych. Automatyzacja i orkiestracja mają w tym kontekście kluczowe

Jak tanio i legalnie oglądać filmy i seriale w internecie? Za co grozi nam kara grzywny lub więzienia?

, za pomocą których można dzielić się plikami, w tym także filmami) wygodą użytkowania i coraz lepszą widocznością w wyszukiwarkach. Ponadto część z ich użytkowników mogła się przestraszyć informacji medialnych o zabezpieczeniu (czyli w praktyce zarekwirowaniu) komputerów osób, które pobrały z sieci

Twój smartfon - kieszonkowy szpieg

, najmniej - z mobilnym Windowsem, bo podobnie jak iOS stosowany w iPhone'ach jako płatne systemy mają lepsze zabezpieczenia. Nie da się zabezpieczyć telefonu w stu procentach, ale stosując kilka zasad, można sprawić, że będzie trudno się do niego dobrać przestępcom. Przede

Tak okradają nam konta w internetowych bankach

naruszenia zabezpieczeń banku. "Wykorzystano login i hasło znane jedynie klientowi, a do autoryzacji posłużyły jednorazowe kody SMS wysłane na numer telefonu użytkownika. Wyprowadzenie środków z konta wymagało interakcji z klientem, który zainstalował na swoim telefonie aplikację pochodzącą z nieznanego

Tygodniowy przegląd informacji ISBtech z sektora TMT

analizy firmy F-Secure, cyberprzestępcy nadal stosują znane i sprawdzone metody ? aż 87% ataków wykorzystuje luki w zabezpieczeniach urządzeń lub słabe hasła. Coraz więcej korzystających z urządzeń IoT użytkowników ma przy tym obawy związane z prywatnością czy złośliwym oprogramowaniem. Źródło: spółka

Jak chronieni są kupujący mieszkania?

zagrożeniem niż np. niezapłacone rachunki może być hipoteka, powszechnie stosowana przez banki jako zabezpieczenie dla kredytu lub pożyczki. Oczywiście nie należy z góry odrzucać oferty mieszkania tylko dlatego, że sprzedający wziął na nie kiedyś kredyt. Transakcję da się przeprowadzić bezpiecznie i nawet nie

Jak się bronić przed cyberatakiem. Rozmowa ze specjalistą IT

tzw. keyloggingu, tudzież zbierania danych wprowadzanych do zmodyfikowanych za pomocą tzw. web-injectów formularzy wyświetlanych w oknie przeglądarki na zaatakowanym komputerze. Malware bywa też używany do przekierowywania połączeń ofiary ataku do serwerów kontrolowanych przez oszustów oraz do

Tygodniowy oprzegląd informacji ISBtech z sektora TMT

ataków z wykorzystaniem luk w zabezpieczeniach, fałszywe aplikacje billingowe w Google Play oraz zastosowanie innych urządzeń niż komputery PC do wydobywania kryptowalut ? to główne zagrożenia, jakie pojawiły się w cyberprzestrzeni w II kwartale 2018 r. według raportu firmy McAfee (McAfee Labs Threats

Jak bezpiecznie kupować w sieci? I nie dać się oszukać na aukcjach?

. Certyfikaty udostępniają wyspecjalizowane firmy informatyczne, które najpierw weryfikują sklep pod kątem zaufania, bezpieczeństwa i zabezpieczeń teleinformatycznych. Warto zwrócić też uwagę na sposób płatności - np. PayU (w Polsce korzysta z niego przede wszystkim Allegro) ma specjalny Program Ochrony

Tygodniowy przegląd informacji ISBtech z sektora TMT

specjalistyczną, dzięki której kontroluje pracę informatyków w obszarze bezpieczeństwa? Dlaczego? Ponieważ w Polsce wymieniona funkcja często jest wykonywana przez osobę, która tej wiedzy nie posiada, a jej rola ogranicza się do wprowadzenia procedur, bez zrozumienia tego, jakie zabezpieczenia należy faktycznie

Jak bezpiecznie robić zakupy w internecie? Warto mieć kartę

. pewności, bo nie wszystkie e-sklepy korzystają z tej technologii. Przekonała się o tym Barbara Zamojska, której na wakacjach w Egipcie skradziono kartę kredytową. - Wiedziałam, że moja karta ma to dodatkowe zabezpieczenie, bo wielokrotnie z niego korzystałam. Jednak zanim

Tygodniowy przegląd informacji ISBtech z sektora TMT

cyberbezpieczeństwo to nowy paradygmat sprawnego działania. O bezpieczeństwie trzeba myśleć już na poziomie zakładania firmy, a potem projektowania każdego nowego produktu lub usługi. Wprowadzanie jakichkolwiek zabezpieczeń tuż po incydencie to wyrzucanie pieniędzy w błoto i firmy nie mogą już taktycznie reagować tu

Tygodniowy przegląd informacji ISBnews z sektora TMT

www, niestosującymi odpowiednich zabezpieczeń, to kolejny krok Google, zmierzający do zwiększenia bezpieczeństwa poruszania się w internecie. Nikt jednak nie obiecuje, że jest to krok ostatni ? gigant już od dawna wyświetla ogromne plansze przy próbie wejścia na strony, gdzie wykrył zainfekowanie

Złapani na "darmowy" internet. Niepokojący eksperyment hakera z Trójmiasta

: Lubimy darmowe rzeczy Co prawda przed taką formą ataku na nasze dane zabezpieczone są aplikacje mobilne (są tak zaprogramowane, by wykrywać zagrożenie), ale nie dotyczy to przeglądarek internetowych, takich jak Mozilla, Chrome czy Safari. A tych używają niemal wszyscy. Dodatkowo, mimo powszechnych

Jak ochronić się przed wyłudzeniami w sieci

pewnym, że nasz własny komputer łączący się przez domowy internet jest bezpieczny? Program antywirusowy regularnie aktualizowany to podstawa. Tu nie ma co żałować pieniędzy - im więcej zapłacimy za licencję do programu, tym będzie miał on mocniejsze zabezpieczenia, częstsze aktualizacje i bogatszą bazę

Apple i Microsoft ramię w ramię gnębią Adobe

, bezpieczeństwem i wydajnością - mówi Dean Hachamovitch, który w Microsofcie odpowiada za przeglądarkę Internet Explorer. Dodaje, że Microsoft podobnie jak Apple wspiera konkurencyjny HTML5 i standard H.264. Dyskusja wokół Flasha rozgorzała, gdy w zeszły czwartek swoje przemyślenia

Tygodniowy przegląd informacji ISBtech z sektora TMT

Cherrypick Games : Uzyskało sądowe zabezpieczenie na majątku KuuHubb Oy, do kwoty 1,2 mln euro, podała spółka. Fiński sąd powszechny wydał decyzję o zabezpieczeniu roszczenia o zapłatę należnego Cherrypick Games wynagrodzenia w wysokości 2,6 mln euro z tytułu sprzedaży praw do gry "My Hospital"

Tygodniowy przeglad informacji ISBtech z sektora TMT

strategii, której celem jest intensywny rozwój na rynkach zagranicznych" ? Robert Strzelecki, prezes zarządu TenderHut. Źródło: spółka Fortinet: Analitycy z laboratorium FortiGuard firmy odkryli lukę w zabezpieczeniach WordPressa ? najpopularniejszego na świecie systemu

Tygodniowy przegląd informacji ISBtech z sektora TMT

Intel : Wraz z partnerami branżowymi ogłosił, że zostały przeprowadzone dokładne testy, które miały na celu określenie wpływu niedawno wprowadzonych aktualizacji zabezpieczeń na ogólną wydajność systemu. Firmy Apple, Amazon, Google oraz Microsoft potwierdziły, że wspomniana aktualizacja ma niewielki lub

Tygodniowy przegląd informacji ISBtech z sektora TMT

przejść do tzw. bezpieczeństwa cybernetycznego Gen V, korzystając z funkcji Check Point Infinity, która łączy w sobie zapobieganie zagrożeniom w czasie rzeczywistym, współdzielenie informacji wywiadowczych i najbardziej zaawansowane zabezpieczenia w sieciach, chmurze i urządzeniach mobilnych ? dodaje

Tygodniowy przegląd informacji ISBtech z sektora TMT

edycję konkursu akceleracyjnego i czeka na zgłoszenia do 31 lipca. Następnie jury powołane przez ARP Games wybiera 10 najlepszych projektów. Ogłoszenie wyników nastąpi do 15 września, podał organizator. Źródło: ISBnews Internet : Z raportu WHT.pl wynika, że poziom zabezpieczeń

Apple zabezpieczy iPhone'a przed Pegasusem? Szykuje nową warstwę ochronną

niż obrazy. Ponadto w przeglądarce internetowej wyłączy kompilację JavaScript, która może ułatwiać szpiegowanie.  Ochronie ma podlegać również usługa FaceTime. Połączenia bez wcześniejszej autoryzacji użytkownika będą automatyczne blokowane. Blokuj swój telefon  Ciekawą innowacją jest to, że

Nie daj się złapać w sieci. Jak uchronić się przed cyberprzestępcami?

odpowiednio zabezpieczonych komputerów. Używaj firewalla i oprogramowania antywirusowego. Regularnie aktualizuj oprogramowanie zainstalowane na komputerze. To istotne, bo zdarza się, że cyberprzestępcy wykorzystują błędy w aplikacjach (np. w przeglądarkach

Tygodniowy przegląd informacji ISBnews z sektora TMT

systemu cyberbezpieczeństwa należy rozpocząć od edukacji i przekonania Polaków, że bycie bezpiecznym w sieci zwyczajnie się opłaca, uważają uczestnicy panelu "Cyberbezpieczeństwo w polskim systemie prawnym". Wskazywali, że 80% domowych urządzeń inteligentnych nie posiada żadnych zabezpieczeń

Co wie o tobie producent twojego telewizora? Bardzo dużo. Ile dokładnie? Nie wiadomo

ponadto wbudowane w telewizor przeglądarki swoją ograniczoną funkcjonalnością skutecznie zniechęcają do surfowania po internecie. - To co możemy zrobić, żeby spać spokojnie? - Z funkcji internetowych telewizora trzeba po prostu korzystać rozsądnie

Cyberatak na polskie banki i KNF. Zdradzamy kulisy całej akcji

administratorów z UKNF w celu zabezpieczenia materiału dowodowego. Urząd pozostaje w bieżącym kontakcie z przedstawicielami nadzorowanych sektorów, w tym bankowego, których działalność nie jest w żadnym stopniu zagrożona. Choć KNF-owi nie można zarzucić zignorowania informacji o ataku, to zdecydowanie pstryczek w

Tygodniowy przegląd informacji ISBtech z sektora TMT

podejmuje kroki, aby zabezpieczyć je samemu. Jakie działania podejmują konsumenci, aby zadbać o ochronę swoich danych osobowych: 36% uczestników badania SAS zdecydowało się na usunięcie profilu w mediach społecznościowych; 38% respondentów korzysta rzadziej z mediów społecznościowych; 56% respondentów

Książki bez papieru. Jak i gdzie czytać e-booki i audiobooki? Ile kosztują abonamenty?

ceny e-booków obniżyć. Część książek jest zabezpieczona przed dalszym kopiowaniem za pomocą tzw. znaków wodnych. Pozwalają one zabezpieczyć książkę przed kopiowaniem za pomocą prostych narzędzi lub zidentyfikować, który z klientów wrzucił zabezpieczoną książkę do sieci. To zdaniem wydawców pozwala

Tygodniowy przegląd informacji ISBtech z sektora TMT

formę ataków sieciowych. Wielowektorowe kampanie, rozprzestrzeniające się bardzo szybko i na ogromną skalę to nowa fala ataków V generacji. Z badań firmy Check Point wynika, że 97% organizacji nie jest przygotowanych do zabezpieczenia danych przed takimi działaniami hakerów, ponieważ korzystają ze

Linuks w sektorze finansowym: jest taniej i są nowe problemy

Coastguard firmami będą mniejsze, regionalne banki oraz niewielkie przedsiębiorstwa oferujące inne usługi finansowe. Faktycznie - rozwój technologii i komunikacji internetowej wymusił na bankach stosowanie innych form zabezpieczeń i umożliwianie logowania się do systemu wszystkim klientom, bez względu na

Tygodniowy przegląd informacji ISBnews z sektora TMT

sprawdzonym rozwiązaniem chmurowym. Jego zadaniem jest zabezpieczenie urządzeń, które łączą się z Internetem, szczególnie w nowoczesnych domach ? dotyczy to zarówno komputerów, smartfonów, tabletów, jak i inteligentnych pralek, lodówek i innych rozwiązań IoT. Źródło: spółka LG

Tygodniowy przegląd informacji ISBtech z sektora TMT

dane z przeglądarki internetowej klienta do lokalizacji kontrolowanej przez atakującego, pozostaje jedną z najczęstszych taktyk ataków. Stanowił aż 71% wszystkich analizowanych naruszeń danych w sieci w 2018, a w ostatnich dwóch latach wybija się na dominującą metodę ataków iniekcyjnych. Tylko 83

Zastosowanie podpisu elektronicznego w zamówieniach publicznych

co do podpisu elektronicznego, która przy codziennych komunikatach o dokonaniach hakerów wydawać się może naiwna?. Nie wdając się w szczegóły techniczne, algorytmy szyfrowania i zabezpieczenia podpisu elektronicznego są cały czas doskonalone, a sam podpis ma ważność najwyżej 2-letnią, właśnie po to

Zastosowanie podpisu elektronicznego w zamówieniach publicznych

podpisu elektronicznego, która przy codziennych komunikatach o dokonaniach hakerów wydawać się może naiwna?. Nie wdając się w szczegóły techniczne, algorytmy szyfrowania i zabezpieczenia podpisu elektronicznego są cały czas doskonalone, a sam podpis ma ważność najwyżej 2-letnią, właśnie po to, by

Tygodniowy przegląd informacji ISBtech z sektora TMT

zabezpieczone środki finansowe na zakończenie i marketing nowej gry, poinformował ISBnews wiceprezes Krzysztof Król. Podtrzymał plan premiery na ok. połowę przyszłego roku. Źródło: ISBnews 1C Entertainment : Planuje pierwotna ofertę akcji (IPO) na Giełdzie Papierów Wartościowych (GPW

Które banki mają najtańsze konta ROR?

zabezpieczeń? Jedni wolą przy każdym przelewie wpisywać hasła podawane przez token lub wysyłane z banku SMS-em (to najlepsze zabezpieczenie przed hakerami), dla innych wygodniejsze są papierowe listy haseł jednorazowych, których używa się tylko przy definiowaniu nowego numeru rachunku. To kwestia upodobań, ale

Opis funkcjonalności systemów aukcyjnych

obsługiwana za pomocą przeglądarki internetowej oraz być wyposażony w komunikator - zgodnie z ustawą od momentu otwarcia licytacji/aukcji do jej zamknięcia, komunikacja między uczestnikami (zamawiający - wykonawca) odbywa się wyłącznie drogą elektroniczną. Nadzór nad przebiegiem

Jak wybrać tablet. Nowy komputerowy gadżet bez tajemnic

. iPada możesz też sprowadzić albo kupić za granicą. Nie trzeba - jak to było w przypadku iPhone'ów - łamać zabezpieczeń, bo ich nie ma. Czy wyjdzie taniej? Musisz sprawdzić kurs waluty danego kraju. Operatorzy komórkowi nie zrezygnowali jednak z przywiązania do siebie chętnych

W USA banki muszą walczyć o klientów z portalami oferującymi usługi finansowe

kodem - najlepszą w tej chwili dostępną dla zwykłych klientów metodą zabezpieczenia danych. Dostępu do mojego konta strzegą dwa hasła. Na stronie Bank of America mogę obejrzeć wszystkie transakcje dokonywane na obu kontach w ciągu ostatnich trzech miesięcy. Każda transakcja

Jak kupować w internecie

zabezpiecza transakcje, można to poznać po symbolu żółtej kłódki (może być w dole ekranu lub na pasku przeglądarki), i czy adres strony, na której zatwierdzasz przelew, zaczyna się od https. (Przejrzyj opinie klientów. Komentarze "świetna obsługa, superterminowy" mogą być

Armia USA zablokowała swoim żołnierzom na Bliskim Wschodzie i w Azji dostęp do stron "Guardiana"

oskarżają oni Pekin o zatrudnianie hakerów wykradających tajemnice w amerykańskim internecie. "Guardian" zapytał amerykańskich wojskowych o przyczyny blokady. - W jednostkach podległych Departamentowi Obrony rutynowo stosuje się zabezpieczenia uniemożliwiające

Poradnik: Bezpieczeństwo internetowych rachunków maklerskich

śmieszne masz zdjęcie na Naszej-klasie". Pamiętaj o higienie korzystania z komputera - aktualizuj oprogramowanie. Czasem oszuści wykorzystują błędy, m.in. w przeglądarkach albo w systemie operacyjnym, by np. zamaskować prawdziwy adres strony internetowej