zabezpieczeniach przeglądarki
Bardzo jawny tryb incognito w Google Chrome. Wyciekły maile pracowników
Wyciekły maile pracowników Google'a, którzy wyśmiewali pozorną prywatność trybu incognito. Grupa amerykańskich internautów żąda miliarda dolarów odszkodowań od giganta.
Google łata luki w przeglądarce Chrome. Natychmiast zaktualizuj swoją
Google wypuściło aktualizację łatającą luki w popularnej przeglądarce internetowej Chrome. A my przypominamy, że z cyberbezpieczeństwem jest jak z higieną osobistą - trzeba o nie dbać regularnie.
Jak chronić złoto XXI wieku? 7 porad, jak dbać o własne dane
Dziś, w trzeciej dekadzie XXI wieku, naszym życiem rządzą dane. Jeszcze nigdy nie były one tak cenne. Nawet wielkie firmy nie zawsze sobie radzą z ich ochroną, ale wiele zależy od nas. Oto siedem prostych porad od Rafała Pikuły.

Wirus atakuje klientów pięciu banków z Polski. Uwaga na maile z fakturą VAT
złośliwy kod do przeglądarki internetowej. Jednak producenci przeglądarek, jak i banki już się do tego przyzwyczaili i zdążyli stworzyć odpowiednie zabezpieczenia, dzięki którym dużo trudniej w ten sposób okraść internautów. Sposoby, których używają cyberprzestępcy w przypadku „BackSwapa&rdquo

Nowe prawo. Bezpieczeństwo sygnalistów. Obowiązek i szansa dla firm
połączenie pomiędzy aplikacją a przeglądarką czy automatycznie wygasająca sesja, dzięki czemu jeśli zapomnimy zablokować komputer, nikt zgłoszenia nie będzie mógł podejrzeć – wymienia Barański. – Kolejnym zabezpieczeniem jest brak ciasteczek, czyli tzw. cookies. To informacje, które przeglądarki

Wirus z Facebooka. Dostałeś zdjęcie od znajomego? Nie otwieraj go
sprawa jest na szczęście nieco mniej niebezpieczna. Użytkownicy Androida nie mogą instalować rozszerzeń do przeglądarek, a iPhone'y mają własne zabezpieczenia. Mimo wszystko zainfekowanie smartfonów też jest możliwe, jeśli przez nieuwagę zainstalujemy nie rozszerzenie do przeglądarki, lecz aplikację

Ogromne wyzwanie. Zapewnienie cyberbezpieczeństwa pracownikom zdalnym
. Pierwszą był sam moment przejścia na pracę zdalną i konieczność zapewnienia pracownikom narzędzi do jej wykonywania, zdalnego dostępu do firmowych zasobów, tak, aby zachować ciągłość biznesową. Kolejnym krokiem było odpowiednie zabezpieczenie tych rozproszonych środowisk. Co do kosztów tego procesu &ndash

Ponad 500 dodatków do przeglądarki Chrome pobierało dane użytkowników
Złośliwe rozszerzenia do przeglądarki Google Chrome odkryli członkowie zespołu Duo Security powołanego przez firmę Cisco oraz niezależna ekspertka Jamila Kay. Rozszerzenia (albo dodatki) to niewielkie programy, które usprawniają działanie przeglądarek. Mogą to być programy powiadamiające o nowej

Co czwarta polska domena internetowa wciąż bez zabezpieczenia
polskich domen ma to zabezpieczenie. Zaś w marcu tego roku - czego raport NASK jeszcze nie uwzględnia - inna hostingowa firma Nazwa.pl zobowiązała się zabezpieczyć w ten sposób wszystkie 450 tys. domen, jakie jest w jej stajni. Ale i tak to wciąż ledwie jedna czwarta z wszystkich 2,576 mln domen z

Haker, cracker, haktywista i inne, czyli kto jest kim w internecie
dużo łatwiej zhakować niż inne? Dużo zależy tu od tzw. admina, czyli administratora sieci danej firmy czy instytucji, który odpowiada za konserwację, zabezpieczenia i sprawne działanie systemów komputerowych. Kiedy admin nie spełnia należycie swoich obowiązków i swoim działaniem przynosi więcej szkody

"Wygrałeś iPhone'a!" - jak rozpoznać złośliwe reklamy i nie dać się nabrać?
. Zdarzają się też sytuacje dużo bardziej niebezpieczne: złośliwa reklama próbuje przełamać zabezpieczenia naszej przeglądarki i komputera i zainstalować niebezpieczne oprogramowanie. – Może do tego dojść tylko wtedy, gdy nie aktualizujemy swojej przeglądarki i systemu operacyjnego. Jeśli macie

TechPoranek. Google: Złośliwe strony były przez lata wykorzystywane do hakowania iPhone'ów
instalowały złośliwe oprogramowanie - wykorzystując luki w zabezpieczeniach, przede wszystkim w przeglądarce Safari - i pozyskiwały kontakty, zdjęcia i inne dane (m.in. informacje o lokalizacji). Mogły też wyciągać dane z aplikacji użytkownika, takich jak Instagram, WhatsApp czy Telegram. Według

Przestępcy dobiorą się do nas przez Zooma i Microsoft Teams. Wykryto poważne luki w zabezpieczeniach
przeoczyli. Organizatorzy Pwn2Own dają producentom 90 dni na uporanie się z lukami w zabezpieczeniach, które zostały ujawnione podczas imprezy. Po upływie tego czasu stają się jawne. 7 kwietnia Daan Keuper i Thijs Alkemade z holenderskiej firmy Computest Security połączyli trzy błędy w aplikacji Zoom, które

Google obniża wiarygodność zabezpieczeń stosowanych m.in. przez polskie banki
certyfikatów SSL. Teraz jednak Symantec ma duży kłopot. Centra certyfikacji podlegają corocznym rygorystycznym audytom bezpieczeństwa oraz jakości usług. I wyniki swojego audytu właśnie ogłosił Google, właściciel przeglądarki Chrome. Technologiczny gigant wykrył, że ponad 30 tys. certyfikatów SSL wydanych

Komisja Europejska będzie mogła ukarać Apple'a nawet na kwotę 80 mld dolarów
użytkowników, jak i zawartości wiadomości, np. poprzez szyfrowanie. Ale i to jest szansa dla dostawców usług, którzy będą mogli konkurować, oferując klientom nie tylko wygodę, ale też różny poziom zabezpieczeń. Wybór jednego serwisu do wysyłania wiadomości będzie przy tym oznaczał, że możemy kontaktować się z
Nokia uruchamia w Polsce usługę Ovi Muzyka
dodatku bez uciążliwych zabezpieczeń, tzw. DRM. Sklep Ovi Muzyka będzie oferował utwory nie tylko użytkownikom telefonów komórkowych Nokii, ale każdemu, kto ma dostęp do praktycznie dowolnej przeglądarki internetowej, także mobilnej zainstalowanej na smartfonach różnych

Pornografia w sieci tylko z imiennym kluczem od ministerstwa. Polski rząd chce zablokować dostęp nieletnim
. Teraz szef resortu cyfryzacji opowiedział, jak strona rządząca wyobraża sobie skuteczną weryfikację wieku odbiorców pornografii. W rozmowie z radiem RMF FM powiedział , że jednym z rozwiązań mogłoby być porozumienie z firmami stojącymi za przeglądarkami internetowymi i wydawanie dorosłym

Jak nie dać się oszukać na zakupach online?
wszystkich dostępów, możemy skorzystać z programu, który sam podpowiada skomplikowane hasła i je zapamiętuje – radzi Łukasz Formas, kierownik zespołu inżynierów w firmie Sophos, specjalizującej się w tworzeniu cyfrowych zabezpieczeń. Zdaniem eksperta warto zastanowić się nad skorzystaniem z kart

Cztery rzeczy, których nigdy nie powinieneś robić w internecie
smartfon Przyzwyczailiśmy się dbać o obudowę i ekran smartfona, ale z taką samą uwagą powinniśmy dbać o zabezpieczenie zawartości urządzenia. Smartfon mamy zawsze przy sobie, więc jest on narażony na przechwycenie danych z aplikacji (w tym bankowych) albo na prozaiczną kradzież. Jeżeli nie chcemy dostać

Komputery kwantowe zagrażają bezpieczeństwu sieciowemu. Firmy muszą się na nie przygotować
wykorzystywana, gdzie znajdują się luki w zabezpieczeniach i gdzie należy wprowadzić zmiany. Zbyt wiele firm nie ma o tym pojęcia, szczególnie w przypadku dziedziczenia starszych systemów, które zostały powstały wiele lat temu. Pomocne jest również ustalenie, czy dane są przechowywane w siedzibie firmy, czy też

Dzień Bezpiecznego Internetu. Google radzi, jak zabezpieczyć swoje konto pocztowe
dobre hasło. Do mniej istotnych usług i serwisów warto też skorzystać z Menedżera Haseł, wbudowanego w przeglądarkę Chrome – dostęp do naszych haseł jest zawsze możliwy poprzez stronę passwords.google.com . Dobre hasło nie jest jednak wystarczającym zabezpieczeniem. Użytkownikom naszych kont
Niemiecki rząd przestrzega przed przeglądarką Microsoftu
O tym, Internet Explorer - przeglądarka Microsoftu - zawiera niebezpieczne dla użytkowników luki poinformował Federalny Urząd ds. Bezpieczeństwa Techniki Informatycznej. Problemy mogą występować nawet przy zastosowaniu najwyższego poziomu zabezpieczeń

Cisco o bezpieczeństwie w sieci. Najważniejsze trendy w zakresie cyberzagrożeń
mniejszego okupu. Ryuk atakuje znacznie mniej systemów, żądając znacznie większego okupu. Zapobieganie udanym atakom Eksperci Cisco mówią, że analizowanie trendów w krajobrazie zagrożeń może pomóc w zabezpieczeniu firmy czy organizacji. – Wiedząc, gdzie pojawiają się ataki, łatwiej jest podjąć decyzję
Jak chronić komputer. Wirusy są wszędzie [INFORMATOR]
– Chcieliśmy tylko sprawdzić zabezpieczenia nowego systemu operacyjnego MS DOS. Nie spodziewaliśmy się takich skutków – mówią bracia Basit i Amjad Farooq Alvi z Pakistanu. To oni w 1986 roku stworzyli pierwszego wirusa komputerowego. Nic nie uszkadzał, bracia nie mieli złych zamiarów
Przedsiębiorco, jesteś gotowy na RODO?
procedury i w ten sposób zapewnić organizacji sprawnie działające narzędzia kontroli danych. Być może w niektórych przypadkach potrzebna będzie rozbudowa lub uzupełnienie systemów zabezpieczeń – i tu dużą rolę odgrywają konsultanci, którzy są w stanie ocenić posiadane rozwiązania i optymalnie
Nadchodzi czas żniw dla cyberprzestępców. Jak kupić prezent i nie dać się okraść?
Podczas zakupów w sieci powinniśmy unikać wi-fi w miejscach publicznych, gdzie przestępcy bardzo łatwo mogą podstawić fałszywe elementy. Należy również stosować zabezpieczenia pomagające sprawdzić, czy strona jest legalna, oraz narzędzia eliminujące wirusy internetowe
Adblock vs wydawcy. Nikt nie blokuje reklam jak Polacy
swój komputer czy smartfon przed wirusami. To pokazuje braki w elementarnej wiedzy. Żaden z tego rodzaju programów w najmniejszym stopniu nie zapewnia takich zabezpieczeń. - Widać wyraźnie, że wśród internautów jest spora grupa, która nie wie, jak działają adblocki, do czego służą. W tym zakresie
Jedni z największych hakerów na świecie zatrzymani
program, który wykorzystywał m.in. luki w zabezpieczeniach przeglądarki Internet Explorer, wykradał głównie dane kart kredytowych. Z zarażonych komputerów przestępcy stworzyli sieć tzw. zombi - komputery bez wiedzy ich właścicieli "wynajmowali" innym grupom do ataków. To jedna z największych
Nie otwieraj podejrzanych maili, bo stracisz oszczędności życia. Ekspert Orange odpowiada na pytania czytelników
;rozsyłanych przez SMS-y. Przed otwarciem takiej wiadomości warto dwa razy się zastanowić, czy na pewno znamy nadawcę i czy treść nie wzbudza naszych podejrzeń. Czy płatności telefonem są bezpieczne? Kolejna czytelniczka, pani Martyna, pytała o zabezpieczenia smartfona. "Czy płatności telefonem są
Cyberprzestępczość. To nie jest fantastyka naukowa. To plaga
eksperci są zgodni: niezależnie od stosowanych zabezpieczeń najsłabszym ogniwem każdego systemu bywa człowiek. – Dając pracownikom do ręki tak zaawansowane narzędzia jak na przykład środowiska chmurowe, nie można zapominać o zachowaniu odpowiednich środków kontroli – podkreśla Tomasz Rot
Księgi wieczyste. Duże zmiany, "jest bezpieczniej i szybciej, a będzie taniej"
się, czy sprzedający jest właścicielem tej nieruchomości oraz czy jest ona "czysta", czyli np. nieobciążona długami. Wpisana do księgi hipoteka, która jest najchętniej akceptowanym przez banki zabezpieczeniem kredytu, wisi bowiem na nieruchomości, a zmiana jej właściciela niczego nie zmienia
Bankowość mobilna także dla babci [Relacja z dyżuru eksperta]
, podmienianych przez oszustów stronach bankowych. – Czy taką stronę można też podmienić w telefonie? – pyta nasza czytelniczka. – Smartfon to komputer, z tą różnicą, że nosimy go w kieszeni lub torebce. Jeśli loguje się pani do konta przez przeglądarkę, to ryzyko podmiany strony w telefonie
Atak hakerów na banki. Czy jest się czego bać? Komentarz Macieja Samcika
tacy, którzy rzeczywiście mają dostęp do baz danych z wrażliwymi informacjami (a takich osób w bankach w praktyce jest niewiele). Po drugie, komputer takiego pracownika musiałby być słabo zabezpieczony (już typowa antywirusowa ochrona przeglądarki powinna wyhaczyć jakieś dziwne skrypty, które powodują
TechPoranek. Google wywinie się za grosze z afery podsłuchowej
pokazuje, że obecny poziom zabezpieczeń, który wprowadził biznes, jest niewystarczający do stwierdzonego ryzyka. Brytyjczycy uważają, że potrzebne są nowe zasady dla branży telekomunikacyjnej. 6. Hakerzy zaatakowali rosyjską Federalną Służbę Bezpieczeństwa. Skutecznie Cyberprzestępcy wykradli 7,5 terabajta
Kiedy komputer kopie kryptowaluty hakerom
jednej z sieci monitorującej i kontrolującej wodociągi. Tego typu ataki mogą być najbardziej niebezpieczne, bo potrafią doprowadzić do awarii danego systemu. A najsłabszym ogniwem zabezpieczeń może być sam człowiek - pracownicy z działów IT czy technicy mogą coraz częściej ulegać pokusie
Poważna dziura w procesorach największych producentów. Zagrożone miliardy urządzeń
procesorach pozwalają właśnie na taką „zmianę środowiska”, a więc zabezpieczenie informatyczne zwane wirtualną maszyną także przestaje być w tym przypadku skuteczne. Jak działa procesor? To, dlaczego luka jest aż tak krytyczna i dlaczego dzięki niej można kraść z urządzeń, co popadnie
Tygodniowy przegląd informacji ISBnews z sektora TMT
login i hasło na nie zabezpieczonej stronie. ?Żeby zabezpieczenie miało sens, sami użytkownicy muszą jednak zwracać uwagę, czy strona internetowa, z którą się łączą i na której podają swoje dane, jest zabezpieczona certyfikatem SSL (czy pasek adresu jest zielony lub jest na nim kłódka). Internauci
Setki milionów dolarów wykradzione reklamodawcom przez hakerów z Rosji
). Sieć przejętych komputerów W internecie jest mnóstwo sposobów na to, by reklamy klikały się "same". Sieci reklamowe znają te sposoby i tworzą zabezpieczenia przed nieuczciwymi administratorami stron i aplikacji, które mają je uchronić przed wyłudzeniami pieniędzy za
Oszuści polują na klientów BZ WBK
phishing. Ponieważ przestępcy nie są w stanie złamać zabezpieczeń bacznie strzeżonych witryn bankowych, próbują uderzyć w najsłabszy punkt, czyli klienta. Starają się wyłudzić numery rachunków, kart kredytowych i numery PIN, które pozwoliłyby im dobrać się do zgromadzonych w bankach pieniędzy. W
Czy bank pomoże ochronić przed e-złodziejem?
oraz przejęli SMS autoryzacyjny, to bankowcy mówili, że klient był nieostrożny, i umywali ręce. Tyle że sposoby wykradania danych wystarczających do tego, by wyczyścić klientowi konto, są coraz bardziej wysublimowane. Banki stoją więc przed wyborem: wprowadzać dodatkowe zabezpieczenia (np. wrócić do
Dobry haker do wynajęcia. Rozmowa z pentesterem, który na zlecenie firm włamuje się do ich systemów informatycznych
Jakub Wątor: Zajmuje się pan testami penetracyjnymi, czyli czym? Leszek Tasiemski: – Jestem pentesterem, czyli na zlecenie klienta-firmy próbuję złamać ich własne zabezpieczenia infrastruktury informatycznej. Używam identycznych metod i taktyk jak prawdziwi cyberprzestępcy. Zazwyczaj dzieje
Ktoś przejął mojego Facebooka? Nie, to tylko sesja, która wygasła
wysłał o tym powiadomienie do pani Justyny. Ta w efekcie niegroźna lekcja przydała się jednak naszej czytelniczce do wprowadzenia kilku nowych zabezpieczeń. Pani Justyna zmieniła swoje hasła do sieci wi-fi, Facebooka i poczty mailowej na mocniejsze. Warto je zresztą zmieniać
Kupuj w sieci bezpiecznie
szyfrowanie i zabezpieczone łącze. Takie symbole powinny pojawić się na stronie banku, do którego zostałeś przekierowany z e-sklepu. Dzięki temu dane, które podajesz w formularzach na stronach sklepu, są bezpiecznie przesyłane między przeglądarką a serwerem i nikt inny nie może ich
Komórka zamiast okienka w placówce
. - Stosowane zabezpieczenia w przeglądarkach telefonu GSM są podobne do tych "tradycyjnych". Strona logowania do serwisu BZWBK24 mobile jest szyfrowana i zabezpieczona certyfikatem bezpieczeństwa. Hasło jest takie samo jak do usługi BZWBK24 Internet i również może być maskowane - wymienia
RODO niepokoi przedsiębiorców. Będą kary za brak ochrony danych
na serwerach to zapomniane dane. – Od razu zaznaczam: to nie jest beztroska. My po prostu często nie wiemy, gdzie gromadzimy dane i jak. Bieżącym zmartwieniem jest raczej pojemność dysków, niż rodzaj danych i sposób zabezpieczenia – wskazywał Jerzy Skiba, konsultant techniczny z
Zjednoczone Emiraty Arabskie bez BlackBerry
Emiratach Arabskich od 2006 r. To nie pierwszy kraj, który nie potrafi złamać zabezpieczeń BlackBerry. Wcześniej podobne problemy miały Indie. Ich rząd domaga się obecnie od firmy Research in Motion wglądu w pocztę elektroniczną jej indyjskich klientów. 9 kwietnia dziennik "
Oszuści mają nowe sposoby na klientów mBanku. Uwaga na maile
- żeby wypłacić pieniądze z konta ofiary, na jej konto wziąć pożyczkę w firmie sprzedającej "chwilówki", ją również wypłacić i równie szybko zniknąć. Problem w tym, że samo hasło to za mało. Konieczne jest dodatkowe zabezpieczenie w postaci kodów wykorzystywanych do każdej transakcji
Cyberprzestępczość: najsłabszym punktem w sieci są prywatni użytkownicy
zachował się perfekcyjnie, odmawiając pomocy FBI. Biję im brawo, ale też rozumiem FBI. Mieli prawo złamać zabezpieczenia iPhone'a terrorysty i dobrze, że im się to udało. Nie podobało mi się tylko to naciskanie przez federalnych na Apple'a. Czujesz niepokój, wjeżdżając na teren
Wynajem mieszkania - jak zrobić to bezpiecznie?
poprzedni lokatorzy. Do czego służy kaucja Kaucja to pieniądze najemcy zdeponowane u właściciela. W umowie najmu powinien znaleźć się zapis, czemu ona ma służyć. Co do zasady, stanowi zabezpieczenie na wypadek powstania zniszczeń w lokalu oraz niezapłacenia wszystkich rachunków, do których zobowiązany jest
Zasłoń się przed Wielkim Bratem. Na ile to możliwe [PORADNIK]
. Czy można chronić swoje prywatne dane na Facebooku przed reklamodawcami? Tak. Do tego celu można wykorzystać bezpłatne rozszerzenia do przeglądarek internetowych, takie jak Abine, DisconnectMe czy Ghostery. Programy te nie tylko blokują śledzenie naszej aktywności przez
Kiosk z prasą w internecie
udostępniać swoich gazet w wersji elektronicznej. W końcu przekonały ich zabezpieczenia, które przygotowała firma. Były tak skonstruowane, że użytkownicy nie mogli przeglądać gazet bez dostępu do internetu, np. jadąc pociągiem. System uznawał to bowiem za zbyt ryzykowne
Ze smartfonem na zakupy. Ranking aplikacji sieci handlowych w Polsce
sugestywny sposób. Prof. Jemielniak podkreśla, że aplikacje z punktu widzenia użytkownika także mają niebagatelne zalety - choćby pod względem bezpieczeństwa, jeżeli aplikacja umożliwia zabezpieczenie hasłem, jest mniej podatna na ogólne ataki hakerskie niż przeglądarka. Dla biznesu to przyszłość To właśnie
Opłaca się chronić komputer
krajów wysoko rozwiniętych do takich jak nasz, bo tu mogą działać z większą bezkarnością. Symantec, światowy lider w dziedzinie komputerowych zabezpieczeń, właśnie potwierdził, że spośród ok. 100 krajów z obszaru Europy, Afryki i Bliskiego Wschodu to Polsce przypadła niechlubna
Uwaga, wirusy szantażyści atakują. Ransomware coraz większym problemem
zabezpieczeń. Każdy system, firewall, antywirus, wtyczka itd. może zawieść. Uwaga! Nośniki zewnętrzne podłączone do komputera podczas infekcji również zostaną bezpowrotnie zaszyfrowane. Backup do chmury jest najlepszym rozwiązaniem, gdyż realizuje się automatycznie - nie trzeba o nim pamiętać
Ukradli z konta 60 tys. zł. Czy bank zareagował zbyt późno?
przelewy, każdy po 15 tys. Byliśmy zszokowani, bo nie potwierdzaliśmy żadnej z tych operacji, a korzystamy z zabezpieczenia w formie tokenu. Poza tym wszystko trwało dosłownie kilka minut. Natychmiast zadzwoniłam na infolinię banku - opowiada właścicielka firmy. W trakcie rozmowy
Dzieci w sieci wystawiają się na łatwy łup. Jak zapewnić im bezpieczeństwo?
takich przypadkach niezbędna jest pomoc psychologiczna, zabezpieczenie dowodów (zrzutów ekranu, SMS-ów i maili z pogróżkami, zapisów rozmów z komunikatorów), a potem zadbanie o zablokowanie lub usunięcie szkodliwych materiałów w danym serwisie internetowym. Są też telefony zaufania: 116 111 (www.116111
Tygodniowy przegląd informacji ISBtech z sektora TMT
wywołań API miesięcznie. Według raportu SOAS w optymalizowaniu celów transformacji cyfrowej ważne jest skoncentrowanie się na usługach aplikacyjnych wymaganych do zabezpieczenia, skalowania i digitalizacji procesów informatycznych i biznesowych. Automatyzacja i orkiestracja mają w tym kontekście kluczowe
Jak tanio i legalnie oglądać filmy i seriale w internecie? Za co grozi nam kara grzywny lub więzienia?
, za pomocą których można dzielić się plikami, w tym także filmami) wygodą użytkowania i coraz lepszą widocznością w wyszukiwarkach. Ponadto część z ich użytkowników mogła się przestraszyć informacji medialnych o zabezpieczeniu (czyli w praktyce zarekwirowaniu) komputerów osób, które pobrały z sieci
Twój smartfon - kieszonkowy szpieg
, najmniej - z mobilnym Windowsem, bo podobnie jak iOS stosowany w iPhone'ach jako płatne systemy mają lepsze zabezpieczenia. Nie da się zabezpieczyć telefonu w stu procentach, ale stosując kilka zasad, można sprawić, że będzie trudno się do niego dobrać przestępcom. Przede
Tak okradają nam konta w internetowych bankach
naruszenia zabezpieczeń banku. "Wykorzystano login i hasło znane jedynie klientowi, a do autoryzacji posłużyły jednorazowe kody SMS wysłane na numer telefonu użytkownika. Wyprowadzenie środków z konta wymagało interakcji z klientem, który zainstalował na swoim telefonie aplikację pochodzącą z nieznanego
Tygodniowy przegląd informacji ISBtech z sektora TMT
analizy firmy F-Secure, cyberprzestępcy nadal stosują znane i sprawdzone metody ? aż 87% ataków wykorzystuje luki w zabezpieczeniach urządzeń lub słabe hasła. Coraz więcej korzystających z urządzeń IoT użytkowników ma przy tym obawy związane z prywatnością czy złośliwym oprogramowaniem. Źródło: spółka
Jak chronieni są kupujący mieszkania?
zagrożeniem niż np. niezapłacone rachunki może być hipoteka, powszechnie stosowana przez banki jako zabezpieczenie dla kredytu lub pożyczki. Oczywiście nie należy z góry odrzucać oferty mieszkania tylko dlatego, że sprzedający wziął na nie kiedyś kredyt. Transakcję da się przeprowadzić bezpiecznie i nawet nie
Jak się bronić przed cyberatakiem. Rozmowa ze specjalistą IT
tzw. keyloggingu, tudzież zbierania danych wprowadzanych do zmodyfikowanych za pomocą tzw. web-injectów formularzy wyświetlanych w oknie przeglądarki na zaatakowanym komputerze. Malware bywa też używany do przekierowywania połączeń ofiary ataku do serwerów kontrolowanych przez oszustów oraz do
Tygodniowy oprzegląd informacji ISBtech z sektora TMT
ataków z wykorzystaniem luk w zabezpieczeniach, fałszywe aplikacje billingowe w Google Play oraz zastosowanie innych urządzeń niż komputery PC do wydobywania kryptowalut ? to główne zagrożenia, jakie pojawiły się w cyberprzestrzeni w II kwartale 2018 r. według raportu firmy McAfee (McAfee Labs Threats
Jak bezpiecznie kupować w sieci? I nie dać się oszukać na aukcjach?
. Certyfikaty udostępniają wyspecjalizowane firmy informatyczne, które najpierw weryfikują sklep pod kątem zaufania, bezpieczeństwa i zabezpieczeń teleinformatycznych. Warto zwrócić też uwagę na sposób płatności - np. PayU (w Polsce korzysta z niego przede wszystkim Allegro) ma specjalny Program Ochrony
Tygodniowy przegląd informacji ISBtech z sektora TMT
specjalistyczną, dzięki której kontroluje pracę informatyków w obszarze bezpieczeństwa? Dlaczego? Ponieważ w Polsce wymieniona funkcja często jest wykonywana przez osobę, która tej wiedzy nie posiada, a jej rola ogranicza się do wprowadzenia procedur, bez zrozumienia tego, jakie zabezpieczenia należy faktycznie
Jak bezpiecznie robić zakupy w internecie? Warto mieć kartę
. pewności, bo nie wszystkie e-sklepy korzystają z tej technologii. Przekonała się o tym Barbara Zamojska, której na wakacjach w Egipcie skradziono kartę kredytową. - Wiedziałam, że moja karta ma to dodatkowe zabezpieczenie, bo wielokrotnie z niego korzystałam. Jednak zanim
Tygodniowy przegląd informacji ISBtech z sektora TMT
cyberbezpieczeństwo to nowy paradygmat sprawnego działania. O bezpieczeństwie trzeba myśleć już na poziomie zakładania firmy, a potem projektowania każdego nowego produktu lub usługi. Wprowadzanie jakichkolwiek zabezpieczeń tuż po incydencie to wyrzucanie pieniędzy w błoto i firmy nie mogą już taktycznie reagować tu
Tygodniowy przegląd informacji ISBnews z sektora TMT
www, niestosującymi odpowiednich zabezpieczeń, to kolejny krok Google, zmierzający do zwiększenia bezpieczeństwa poruszania się w internecie. Nikt jednak nie obiecuje, że jest to krok ostatni ? gigant już od dawna wyświetla ogromne plansze przy próbie wejścia na strony, gdzie wykrył zainfekowanie
Złapani na "darmowy" internet. Niepokojący eksperyment hakera z Trójmiasta
: Lubimy darmowe rzeczy Co prawda przed taką formą ataku na nasze dane zabezpieczone są aplikacje mobilne (są tak zaprogramowane, by wykrywać zagrożenie), ale nie dotyczy to przeglądarek internetowych, takich jak Mozilla, Chrome czy Safari. A tych używają niemal wszyscy. Dodatkowo, mimo powszechnych
Jak ochronić się przed wyłudzeniami w sieci
pewnym, że nasz własny komputer łączący się przez domowy internet jest bezpieczny? Program antywirusowy regularnie aktualizowany to podstawa. Tu nie ma co żałować pieniędzy - im więcej zapłacimy za licencję do programu, tym będzie miał on mocniejsze zabezpieczenia, częstsze aktualizacje i bogatszą bazę
Apple i Microsoft ramię w ramię gnębią Adobe
, bezpieczeństwem i wydajnością - mówi Dean Hachamovitch, który w Microsofcie odpowiada za przeglądarkę Internet Explorer. Dodaje, że Microsoft podobnie jak Apple wspiera konkurencyjny HTML5 i standard H.264. Dyskusja wokół Flasha rozgorzała, gdy w zeszły czwartek swoje przemyślenia
Tygodniowy przegląd informacji ISBtech z sektora TMT
Cherrypick Games : Uzyskało sądowe zabezpieczenie na majątku KuuHubb Oy, do kwoty 1,2 mln euro, podała spółka. Fiński sąd powszechny wydał decyzję o zabezpieczeniu roszczenia o zapłatę należnego Cherrypick Games wynagrodzenia w wysokości 2,6 mln euro z tytułu sprzedaży praw do gry "My Hospital"
Tygodniowy przeglad informacji ISBtech z sektora TMT
strategii, której celem jest intensywny rozwój na rynkach zagranicznych" ? Robert Strzelecki, prezes zarządu TenderHut. Źródło: spółka Fortinet: Analitycy z laboratorium FortiGuard firmy odkryli lukę w zabezpieczeniach WordPressa ? najpopularniejszego na świecie systemu
Tygodniowy przegląd informacji ISBtech z sektora TMT
Intel : Wraz z partnerami branżowymi ogłosił, że zostały przeprowadzone dokładne testy, które miały na celu określenie wpływu niedawno wprowadzonych aktualizacji zabezpieczeń na ogólną wydajność systemu. Firmy Apple, Amazon, Google oraz Microsoft potwierdziły, że wspomniana aktualizacja ma niewielki lub
Tygodniowy przegląd informacji ISBtech z sektora TMT
przejść do tzw. bezpieczeństwa cybernetycznego Gen V, korzystając z funkcji Check Point Infinity, która łączy w sobie zapobieganie zagrożeniom w czasie rzeczywistym, współdzielenie informacji wywiadowczych i najbardziej zaawansowane zabezpieczenia w sieciach, chmurze i urządzeniach mobilnych ? dodaje
Tygodniowy przegląd informacji ISBtech z sektora TMT
edycję konkursu akceleracyjnego i czeka na zgłoszenia do 31 lipca. Następnie jury powołane przez ARP Games wybiera 10 najlepszych projektów. Ogłoszenie wyników nastąpi do 15 września, podał organizator. Źródło: ISBnews Internet : Z raportu WHT.pl wynika, że poziom zabezpieczeń
Apple zabezpieczy iPhone'a przed Pegasusem? Szykuje nową warstwę ochronną
niż obrazy. Ponadto w przeglądarce internetowej wyłączy kompilację JavaScript, która może ułatwiać szpiegowanie. Ochronie ma podlegać również usługa FaceTime. Połączenia bez wcześniejszej autoryzacji użytkownika będą automatyczne blokowane. Blokuj swój telefon Ciekawą innowacją jest to, że
Nie daj się złapać w sieci. Jak uchronić się przed cyberprzestępcami?
odpowiednio zabezpieczonych komputerów. Używaj firewalla i oprogramowania antywirusowego. Regularnie aktualizuj oprogramowanie zainstalowane na komputerze. To istotne, bo zdarza się, że cyberprzestępcy wykorzystują błędy w aplikacjach (np. w przeglądarkach
Tygodniowy przegląd informacji ISBnews z sektora TMT
systemu cyberbezpieczeństwa należy rozpocząć od edukacji i przekonania Polaków, że bycie bezpiecznym w sieci zwyczajnie się opłaca, uważają uczestnicy panelu "Cyberbezpieczeństwo w polskim systemie prawnym". Wskazywali, że 80% domowych urządzeń inteligentnych nie posiada żadnych zabezpieczeń
Co wie o tobie producent twojego telewizora? Bardzo dużo. Ile dokładnie? Nie wiadomo
ponadto wbudowane w telewizor przeglądarki swoją ograniczoną funkcjonalnością skutecznie zniechęcają do surfowania po internecie. - To co możemy zrobić, żeby spać spokojnie? - Z funkcji internetowych telewizora trzeba po prostu korzystać rozsądnie
Cyberatak na polskie banki i KNF. Zdradzamy kulisy całej akcji
administratorów z UKNF w celu zabezpieczenia materiału dowodowego. Urząd pozostaje w bieżącym kontakcie z przedstawicielami nadzorowanych sektorów, w tym bankowego, których działalność nie jest w żadnym stopniu zagrożona. Choć KNF-owi nie można zarzucić zignorowania informacji o ataku, to zdecydowanie pstryczek w
Tygodniowy przegląd informacji ISBtech z sektora TMT
podejmuje kroki, aby zabezpieczyć je samemu. Jakie działania podejmują konsumenci, aby zadbać o ochronę swoich danych osobowych: 36% uczestników badania SAS zdecydowało się na usunięcie profilu w mediach społecznościowych; 38% respondentów korzysta rzadziej z mediów społecznościowych; 56% respondentów
Książki bez papieru. Jak i gdzie czytać e-booki i audiobooki? Ile kosztują abonamenty?
ceny e-booków obniżyć. Część książek jest zabezpieczona przed dalszym kopiowaniem za pomocą tzw. znaków wodnych. Pozwalają one zabezpieczyć książkę przed kopiowaniem za pomocą prostych narzędzi lub zidentyfikować, który z klientów wrzucił zabezpieczoną książkę do sieci. To zdaniem wydawców pozwala
Tygodniowy przegląd informacji ISBtech z sektora TMT
formę ataków sieciowych. Wielowektorowe kampanie, rozprzestrzeniające się bardzo szybko i na ogromną skalę to nowa fala ataków V generacji. Z badań firmy Check Point wynika, że 97% organizacji nie jest przygotowanych do zabezpieczenia danych przed takimi działaniami hakerów, ponieważ korzystają ze
Linuks w sektorze finansowym: jest taniej i są nowe problemy
Coastguard firmami będą mniejsze, regionalne banki oraz niewielkie przedsiębiorstwa oferujące inne usługi finansowe. Faktycznie - rozwój technologii i komunikacji internetowej wymusił na bankach stosowanie innych form zabezpieczeń i umożliwianie logowania się do systemu wszystkim klientom, bez względu na
Tygodniowy przegląd informacji ISBnews z sektora TMT
sprawdzonym rozwiązaniem chmurowym. Jego zadaniem jest zabezpieczenie urządzeń, które łączą się z Internetem, szczególnie w nowoczesnych domach ? dotyczy to zarówno komputerów, smartfonów, tabletów, jak i inteligentnych pralek, lodówek i innych rozwiązań IoT. Źródło: spółka LG
Tygodniowy przegląd informacji ISBtech z sektora TMT
dane z przeglądarki internetowej klienta do lokalizacji kontrolowanej przez atakującego, pozostaje jedną z najczęstszych taktyk ataków. Stanowił aż 71% wszystkich analizowanych naruszeń danych w sieci w 2018, a w ostatnich dwóch latach wybija się na dominującą metodę ataków iniekcyjnych. Tylko 83
Zastosowanie podpisu elektronicznego w zamówieniach publicznych
co do podpisu elektronicznego, która przy codziennych komunikatach o dokonaniach hakerów wydawać się może naiwna?. Nie wdając się w szczegóły techniczne, algorytmy szyfrowania i zabezpieczenia podpisu elektronicznego są cały czas doskonalone, a sam podpis ma ważność najwyżej 2-letnią, właśnie po to
Zastosowanie podpisu elektronicznego w zamówieniach publicznych
podpisu elektronicznego, która przy codziennych komunikatach o dokonaniach hakerów wydawać się może naiwna?. Nie wdając się w szczegóły techniczne, algorytmy szyfrowania i zabezpieczenia podpisu elektronicznego są cały czas doskonalone, a sam podpis ma ważność najwyżej 2-letnią, właśnie po to, by
Tygodniowy przegląd informacji ISBtech z sektora TMT
zabezpieczone środki finansowe na zakończenie i marketing nowej gry, poinformował ISBnews wiceprezes Krzysztof Król. Podtrzymał plan premiery na ok. połowę przyszłego roku. Źródło: ISBnews 1C Entertainment : Planuje pierwotna ofertę akcji (IPO) na Giełdzie Papierów Wartościowych (GPW
Które banki mają najtańsze konta ROR?
zabezpieczeń? Jedni wolą przy każdym przelewie wpisywać hasła podawane przez token lub wysyłane z banku SMS-em (to najlepsze zabezpieczenie przed hakerami), dla innych wygodniejsze są papierowe listy haseł jednorazowych, których używa się tylko przy definiowaniu nowego numeru rachunku. To kwestia upodobań, ale
Opis funkcjonalności systemów aukcyjnych
obsługiwana za pomocą przeglądarki internetowej oraz być wyposażony w komunikator - zgodnie z ustawą od momentu otwarcia licytacji/aukcji do jej zamknięcia, komunikacja między uczestnikami (zamawiający - wykonawca) odbywa się wyłącznie drogą elektroniczną. Nadzór nad przebiegiem
Jak wybrać tablet. Nowy komputerowy gadżet bez tajemnic
. iPada możesz też sprowadzić albo kupić za granicą. Nie trzeba - jak to było w przypadku iPhone'ów - łamać zabezpieczeń, bo ich nie ma. Czy wyjdzie taniej? Musisz sprawdzić kurs waluty danego kraju. Operatorzy komórkowi nie zrezygnowali jednak z przywiązania do siebie chętnych
W USA banki muszą walczyć o klientów z portalami oferującymi usługi finansowe
kodem - najlepszą w tej chwili dostępną dla zwykłych klientów metodą zabezpieczenia danych. Dostępu do mojego konta strzegą dwa hasła. Na stronie Bank of America mogę obejrzeć wszystkie transakcje dokonywane na obu kontach w ciągu ostatnich trzech miesięcy. Każda transakcja
Jak kupować w internecie
zabezpiecza transakcje, można to poznać po symbolu żółtej kłódki (może być w dole ekranu lub na pasku przeglądarki), i czy adres strony, na której zatwierdzasz przelew, zaczyna się od https. (Przejrzyj opinie klientów. Komentarze "świetna obsługa, superterminowy" mogą być
Armia USA zablokowała swoim żołnierzom na Bliskim Wschodzie i w Azji dostęp do stron "Guardiana"
oskarżają oni Pekin o zatrudnianie hakerów wykradających tajemnice w amerykańskim internecie. "Guardian" zapytał amerykańskich wojskowych o przyczyny blokady. - W jednostkach podległych Departamentowi Obrony rutynowo stosuje się zabezpieczenia uniemożliwiające
Poradnik: Bezpieczeństwo internetowych rachunków maklerskich
śmieszne masz zdjęcie na Naszej-klasie". Pamiętaj o higienie korzystania z komputera - aktualizuj oprogramowanie. Czasem oszuści wykorzystują błędy, m.in. w przeglądarkach albo w systemie operacyjnym, by np. zamaskować prawdziwy adres strony internetowej