REKOMENDUJ | DO ULUBIONYCH | RSS | NEWSLETTER Nick: Hasło: ZAREJESTRUJ  
 
PIU: Cyberataki to 445 mld dolarów strat dla gospodarki
Rynek
2017-10-12
PIU - polisa od cyberryzyk
Cyberataki kosztują rocznie globalną gospodarkę aż 445 mld dolarów. Są w czołówce globalnych zagrożeń w rankingu Światowego Forum Ekonomicznego. Z okazji Dnia Bezpiecznego Komputera, obchodzonego 12 października, warto sprawdzić procedury bezpieczeństwa i zarządzania kryzysowego w firmie.
Zmasowany cyberatak sparaliżował stronę popularnej loterii
Inne
2017-10-12
Dzień Bezpiecznego Komputera
12 października obchodzimy Dzień Bezpiecznego Komputera. Warto przypomnieć, że bezpieczny komputer, to nie tylko taki, który jest zabezpieczony hasłem lub programem antywirusowym. To także komputer, który nie jest wykorzystywany przez cyberprzestępców do realizowania ataków na inne firmy. Taka sytuacja miała ostatnio miejsce w Wielkiej Brytanii.
Przedsiębiorco, a co jeśli kolejny ogólnoświatowy wirus zaatakuje komputery w twojej firmie?
Rynek
2017-09-22
G DATA - art. ekspercki
Co ma zrobić przedsiębiorca, jeśli kolejny ogólnoświatowy wirus zaatakuje komputery właśnie w jego firmie? G DATA podpowiada jak przygotować się do ataku, jakie przedmioty przygotować przed przyjazdem wsparcia zewnętrznego oraz co robić, gdy rozpocznie się atak.
Liczba ataków hakerskich typu malware rośnie coraz szybciej
Rynek
2017-09-22
Wywiad - wideo
Według „Internet Security Threat Report”, przygotowanego przez firmę Symantec, w zeszłym roku na każde 131 e-maili, które odebraliśmy, przypadał jeden stanowiący próbę ataku typu malware, czyli zawierający złośliwe oprogramowanie. To dużo więcej niż w 2015 roku, gdy taki atak występował raz na 220 e-maili. Trzeba być świadomym tego, że nie wszystko, co jest w sieci, jest dobre, kolorowe i za darmo.
Cyberatak na samochody - obawy dotyczące bezpieczeństwa
Rynek
2017-09-18
Cyberprzestępstwa w branży motoryzacyjnej
Z każdą generacją samochody nabywają nowe inteligentne technologie wykorzystywane do zdalnej diagnostyki, telematyki, zautomatyzowanej i autonomicznej jazdy, zdalnego wspomagania kierowcy oraz inforozrywki. Ich funkcje mogą być kontrolowane zdalnie, za pośrednictwem systemów cyfrowych. Z tego powodu samochody połączone z internetem coraz częściej stają się celem cyberataków.
Najgroźniejsze cyberprzestępstwa przeciw domenom w 2017 roku
Inne
2017-09-13
Hekko - art. ekspercki
Cybersquatting, typosquatting, phishing i… napad z bronią w ręku – Hekko.pl wskazuje na najpopularniejsze taktyki przestępców działających przeciw domenom w 2017 roku.
Teraz do smartfona można włamać się przez... zastępczy ekran (wideo)
Telefony
2017-09-11
Telefony
Zamiennik ekranu dla smartfona kupiony poza oficjalnym sklepem producenta może przysporzyć użytkownikowi sporych problemów. Eksperci wykazali, że taki wyświetlacz może posłużyć cyberprzestępcom do kradzieży prywatnych danych z urządzenia.
Codziennie w Polsce dochodzi do 100 tys. cyberataków
Rynek
2017-09-06
Wywiad - wideo
96 proc. dużych i średnich firm w Polsce doświadczyło ponad 50 cyberataków w ubiegłym roku – wynika z raportu przygotowanego przez firmę doradczą PwC. Krytyczne sektory polskiej gospodarki dysponują ochroną przed zagrożeniami płynącymi z sieci, ale nadal brakuje ujednoliconego, krajowego systemu ochrony cyberprzestrzeni.
Ekran z chipem skuteczną metodą ataku na smartfona (wideo)
Telefony
2017-08-25
1 | Telefony
Naukowcy z Uniwersytetu Ben-Guriona w Izrealu pokazali, że smartfony mogą zostać zaatakowane przez odpowiednio spreparowany ekran. Wystarczy, że zdecydujemy się na wymianę zbitego wyświetlacza od nieznanego producenta przyoszczędzimy trochę grosza. Ekran z odpowiednio zmodyfikowanym chipem może okazać się bardzo skuteczną metodą ataku.
Ogromny wyciek poufnych informacji w InPost
Rynek
2017-08-25
Deloitte - komentarz eksperta
Z informacji, które opublikował portal zaufanatrzeciastrona.pl wynika, że doszło do wycieku danych ponad 57 tysięcy pracowników i współpracowników firmy InPost, listy użytkowników systemów informatycznych wraz z ich hasłami dostępowymi oraz listy około 140 klientów firmy.
Haktywista czy cybermafia - kto czyha na twoje dane?
Rynek
2017-08-22
Artykuł ekspercki
W dobie współczesnych zaawansowanych cyberataków nie wystarczy jedynie znać zasoby swojej sieci, mieć świadomość jej słabych punktów i wprowadzać odpowiednie zabezpieczenia. Bardzo ważne jest także rozpoznanie wroga – cyberprzestępcy. Przygotowanie się do obrony przed znanym przeciwnikiem znacznie podnosi szansę na jej skuteczność.
Pracownicy zatajają ataki cyberprzestępców
Inne
2017-08-05
Wywiad - wideo
W 40% firm na całym świecie pracownicy zatajają incydenty naruszenia bezpieczeństwa IT. Zważywszy na to, że każdego roku 46% incydentów naruszenia bezpieczeństwa IT jest powodowanych przez pracowników, niezbędne są działania na wielu poziomach, nie tylko działów bezpieczeństwa IT, aby wyeliminować ten słaby punkt w wielu firmach.
Jaki będzie świat po atakach ransomworm?
Inne
2017-07-28
Nadchodzi era ransomworm? - art. ekspercki
Można przypuszczać, że ostatnie cyberataki z wykorzystaniem ransomware WannaCry i Petya/NonPetya to początek nowego trendu w obszarze cyfrowego bezpieczeństwa. W 2016 roku odnotowywano 4 tysiące ataków ransomware każdego dnia, a suma opłaconych okupów sięgnęła 850 milionów dolarów. Co w takim razie może przynieść nam przyszłość?
Cyberatak z perspektywy hakera w 5 krokach
Inne
2017-07-27
F-Secure - art.ekspercki
Ostatnie cyberataki z wykorzystaniem złośliwego oprogramowania wymuszającego okupy z rodziny Petya oraz WannaCry doprowadziły do globalnego paraliżu wielu organizacji na całym świecie. Aby spojrzeć na cyberatak z perspektywy hakera, za przykład posłuży symulacja z wykorzystaniem oprogramowania ransomware.
Cyberataki: prawdziwe zagrożenie dla firm
Inne
2017-06-21
Barracuda - raport
Poczta elektroniczna pozostaje podstawowym wektorem infekcji szkodliwym oprogramowaniem. Potwierdzają to wyniki przeprowadzonego niedawno badania firmy Barracuda Networks, które pokazują, że spośród tych organizacji, które potrafiły zidentyfikować źródło ataku ransomware’owego, aż 76 proc. zostało zaatakowanych przez pocztę e-mail.
Bitdefender - cyber-zagrożenia, czyli co nas atakowało w Polsce
Inne
2017-06-16
Bitdefender - cyber-zagrożenia
Każdego roku eksperci Bitdefender przyglądają się cyber zagrożeniom, które najczęściej dotykają ludzi na całym świecie. Z analizy ponad 500 milionów użytkowników korzystających z oprogramowania Bitdefender łatwo zauważyć, które ataki występują najczęściej. W tym roku zagrożenie wzrasta szczególnie ze strony ataków typu Ransomware.
Cyberprzestępcy atakują urządzenia mobilne
Inne
2017-06-07
Wywiad - wideo
Urządzeń mobilnych używamy w 75 proc. jako urządzeń dostępowych do sieci. Korzystamy z nich, by mieć dostęp do serwisów informacyjnych w internecie, mediów społecznościowych i bankowości internetowej. Skala zastosowań urządzeń mobilnych jest ogromna. Coraz więcej państw zaczyna zdawać sobie sprawę.
Oglądasz filmy na komputerze? - możesz spodziewać się cyberataku
Inne
2017-05-25
Alert
Cyberprzestępcy bywają świetnymi psychologami, dlatego często najskuteczniejsze ataki bazują na tzw. automatyzmach - czynnościach wykonywanych bez udziału naszej świadomości. Okazuje się, że dzięki luce w sposobie ładowania plików z napisami do odtwarzaczy video, cyberprzestępcy mogą w nich umieszczać własny złośliwy kod, który przejmie kontrolę nad komputerem.
Robisz przelew? Uważaj cyberprzestępcy podmieniają numery rachunków
Inne
2017-05-23
Wywiad - wideo
Cyberprzestępcy udoskonalają metody wyłudzania pieniędzy. Już nie udają banku i proszą nas o hasła i loginy. Teraz podmieniają numery rachunków, a nam pokazują na ekranie dane z przelewu, które zleciliśmy. Efekt? Nieświadomie możemy przelać oszustom własne pieniądze myśląc, że opłacamy np. rachunek.
Rejestry medyczne - bogate źródło wiedzy dla cyberprzestępców
Rynek
2017-05-09
Raport - dane medyczne
Cyberprzestępcy są coraz bardziej zainteresowani wykradaniem danych z rejestrów medycznych. Na czarnym rynku tego rodzaju informacje są warte więcej niż np. dane dostępu do konta czy karty kredytowej. Dlaczego dane z rejestrów medycznych są atrakcyjne dla cyberprzestępców?
Strony: 1 z 2     12 >>




Nowości

Ankieta
Czy w Polsce mamy roaming w UE według zasady RLAH (jak w kraju)?

Tak
Nie
Inne
A o co chodzi


WynikiAnkiety

Głosów 769
Ostatnio na forum
Test myPhone Hammer Active - pancerny salonowiec
a jak wyglada kwstia rozmow? mam na mysli jakosc połaczeń. głos rozmowcy czy jest naturalnie brzmiąc...
Creative Chrono - głośnik Bluetooth, radioodtwarzacz i zegar
czy to urzadzenie mozna zasilac zasilaczem ,ładowarka stale czy tez tylko z baterii ?...
Mobile Vikings: zestaw startowy i kody rabatowe
kod polecający do vikings mobile WvyFtO0Re ...
myPhone Hammer BOW+: telefon pancerny z klapką - będzie hit?
Zapowiada się naprawdę bardzo interesująco jeśli mam być szczery...
DGM T-819QI -8-calowy tablet do nauki i pracy
Co to za firma WGM? Ten produkt gdzies dlugo nie dal sie sprzedac to moze w Pl. Moze, ale za 99,-zl....
myPhone Hammer BOW+: telefon pancerny z klapką - będzie hit?
Ciekawe czy testowano drop test z 1,5m przy otwartym telefonie? Jakby co to przetestujcie jakość dź...
TP-Link TL-MR3620 - router w standardzie AC1350 z obsługą modemów LTE
brakuje 2x usb - jedno na modem i jedno na dysk no i może jedno na drukarkę - wtedy będzie kombajn. ...
T-Mobile dysponuje technologią gotową na krok w przyszłość 5G
@Luk, no to płać chłopie jak największy abonament za taką wiedzę. Ja za taką wiedzę wolę nie płacić ...
Apple ma problem ze spuchniętymi bateriami iPhone 8 Plus
Smutna wiadomość... :( Niezależnie jednak od modelu posiadanego smartfona, warto również zadbać ...
Ostatnio wgrane Fotki

Newsy
Artykuły
Video
Rankingi
Pliki / Download
Redakcja
Archiwum
RSS
Regulamin
Kontakt
Telefony Taryfy
Rozrywka Systemy Rynek Tablety Inne