REKOMENDUJ | DO ULUBIONYCH | RSS | NEWSLETTER Nick: Hasło: ZAREJESTRUJ  
 
Polscy rodzice chcą lepiej dbać o bezpieczeństwodzieci w internecie
Rynek
2017-10-03
1 | Bezpieczny smartfon dla dziecka
Według raportu dzieci łączą się z internetem głównie za pomocą smartfona, który najczęściej kupowany jest z inicjatywy rodziców. Jedna trzecia opiekunów nie sprawdza jakie strony internetowe przeglądało dziecko. Tymczasem według badania 1 na 15 dzieci w pierwszych trzech klasach szkoły podstawowej miało kontakt z pornografią. 29% rodziców stara się kontrolować czas, który dziecko spędza z telefonem wprowadzając ograniczenia – najczęściej są to limity czasowe.
Niemal wszystkie dzieci z klas 1-3 korzystają z internetu. Bezpieczny smartfon dla dziecka
Inne
2017-10-03
Wywiad - wideo
Świadomość rodziców w zakresie cyfrowego wychowania rośnie. To dobra wiadomość, ponieważ z internetu korzystają niemal wszystkie dzieci z klas 1–3. Wciąż jednak rodzice rzadko korzystają z pomocy technologii, czyli takich rozwiązań jak ochrona rodzicielska. Potrzebę ich wdrożenia widzą głównie ci rodzice, którzy dopiero rozważają zakup smartfona dla dziecka.
Jaki jest koszt naruszenia ochrony danych w firmie?
Rynek
2017-09-15
F-Secure - ar. kontetowy
Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów . Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie.
Dziecko - w jakim w wieku pierwszy smartfon i jak długo korzysta
Telefony
2017-09-07
6 | F-Secure i Plus - kiedy pierwszy smartfon
Aż 8 na 10 uczniów pierwszych trzech klas szkoły podstawowej posiada własny telefon, który łączy się z internetem. Z badania przeprowadzonego na rodzicach przez firmę F-Secure oraz Polkomtel, dostawcę usług telekomunikacyjnych operatora sieci Plus wynika, że najmłodsi spędzają z telefonem około 2,5 godziny dziennie.
Co RODO mówi o ransomware?
Rynek
2017-08-29
Ransomware - komentarz Eksperta
Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO.
Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?
Rynek
2017-08-24
5 | F-Secure - raport
Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa.
Cyberatak z perspektywy hakera w 5 krokach
Inne
2017-07-27
F-Secure - art.ekspercki
Ostatnie cyberataki z wykorzystaniem złośliwego oprogramowania wymuszającego okupy z rodziny Petya oraz WannaCry doprowadziły do globalnego paraliżu wielu organizacji na całym świecie. Aby spojrzeć na cyberatak z perspektywy hakera, za przykład posłuży symulacja z wykorzystaniem oprogramowania ransomware.
Petya - kolejny po WannaCry globalny atak ransomware (wideo)
Rynek
2017-06-29
1 | Petya - komentarz F-Secure
Petya jest nowszym i skuteczniejszym odpowiednikiem niedawnego ataku ransomware o nazwie WannaCry. W odróżnieniu od niego, infekuje również w pełni zaktualizowane systemy. Atak przebiega w dwóch fazach – szerzenia infekcji oraz zaszyfrowania dostępu do danych na komputerze ofiary. Film pokazujący zainfekowanie przez ransomware Petya.
Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing
Inne
2017-06-22
Spoofing - alert
Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. Obecność na liście gigantów takich jak Apple, Amazon i Microsoft pokazuje, że im większa organizacja, tym bardziej atrakcyjna jest jej marka do wykorzystania jako przynęta w spamie.
IoT - Internet niebezpiecznych rzeczy
Inne
2017-06-08
Alert
Luki w kamerach IP to kolejny przykład na to, że urządzenia IoT nie są odpowiednio zabezpieczone przed cyberzagrożeniami. Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, zidentyfikowała liczne luki w zabezpieczeniach dwóch modeli kamer IP Foscam.
Dwie najczęstsze przyczyny cyberataków na firmy
Rynek
2017-06-06
F-Secure - raport
Według ekspertów z F-Secure większość firm pada ofiarą cyberataków z powodu niezaktualizowanego oprogramowania, które zawiera zidentyfikowane już wcześniej luki w zabezpieczeniach. Drugi najczęstszy powód to wykorzystanie przez cyberprzestępców socjotechniki takiej jak phishing.
F-Secure SENSE - chroni urządzenia inteligentnego domu i łączy z Internetem
Inne
2017-05-19
F-Secure SENSE
F-Secure wprowadza urządzenie, które ma za zadanie wypełnić lukę bezpieczeństwa na rynku rozwiązań IoT i chronić inteligentne domy. F-Secure SENSE to połączenie bezpiecznego routera Wi-Fi z zaawansowaną aplikacją ochronną oraz sprawdzonym rozwiązaniem chmurowym.
WannaCry infekuje komputer, smartfony i tablety w 150 krajach świata
Inne
2017-05-15
WannaCry
Atak z użyciem ransomware (oprogramowania wymuszającego okupy) o nazwie WannaCry zapoczątkowany 12 maja sprawił, że dziesiątki tysięcy urządzeń na całym świecie zostały zablokowane. Ofiarą padły między innymi: brytyjska służba zdrowia, rosyjskie MSW, firmy transportowe, telekomunikacyjne, ośrodki szkolnictwa i wiele innych organizacji. Koszt odblokowania każdego urządzenia dotkniętego atakiem to $300 płatne w walucie Bitcoin.
F-Secure pozyskuje Digital Assurance i poszerza wachlarz usług dla biznesu
Rynek
2017-05-11
F-Secure - Digital Assurance
Firma F-Secure ogłasza przejęcie Digital Assurance – brytyjskiej firmy świadczącej usługi konsultingowe z zakresu bezpieczeństwa informacji dla rządów oraz przedsiębiorstw działających w sektorach: finansowym, handlowym, petrochemicznym, zbrojeniowym i komunikacyjnym. Pozyskane rozwiązania oraz kompetencje pozwolą ulepszyć ochronę punktów końcowych oraz poszerzyć portfolio usług biznesowych świadczonych przez F-Secure.
Play - czy Polacy bezpiecznie korzystają ze smartfonów?
Telefony
2017-05-10
1 | Hacker to wykorzysta
Z badania przeprowadzonego na zlecenie Play wśród polskich użytkowników smartfonów wynika, że aż 65% z nich płaci za zakupy w Internecie przy pomocy urządzeń mobilnych, 23% przy okazji transakcji podaje swój numer karty kredytowe. Z kolei z bankowości on-line przez smartfona korzysta już 66% posiadaczy urządzeń mobilnych. Jednocześnie, jak wynika z badania F-secure, zaledwie 37% użytkowników smartfonów pomyślało o tym, aby zabezpieczyć go jakimkolwiek programem antywirusowym!
F-Secure - skąd pochodzą cyberataki na Polskę?
Rynek
2017-05-01
Polska - cyberataki
Cyberataki najczęściej pochodziły z Rosji – to aż 65 493 próby ataków dziennie. Na drugim miejscu znalazły się Niemcy z liczbą 13 390 prób ataków, a trzecią pozycją zajmuje sama Polska (11 628 prób ataków). Dzięki sieci Honeypot należącej do firmy F-Secure możliwe było również stworzenie mapy pokazującej miejsca najczęstszego występowania ataków w naszym kraju.
Cyberataki w kierunku Polski głównie pochodzą z Rosji
Inne
2017-04-28
1 | Wywiad - wideo
Obecność w sieci jest obarczona dużym zagrożeniem. Badania przeprowadzane przez firmę F-Secure między październikiem 2016 a marcem 2017 roku wskazują, że dziennie dochodzi w Polsce do około 100 tysięcy cyberataków. Najczęściej pochodzą one z terytorium Rosji, Niemiec oraz naszego własnego kraju.
Pieniądze albo pliki - jak zapobiec wymuszeniom w internecie?
Inne
2017-04-26
F-Secure - Bitcoin
Cyberprzestępcy coraz więcej zarabiają na wymuszaniu okupów w internecie – szczególnie za sprawą powszechnego dostępu do kryptowalut, ten wzrost będzie ograniczony tylko możliwościami nabywania Bitcoina przez konsumentów. Według raportu F-Secure z 2012 roku istniała tylko jedna rodzina ransomware, w 2015 r. było ich już 35, a w 2016 aż 193.
Poważne luki w zabezpieczeniach dysków NAS
Inne
2017-04-24
NAS - raport
W styczniu 2017 roku firma F-Secure przedstawiła wyniki badań poświęconych licznym lukom w zabezpieczeniach, które odkryto w dyskach NAS firmy QNAP. Od tego czasu zidentyfikowano nowe, znacznie poważniejsze problemy związane z podatnością w oprogramowaniu urządzeń sieciowych tego producenta.
F-Secure demaskuje grupę cyberprzestępców o nazwie Callisto
Rynek
2017-04-20
Callisto - raport
Callisto to zorganizowana grupa cyberprzestępców, która gromadzi informacje o polityce zagranicznej i polityce bezpieczeństwa w Europie. Hakerzy używają oprogramowania szpiegowskiego opracowanego na potrzeby organów ścigania. Callisto gromadzi informacje na temat polityki zagranicznej oraz polityki bezpieczeństwa krajów Europy Wschodniej i państw Zakaukazia.
Strony: 1 z 7     1234...7 >>




Nowości

Ankieta
Czy w Polsce mamy roaming w UE według zasady RLAH (jak w kraju)?

Tak
Nie
Inne
A o co chodzi


WynikiAnkiety

Głosów 766
Ostatnio na forum
Test myPhone Hammer Active - pancerny salonowiec
a jak wyglada kwstia rozmow? mam na mysli jakosc połaczeń. głos rozmowcy czy jest naturalnie brzmiąc...
Creative Chrono - głośnik Bluetooth, radioodtwarzacz i zegar
czy to urzadzenie mozna zasilac zasilaczem ,ładowarka stale czy tez tylko z baterii ?...
Mobile Vikings: zestaw startowy i kody rabatowe
kod polecający do vikings mobile WvyFtO0Re ...
myPhone Hammer BOW+: telefon pancerny z klapką - będzie hit?
Zapowiada się naprawdę bardzo interesująco jeśli mam być szczery...
DGM T-819QI -8-calowy tablet do nauki i pracy
Co to za firma WGM? Ten produkt gdzies dlugo nie dal sie sprzedac to moze w Pl. Moze, ale za 99,-zl....
myPhone Hammer BOW+: telefon pancerny z klapką - będzie hit?
Ciekawe czy testowano drop test z 1,5m przy otwartym telefonie? Jakby co to przetestujcie jakość dź...
TP-Link TL-MR3620 - router w standardzie AC1350 z obsługą modemów LTE
brakuje 2x usb - jedno na modem i jedno na dysk no i może jedno na drukarkę - wtedy będzie kombajn. ...
T-Mobile dysponuje technologią gotową na krok w przyszłość 5G
@Luk, no to płać chłopie jak największy abonament za taką wiedzę. Ja za taką wiedzę wolę nie płacić ...
Apple ma problem ze spuchniętymi bateriami iPhone 8 Plus
Smutna wiadomość... :( Niezależnie jednak od modelu posiadanego smartfona, warto również zadbać ...
Ostatnio wgrane Fotki

Newsy
Artykuły
Video
Rankingi
Pliki / Download
Redakcja
Archiwum
RSS
Regulamin
Kontakt
Telefony Taryfy
Rozrywka Systemy Rynek Tablety Inne