Hasła 30 proc. CEO na świecie wykradzione przez hakerów

Według badania przeprowadzonego przez F-Secure dane logowania 30 proc. dyrektorów generalnych na świecie były w przeszłości przejęte przez hakerów. Oprócz tego informacje odnośnie 81 proc. CEO czołowych firm trafiały na spamerskie listy lub znajdowały się w wykradzionych marketingowych bazach danych, które krążą po sieci.

By |2017-10-27T07:36:41+02:0027 października 2017 07:36|Kategorie: Bezpieczeństwo, Newsy, Raporty i prezentacje, Rynek, Tablety|Tagi: , |0 komentarzy

Polscy rodzice chcą lepiej dbać o bezpieczeństwodzieci w internecie

Według raportu dzieci łączą się z internetem głównie za pomocą smartfona, który najczęściej kupowany jest z inicjatywy rodziców. Jedna trzecia opiekunów nie sprawdza jakie strony internetowe przeglądało dziecko. Tymczasem według badania 1 na 15 dzieci w pierwszych trzech klasach szkoły podstawowej miało kontakt z pornografią. 29% rodziców stara się kontrolować czas, który dziecko spędza z telefonem wprowadzając ograniczenia – najczęściej są to limity czasowe.

Niemal wszystkie dzieci z klas 1-3 korzystają z internetu. Bezpieczny smartfon dla dziecka

Świadomość rodziców w zakresie cyfrowego wychowania rośnie. To dobra wiadomość, ponieważ z internetu korzystają niemal wszystkie dzieci z klas 1–3. Wciąż jednak rodzice rzadko korzystają z pomocy technologii, czyli takich rozwiązań jak ochrona rodzicielska. Potrzebę ich wdrożenia widzą głównie ci rodzice, którzy dopiero rozważają zakup smartfona dla dziecka.

By |2017-10-03T06:58:54+02:003 października 2017 06:58|Kategorie: Bezpieczeństwo, Inne, Internet, Newsy, Tablety, Wywiady|Tagi: , , , |0 komentarzy

Jaki jest koszt naruszenia ochrony danych w firmie?

Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów . Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie.

By |2017-09-15T13:57:30+02:0015 września 2017 13:57|Kategorie: Bezpieczeństwo, Newsy, Opinie ekspertów, Rynek, Tablety|Tagi: , , |0 komentarzy

Dziecko – w jakim w wieku pierwszy smartfon i jak długo korzysta

Aż 8 na 10 uczniów pierwszych trzech klas szkoły podstawowej posiada własny telefon, który łączy się z internetem. Z badania przeprowadzonego na rodzicach przez firmę F-Secure oraz Polkomtel, dostawcę usług telekomunikacyjnych operatora sieci Plus wynika, że najmłodsi spędzają z telefonem około 2,5 godziny dziennie.

By |2017-09-07T12:47:05+02:007 września 2017 12:47|Kategorie: Bezpieczeństwo, Newsy, Plus, Raporty i prezentacje, Sprzęt, Tablety, Telefony|Tagi: , , , |6 komentarzy

Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?

Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa.

Cyberatak z perspektywy hakera w 5 krokach

Ostatnie cyberataki z wykorzystaniem złośliwego oprogramowania wymuszającego okupy z rodziny Petya oraz WannaCry doprowadziły do globalnego paraliżu wielu organizacji na całym świecie. Aby spojrzeć na cyberatak z perspektywy hakera, za przykład posłuży symulacja z wykorzystaniem oprogramowania ransomware.

By |2017-07-27T07:10:59+02:0027 lipca 2017 07:10|Kategorie: Bezpieczeństwo, Inne, Newsy, Tablety|Tagi: , |0 komentarzy

Petya – kolejny po WannaCry globalny atak ransomware (wideo)

Petya jest nowszym i skuteczniejszym odpowiednikiem niedawnego ataku ransomware o nazwie WannaCry. W odróżnieniu od niego, infekuje również w pełni zaktualizowane systemy. Atak przebiega w dwóch fazach – szerzenia infekcji oraz zaszyfrowania dostępu do danych na komputerze ofiary. Film pokazujący zainfekowanie przez ransomware Petya.

By |2017-06-29T07:18:00+02:0029 czerwca 2017 07:18|Kategorie: Bezpieczeństwo, Internet, Newsy, Rynek, Tablety|Tagi: , , , |1 komentarz

Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. Obecność na liście gigantów takich jak Apple, Amazon i Microsoft pokazuje, że im większa organizacja, tym bardziej atrakcyjna jest jej marka do wykorzystania jako przynęta w spamie.

By |2017-06-22T07:05:15+02:0022 czerwca 2017 07:05|Kategorie: Bezpieczeństwo, Inne, Newsy, Tablety|Tagi: , , |0 komentarzy
Przejdź do góry