Agresywny ransomware – 27 mln ataków w ciągu pierwszych 24 godzin

W drugiej połowie września 2017 r. pojawiło się nowe zagrożenie typu ransomware, którego źródło – na podstawie największej liczby ataków – ustalono w Wietnamie. Pozostałe ogniska pochodziły z Indii, Kolumbii, Turcji oraz Grecji. W ciągu pierwszych 24 godzin doszło do ponad 27 milionów ataków. W sumie zablokowano 70 milionów e-maili uznanych za niebezpieczne.

By |2017-09-28T11:46:30+02:0028 września 2017 11:46|Kategorie: Bezpieczeństwo, Inne, Newsy, Opinie ekspertów, Rynek, Tablety|Tagi: , , |0 komentarzy

Uwaga na BlueBorne. Zagrożone urządzenia z Bluetoothem

BlueBorne to hybrydowy malware o cechach trojana i robaka, który rozprzestrzenia się za pomocą technologii Bluetooth. Narażone są wszystkie sprzęty, w których można włączyć łączność Bluetooth i działające na systemach Android, iOS, Mac OSX oraz Windows.

By |2017-09-27T11:34:43+02:0027 września 2017 11:34|Kategorie: Bezpieczeństwo, Gadżety, Inne, Newsy, Opinie ekspertów, Tablety|Tagi: , , , , |1 komentarz

Przedsiębiorco, a co jeśli kolejny ogólnoświatowy wirus zaatakuje komputery w twojej firmie?

Co ma zrobić przedsiębiorca, jeśli kolejny ogólnoświatowy wirus zaatakuje komputery właśnie w jego firmie? G DATA podpowiada jak przygotować się do ataku, jakie przedmioty przygotować przed przyjazdem wsparcia zewnętrznego oraz co robić, gdy rozpocznie się atak.

By |2017-09-22T12:10:19+02:0022 września 2017 12:10|Kategorie: Bezpieczeństwo, Newsy, Opinie ekspertów, Rynek, Tablety|Tagi: , , |0 komentarzy

Anatomia oszustwa – jak gracze wykorzystują malware?

Malware jest czymś, co zazwyczaj kojarzy się ze złośliwym oprogramowaniem używanym do kradzieży zastrzeżonych danych wewnętrznych korporacji lub hakowania stron internetowych w motywowanych politycznie atakach online. Czasami może jednak służyć w osiąganiu nieco innego celu.

By |2017-09-21T10:03:08+02:0021 września 2017 10:03|Kategorie: Bezpieczeństwo, Gry, Inne, Newsy, Opinie ekspertów, Tablety|Tagi: , , |0 komentarzy

Barracuda – ataki typu spear phishing

W ostatnich miesiącach w mediach pojawiło się wiele doniesień o masowych cyberatakach, wymierzonych w instytucje publiczne i przedsiębiorstwa na całym świecie. Zagrożenia informatyczne oznaczają wielkie straty finansowe dla zaatakowanych organizacji, a ich ofiarami mogą padać również użytkownicy indywidualni.

By |2017-09-18T08:33:18+02:0018 września 2017 08:33|Kategorie: Bezpieczeństwo, Inne, Newsy, Opinie ekspertów, Tablety|Tagi: , , , |0 komentarzy

Jaki jest koszt naruszenia ochrony danych w firmie?

Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów . Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie.

By |2017-09-15T13:57:30+02:0015 września 2017 13:57|Kategorie: Bezpieczeństwo, Newsy, Opinie ekspertów, Rynek, Tablety|Tagi: , , |0 komentarzy

Skuteczna sprzedaż przez telefon – czy jest jeszcze możliwa?

Na pytanie o to, jak skutecznie sprzedawać przez telefon, nie ma jednej, uniwersalnej odpowiedzi. Inne metody sprzedaży będą właściwe wówczas, gdy firma korzysta z własnej bazy klientów, którzy znają już produkty marki i darzą ją zaufaniem, inne wówczas, gdy marketer wykonuje tzw. „zimne telefony” do osób, które nigdy nie zetknęły się z ofertą danej firmy.

By |2017-09-15T08:31:54+02:0015 września 2017 08:31|Kategorie: Internet mobilny, Internet stacjonarny, Newsy, Opinie ekspertów, Poradniki, Rynek|Tagi: , , , |1 komentarz

Na treningu najważniejszy jest… smartfon

Aplikacje mobilne opanowują dziś każdą sferę naszego życia. W sporcie są szczególnie przydatne. Wprowadzając parametry swojego ciała w kilka chwil możemy wygenerować odpowiedni dla siebie plan treningowy czy dietetyczne menu. W czasie samej aktywności także korzystamy z telefonu, bo aplikacja może np. liczyć spalone kalorie. Technologia dla zdrowia i kondycji – jak nowoczesne rozwiązania pomagają nam na sali fitness

By |2017-09-14T06:03:05+02:0014 września 2017 06:03|Kategorie: Aplikacje, Inne, Internet mobilny, Newsy, Opinie ekspertów, Rozrywka, Telefony, Zdrowie|Tagi: , , , |0 komentarzy

Tożsamość użytkownika kluczem do uprawnień

Hasło nie powinno stanowić jedynej metody do weryfikacji tożsamości. Nie może również służyć jako jedyna podstawa przydzielania dostępu do wrażliwych informacji. Tożsamość i właściwa identyfikacja ma zasadnicze znaczenie dla określenia danego użytkownika w strukturze firmy, bazując na jego roli w organizacji, czy też indywidualnych i systemowych składowych.

By |2017-09-12T09:06:45+02:0012 września 2017 09:06|Kategorie: Newsy, Opinie ekspertów, Rynek, Tablety|Tagi: , |0 komentarzy
Przejdź do góry