5 wymówek, które stosujemy, aby wymigać się od stosowania zabezpieczeń IT

Bądźmy szczerzy, komputery i strony internetowe często są łatwiejsze i szybsze w obsłudze, gdy nie robimy nic w kwestii zabezpieczeń IT. Można zaoszczędzić nawet kilka minut dziennie! Dlatego dobrze jest mieć przygotowanych parę dobrych wymówek, dlaczego zabezpieczenia IT są po prostu nie dla nas.

Jak wysłać 5 milionów maili spamu i nawet tego nie zauważyć

Boty, znane użytkownikom sieci także, jako „komputery-zombie”, stanowią maszynę do robienia pieniędzy dla współczesnych cyberprzestępców i stałe zagrożenie dla zwykłych użytkowników. Laboratorium Sophos postanowiło przeprowadzić symulację ataku botnetu na pojedynczy komputer i sprawdzić, czy rzeczywiście mamy się czego obawiać.

3 błędy bezpieczeństwa IT małych firm i jak ich uniknąć

Cyberprzestępczość nie oszczędza żadnego, nawet najmniejszego gracza. Codziennie małe i mikroprzedsiębiorstwa stają przed trudnym zadaniem zapewnienia sobie bezpieczeństwa IT przy ograniczonych zasobach. Podpowiadamy jak w prosty sposób uniknąć typowych błędów i poprawić bezpieczeństwo IT swojej firmy.

By |2014-08-07T08:40:47+02:007 sierpnia 2014 08:40|Kategorie: Bezpieczeństwo, Internet, Newsy, Poradniki, Rynek, Tablety|Tagi: , , |0 komentarzy

Anatomia phisingu na iTunes: jak nie dać się złapać

App strore i iTunes ze względu na swoją popularność i miliardy pobranych aplikacji i plików muzycznych cieszą się zainteresowaniem, również wśród cyberprzestępców. Najnowszy przypadek phisingu wykrytego w iTunes to nic innego jak email rzekomo wysłany przez firmę Apple.

Alert: Wirus VBA, infekujący pliki Word i Excel powrócił

Visual Basic of Applications (VBA) język programowania oparty na Visual Basicu zaimplementowany w aplikacjach Microsoft Office, który w latach 90 – tych, był używany do przenoszenia złośliwego oprogramowania jak informują centra badawcze Sophos wznawia swoją aktywność. Wirus VBA, dostawał się do plików użytkownika i potajemnie przejmował funkcje aplikacji takich jak AutoOpen w Wordzie czy Auto_Open w Excelu.

By |2014-07-09T10:27:31+02:009 lipca 2014 10:27|Kategorie: Bezpieczeństwo, Inne, Internet mobilny, Microsoft, Newsy, Oprogramowanie, Tablety|Tagi: , , , , |0 komentarzy

10 lat malware na urządzenia mobilne

W czerwcu 2004 roku wykryto pierwszy przypadek złośliwego oprogramowania dedykowanego urządzeniom mobilnym. Cabir, o nim mowa, infekował telefony Nokia, pracujące na systemie operacyjnym Symbian. B Dziesięciolecie malware na smartfony i tablety nie powinno być okazją do świętowania, lecz spojrzeniem w dekadę aby w przyszłości unikać podobnych zagrożeń.

By |2014-06-09T12:55:06+02:009 czerwca 2014 12:55|Kategorie: Android, Bezpieczeństwo, Inne, Internet mobilny, Newsy, Pozostałe, Tablety|Tagi: , , , , , , , |0 komentarzy

Technologia biometryczna zamiast PIN-u, a bezpieczeństwo

Wypłacanie gotówki w bankomatach przez lata związane było z umieszczaniem karty w czytniku i wprowadzaniem czterocyfrowego kodu PIN. Inżynierowie przekonują jednak, że istnieją lepsze i bezpieczniejsze rozwiązania. Na polskim rynku pojawiły się właśnie bankomaty zaopatrzone w najnowsze rozwiązanie biometryczne.

By |2014-05-21T09:30:49+02:0021 maja 2014 09:30|Kategorie: Bezpieczeństwo, Inne, Newsy, Opinie ekspertów, Sprzęt, Tablety|Tagi: , , |5 komentarzy
Przejdź do góry