Bezpieczeństwo

Google zaznacza wszystkie witryny HTTP jako “niezabezpieczone”

Po wydaniu Google Chrome 68, gigant technologiczny Google określa wszystkie witryny HTTP jako “niezabezpieczone”, aby programiści mogli przenieść swoje portale do bezpieczniejszego protokołu HTTP Secure (HTTPS). W przeciwieństwie do protokołu HTTP...

Korzystasz z publicznych sieci Wi-Fi? Oto 5 zasad bezpieczeństwa

Po przyjeździe do hotelu od razu włączamy w smartfonie Wi-Fi, żeby sprawdzić, gdzie można dobrze zjeść i co zobaczyć. Przy okazji odbieramy pocztę i opłacamy rachunek, bo operator przypomniał, że mija...

Płatności mobilne na celowniku hakerów

Liczba użytkowników urządzeń mobilnych na świecie wynosi już 4,9 miliarda[1]. Usługi mobilne są dynamicznie rozwijane m.in. przez branżę finansową, z powodzeniem konkurując z bankowością tradycyjną. łatności mobilne to duża wygoda dla...

Snapchat – wyciekł kod źródłowy

Snap- firma macierzysta Snapchat, ujawniła, że tegoroczna ​​aktualizacja do aplikacji społecznościowej przypadkowo wyeksponowała część kodu źródłowego. Snap twierdzi, że aktualizacja do wydania Snapchat na iOS przypadkowo ujawniła “niewielką ilość” kodu źródłowego,...

Spam ma już 40 lat

Minęło już 40 lat, odkąd wysłany został pierwszy e-mail zawierający spam. Od tamtej pory cyberprzestępcy sporo się nauczyli, ale okazuje się, że pomimo upływu czasu wciąż korzystają ze starych, sprawdzonych narzędzi....

Przechwycono dokumentację medyczną 1,5 miliona pacjentów, w tym premiera

Atak hakerów na największą grupę instytucji opieki zdrowotnej w Singapurze naraził na szwank 1,5 miliona znanych pacjentów – podało Ministerstwo Zdrowia (MOH) w komunikacie prasowym. Dochodzenie przeprowadzone przez agencję bezpieczeństwa cybernetycznego Singapuru...

Czy rozwój sztucznej inteligencji stanowi zagrożenie dla naszej prywatności ?

Zobaczył ją w tramwaju, to była miłość od pierwszego wejrzenia. Wystarczyło jedno zdjęcie wykonane ukradkiem i system sztucznej inteligencji do rozpoznawania twarzy natychmiast odszukał jej nazwisko, profile na portalach społecznościowych i...

Bezpieczeństwo w sieci – strategia cyberbezpieczeństwa dla firm

W dzisiejszych czasach Internet to narzędzie nieodzowne w prowadzeniu działalności gospodarczej. Niestety, korzystanie z sieci wiąże się też z pewnymi zagrożeniami. W jaki sposób można podwyższyć cyberbezpieczeństwo firmy? I dlaczego warto...

Sześć wskazówek na cyberbezpieczne wakacje

Latem starannie planujemy wakacyjne wyjazdy. Wybieramy najkorzystniejsze oferty wycieczek i noclegów oraz troszczymy się o bezpieczeństwo naszych bliskich w podróży i podczas wypoczynku. Podobnie powinniśmy zadbać o bezpieczeństwo w świecie cyfrowym,...

Inteligentne telewizory śledzą profile użytkowników

Konsumenci z zadowoleniem przyjmują Internet rzeczy w całej okazałości. Obecnie są dumnymi posiadaczami kilkudziesięciu inteligentnych urządzeń, takich jak telewizory, bransoletki fitness, zegarki, systemy nadzoru, karmniki dla zwierząt, nianie i samochody, ale...

Dzieci w świecie online obronią się same.

Badania Bitdefender (Teens and online Threats, grudzień 2017) pokazują, że 52% nastolatków używa programu zabezpieczającego na swoich urządzeniach mobilnych. Z tego 47% posiada oprogramowanie darmowe, 39%  płaci za ochronę, a 5%...

Na jakich portalach Twoje dziecko może paść ofiarą cyberprzemocy?

Portale społecznościowe to miejsca, w których możemy nie tylko tworzyć sieć własnych kontaktów, ale również doświadczyć cyberprzemocy.  Według badań przeprowadzonych przez firmę Bitdefender („Teens and online Threats”), trzech na dziesięciu nastolatków...

Dziesiątki tysięcy urządzeń z Androidem zagrożone atakiem.

Niezliczonej ilości urządzeń z Androidem grożą ataki po tym, jak zostaną dostarczone z niezabezpieczonym krytycznym lewym portem. Android Debug Bridge (ADB) to rozwiązanie pozwalające programistom na zdolną komunikację z urządzeniem poprzez...

Pięć sposobów na cyberbezpieczny mundial

Piłkarskie mistrzostwa świata elektryzują tysiące polskich kibiców. Wielu z nich będzie poszukiwało transmisji meczów online. Specjaliści Fortinet radzą, jak w trakcie mundialowej gorączki zachować zimną głowę i bezpiecznie poruszać się w...

Wykradziono 614 Gigabajtów tajnych danych wojskowych.

Chiny zyskały dostęp do zastrzeżonych informacji dotyczących projektów Marynarki Stanów Zjednoczonych. Stało się to na wskutek cyberataku na nieokreślonego kontraktora marynarki. W wyniku wycieku utracono 614 gigabajtów danych dotyczących czujników, informacji...

Jak zabezpieczyć się przed wirusami i utratą danych z komputera?

Korzystanie z internetu już dawno stało się nieodłącznym elementem życia codziennego. Całodobowy dostęp do sieci z pewnością ułatwia życie w wielu aspektach, jednak może być również niebezpieczny. Złośliwe oprogramowanie i utrata...

RODO: Jak zapewnić zgodność z nowymi przepisami?

Czy Twoja firma jest przygotowana na RODO (ogólne rozporządzenie o ochronie danych osobowych)? Jeśli tak, to zalicza się do połowy polskich firm, które zdążyły już wdrożyć odpowiednie zmiany w procedurach dotyczących...

Antywirusy do laptopa – jaki wybrać?

Wybór odpowiedniego antywirusa, która docelowo zainstalowany na naszym komputerze to niełatwe zadanie. Antywirus jest programem, którego głównym zadaniem jest ochrona plików, które znajdują się w komputerze przed różnego rodzaju wirusami oraz...

Monitoring domu przez internet

Do monitoringu przez internet zwykle wykorzystuje się kamery IP, które potrafią rejestrować obraz w jakości Full HD. Dzięki nim można obserwować kilka pomieszczeń naraz, np. bawiące się dzieci oraz drogocenne przedmioty....

Darmowe prezentacje dotyczące bezpieczeństwa IT

Zapraszamy na darmowe webinaria organizowane przez firmę Net Complex. Są one poświęcone bezpieczeństwu IT. Poniżej podaję wykaz najbliższych wydarzeń:

Dyktafon mieszczący się w pendrivie

W życiu codziennym często spotykają nas sytuacje, w których chętnie sięgnęli byśmy po dyktafon, po to by nagrać naszego rozmówcę. Jak jednak zrobić to w sposób dyskretny?

Jak chronić telefon komórkowy przed wirusami?

Zeszłoroczny raport firmy Check Point Software Technolologies wskazał, iż nasz kraj należy do jednego z najbardziej podatnych na ataki hakerów w Unii Europejskiej. Zagrożenie związane ze złośliwym oprogramowaniem to zmora XXI...

Okulary przeciwsłoneczne: 85 procent rabatu? To musi być 100% Fałsz!

Eksperci z G DATA SecurityLabs mają na co dzień do czynienia z cyberprzestępcami, ale zawsze pojawiają się jakieś sezonowe osobliwości. Szczególnym okresem jest wiosna, kiedy następuje wysyp podejrzanych ofert popularnych okularów...

Jak się chronić przed ransomware? 10 praktycznych wskazówek

Przez ostatnie tygodnie dociera do nas coraz więcej informacji o firmach dotkniętych atakiem typu ransomware. Nagłe zwiększenie częstotliwości tej formy cyberataku zaniepokoiło wiele organizacji i użytkowników. Warto jednak wiedzieć, że dzięki...

Ransomware – okup dla cyberprzestępców

Coraz częściej w mediach i w nomenklaturze związanej z bezpieczeństwem IT pojawia się hasło Ransomware. Najczęściej jest ono pomijane gdyż  większość firm, zwłaszcza małej i średniej wielkości uważa, iż ten problem...

Cyberataki na infrastrukturę

Brak prądu lub wody w kranie w wyniku ataku hakerskiego? To coraz bardziej realny scenariusz. Cyberprzestępcy coraz częściej podejmują ataki na systemy sterujące krytyczną infrastrukturą. Warto się zatem przyjrzeć, jak aktualnie...

Jak chronić smartfona przed wirusami?

Złośliwe oprogramowanie w coraz większym stopniu zagraża smartfonom. Jak podaje Kaspersky Lab w III kwartale 2015 r. na urządzeniach mobilnych zainstalowano 1,5-krotnie więcej szkodliwych pakietów niż w poprzednim kwartale*. Właśnie dlatego...

Firmowe sieci pod ostrzałem cyberprzestępców – sektor finansowy najczęstszym celem

Media społecznościowe i kontrola aplikacji stanowią słabe ogniwa w bezpieczeństwie firmowych sieci, a ponad 44% cyberataków jest skierowanych przeciwko sektorowi finansowemu. Takie wnioski płyną z pilotażowego etapu programu szacowania cyberzagrożeń (CTAP)...

Dwuetapowa weryfikacja – jak dodatkowo zabezpieczyć dostęp do konta w sieci ?

Już dawno minęły czasy, gdy szkodliwe oprogramowanie tworzono dla zabawy i włamywano się na konta internetowe jedynie po to, by pokazać swoje umiejętności. Obecnie tego rodzaju działania wykorzystuje się do popełniania...

Cyberbezpieczeństwo w samorządach: urzędy bez zabezpieczeń

Jakkolwiek sami polscy samorządowcy dobrze oceniają poziom cyberzabezpieczeń w swoich jednostkach, aż co trzeci urząd nie ma na wyposażeniu podstawowego zabezpieczenia, jakim jest firewall. Główną barierą w rozwoju cyberbezpieczeństwa JST okazuje...

Siedzisz w pracy na Facebooku? Pamiętaj wyloguj sie!

Nie każdemu z nas grozi kolejna afera podsłuchowa, ale większość z nas może stać się ofiarą manipulacji czy kradzieży danych. Nierozważne korzystanie z aplikacji, niewylogowanie się z mediów społecznościowych czy ze strony...

Test lokalizatora GPS – IKOL

Firma LoJack dała nam możliwość przeprowadzenia testów lokalizatora przenośnego GPS – IKOL SPOT. IKOL Spot to moduł do lokalizacji osób oraz zwierząt. Może on posłużyć m.in do wyznaczenia aktualnego położenia samochodu,...

AirLive – firma, która zmieniła rynek rozwiązań sieciowych wraca do gry

Wpływ firmy AirLive na rozwój technologii sieciowych jest niezaprzeczalny. To właśnie ten producent jako pierwszy zaprezentował karty sieciowe Fast Ethernet i pierwsze switche działające w standardzie IEEE 802.3u, szybko stając się...

Syrena alarmowa i kontroler w jednym urządzeniu – Chuango CG-105S

Podwójna funkcjonalność Chuango CG-105S jest urządzeniem, które jest syrena alarmową i systemem alarmowym w jednym. Urządzenie może pełnić rolę dodatkowe akcesoria – z systemem alarmowym pełni funkcję syreny alarmowej.

BU-3028 – 3-megapikselowa kamera IP z funkcją Smart Focus oraz optycznym zoomem

AirLive zaprezentowało najnowsze urządzenie z rodziny kamer tubowych – kamerę  AirLive BU-3028. Doskonała jakość obrazu oraz szerokie pole widzenia zapewnia wbudowany sensor optyczny o rozdzielczości 3 megapikseli oraz obiektyw z 3,5-krotnym...

Smanos W020 – System alarmowy z WiFi

Na rynku pojawia się urządzenie W020 czyli system alarmowy z WiFi. Atuty produktu od firmy Smanos to łatwość instalacji, intuicyjna obsługa i niezawodność.

AirLive prezentuje technologię Corridor Mode

W przypadku nadzoru wideo często istotne jest monitorowanie obszaru w pionie np. korytarzy, klatek schodowych, dróg, pasów startowych, tuneli i innych miejsc. AirLive – jeden z wiodących producentów rozwiązań monitoringu, wprowadza...

Smanos w100 – system alarmowy WiFi/PSTN

Smanos W100 jest przyjaznym systemem alarmowym WiFi/PSTN. Wśród zalet są prosta konfiguracja i brak mechanicznych przycisków, które mogą być podatne na awarie.  Do pełnej konfiguracji trzeba podłączyć przewód PSTN, ustawić sieci...

TRENDnet wprowadza kompaktową zewnętrzna kamerę WiFi TV-IP322WI

TRENDnet przedstawia 1.3 megapikselową kamerę WiFi nagrywającą w rozdzielczości HD nie tylko w dzień ? dzięki wykorzystaniu diód IR sprawnie działa również w nocy. Urządzenie funkcjonuje również w ekstremalnych warunkach pogodowych,...

Smanos IP6 – bezprzewodowa kamera IP z polem widzenia 95 stopni

Kamera dzięki funkcjom szerokiego pola widzenia i zapisowi nagrań w rozdzielczości 720p zabezpiecza wszystkie ważne miejsca w domu czy biurze. Aplikacji mobilna uprawnionym osobom pozwala w dowolnym czasie i w dowolnym...

Chuango B11 – system alarmowy z obsługą sieci GSM/PSTN

Dzięki wbudowanemu wyświetlaczowi LCD oraz dotykowej klawiaturze, Chuango B11 łączy zaawansowane technologie zabezpieczające z eleganckim wyglądem. Wystarczy włożyć standardową kartę SIM z dodatnim stanem konta do B11 oraz podłączyć linię telefoniczną...

iPad do samolotu, czy może go uziemić?

Jak powszechnie wiadomo każdemu pasażerowi, który kiedykolwiek leciał samolotem, iż pilot musiał zapoznawać się ze stertą papierów, instrukcji i innych niepotrzebnych papierzysk. Jedna z linii lotniczych “powiedziała” STOP i postanowiła zastąpić...

Czujność w sieci – jak bardzo spostrzegawczy jesteśmy?

Mój wczorajszy przypadek zmotywował mnie do tego by napisać coś specjalnie dla “niedzielnych” użytkowników komputerów, ale i do tych, którzy przesiadują przed monitorem więcej czasu niż ustawa przewiduje 😉

Jak ważna jest ochrona danych osobowych?

Prowadząc firmę, musimy spełniać wiele wymogów, które wyznaczane są przez wiele regulacji prawnych, które dotykają naszej specyfiki działalności. O tym, że trzeba płacić podatki, opłacać składki zdrowotne i tym podobne, dobrze...

Sejf tożsamości w Nortonie 360

W dzisiejszych czasach prawie każdy posiada wiele urządzeń za pomocą których łączy się z internetem i na których przechowuje poufne dane logowania. Utrata takich danych często może okazać się bardzo niebezpieczna....

Pamiętaj ! – Etui nie ochroni smartfona przed wyciekiem danych

Rozpoczął się sezon przedświątecznych zakupów. Konsumenci wydają dużo pieniędzy na smartfony, tablety i akcesoria do nich. Z pewnością kupią sporo etui, toreb i innych dodatków, których celem jest ochrona przed fizycznym...

Niebezpieczeństwa związane z sieciami WiFi

Badania przeprowadzone przez firmę F-Secure potwierdzają przypuszczenia, że konsumenci łatwo korzystają z otwartych hotspotów, nie myśląc o ochronie swojej prywatności. Eksperyment, w którym użyto podstawionej sieci Wi-Fi, pokazuje, że niczego niespodziewający...

Odrobaczanie może być skuteczne

Wśród wielu programów do usuwania robaków komputerowych istnieje tylko kilka propozycji, które realnie ze sobą konkurują: AdwCleaner, a-squared oraz 1-2-3 Spyware Free.

Nowa kontrola prywatności dostępna na Facebooku

Nowa Kontrola Prywatności wprowadzona przez Facebooka w pierwszej połowie tego roku jest już dostępna dla wszystkich osób korzystających z platformy z poziomu komputera stacjonarnego. Dzięki narzędziu Privacy Checkup, które jest już...

Monitoring w małym sklepie – od czego zacząć ?

Ze względu na spadające ceny rejestratorów, dysków do zapisu danych oraz innych urządzeń służących budowie wydajnego systemu monitoringu, coraz więcej osób decyduje się na jego instalację. Takie systemy można obecnie zainstalować...