Bezpieczeństwo

Nagroda za złamanie sieci Tor

Rząd Rosji oferuje 110 000 $ za złamanie zabezpieczeń anonimowej sieci Tor.  Ma to związek z faktem, że antyrządowe środowiska zaczęły używać sieci Tor do komunikacji pomiędzy sobą. Jeżeli więc jesteś...

Jak usunąć dane z telefonu ?

Planujesz zakup nowego smartfonu i chciałbyś sprzedać stary ? Pamiętaj aby usunąć dane z telefonu. Aby to skutecznie zrobić, nie wystarczy posłużyć się dołączoną do systemu aplikacją do przywracania ustawień fabrycznych....

Bezpieczeństwo w chmurze – opinie

Bezpieczeństwo w chmurze jest bardzo istotne dla ponad 70 % firm. Taki wniosek płynie z ostatniego badania przeprowadzonego przez firmę F-Secure.

Stuxnet ma następcę – to Havex

Stuxnet powstał w celu sabotowania irańskiego projektu atomowego. Teraz pojawiło się nowe zagrożenie ? Havex, którego potencjalnym celem mogą być instalacje energetyczne. Został on właśnie wykryty przez specjalistów F-Secure.  Zbudowany jest...

Jak zadbać o bezpieczeństwo danych osobowych w bazach rejestratorów domen?

Strona internetowa to ważny kanał komunikacji na linii firma?otoczenie. Przed zarejestrowaniem domeny i wyborem odpowiedniej firmy hostingowej warto zastanowić się nad bezpieczeństwem danych osobowych w bazach rejestratorów domen, czyli w bazach...

Android – celem zmasowanych ataków hakerów

Najnowsze zestawienie zagrożeń mobilnych opracowane przez F-Secure wykazuje, że ponad 99 proc. nowych zagrożeń na urządzenia mobilne w pierwszym kwartale 2014 roku dotykało użytkowników systemu Android. Spośród wykrytych w tym okresie...

Raport zagrożeń internetowych – druga połowa 2013

Najnowszy raport przygotowany przez Laboratoria F-Secure pokazuje najbardziej aktualne zagrożenia na komputery PC, Mac i urządzenia mobilne i nie pozostawia wątpliwości ? niezależnie od źródła szkodliwy kod zostanie wykryty.

Czy warto zainwestować w certyfikat SSL ?

Decydując się na prowadzenie e-biznesu konieczne jest zadbanie o odpowiedni poziom zabezpieczeń danych. Jednym z najprostszych sposobów podniesienia bezpieczeństwa danych jest certyfikat SSL, umożliwiający zaszyfrowaną wymianę danych Klient – Serwer. Niestety,...

Microsoft uruchamia Centrum do walki z przestępczością cyfrową

Microsoft ogłosił dzisiaj otwarcie Centrum do walki z przestępczością cyfrową. Inicjatywa ta ma wspierać globalne działania, których celem jest zwiększenie bezpieczeństwa w sieci. Centrum będzie łączyć ekspertów z zakresu prawa i...

3 duże aktualizacje dla Windows 8.1 od Microsoft’u

Microsoft wypuścił dziś/wczoraj 3 ważne aktualizacje zawierające łatki do systemu Windows 8.1. Użytkownikom najnowszej wersji okienek pojawiła się informacja o 3 bardzo ważnych oraz obowiązkowych do wykonania aktualizacjach.

HackerOne ? bezpieczny Internet!

Co powstanie z wspólnej inicjatywy dwóch potężnych firm jakimi są Facebook i Microsoft, które zaangażowały się w projekt o nazwie HackerOne, inaczej akcje likwidacji dziur w oprogramowaniu, które krąży w Internecie?

Pierwsza połowa 2013 roku pod znakiem exploitów !

Z najnowszego raportu sporządzonego przez F-Secure wnika, że w pierwszej połowie 2013 roku wzrosło zagrożenie ze strony exploitów. W ciągu ostatnich 6 miesięcy wykryte przez F-Secure przypadki aktywności tego typu zagrożeń...

Aż co dziesiąta osoba została w Internecie okradziona ze swoich pieniędzy

Więcej niż 1 na 10 konsumentów w skali globu co najmniej raz padł ofiarą kradzieży pieniędzy przez Internet. Takie wyniki pokazuje ostatnie badanie* przeprowadzone na zlecenie F-Secure. Wyłania się z niego...

TouchID w iPhonie 5S złamane! Już dwa dni po premierze.

Grupa hakerów, twierdzi, że udało im się złamać skaner linii papilarnych umieszczony w iPhonie 5s, czyli TouchID w najnowszym iPhonie 5S. Stało się to już w dwa dni po premierze urządzenia.

Trochę o zachowaniu się w cyfrowym świecie

Internet na przestrzeni zaledwie paru lat stał się nieodłączną częścią naszego życia, ale i on nie pozostaje wolny od ludzi, którzy trudnią się jednym z najstarszych zawodów świata, a mowa tu...

Facebook będzie wykorzystywał Twoje dane i wizerunek w reklamach!

Wczoraj Facebook poinformował o wprowadzaniu zmian w najważniejszych dokumentach dotyczących jego funkcjonowania. Są to Zasady wykorzystania danych oraz Oświadczenie dotyczące praw i obowiązków. Przedstawiono propozycję zmian, jednak my jako użytkownicy możemy je tylko skomentować. Nie...

Wirus atakuje Pinteresta

Pinterest już na stałe wpisał się w krajobraz serwisów społecznościowych. Uruchomiony w maju 2010 roku, już pod koniec 2012 roku cieszył się liczbą ponad 25 milionów zarejestrowanych użytkowników.  Jednak rosnąca popularność...

NSA ma dostęp do wszystkich wersji systemu Windows

Jak podaje biuletyn Joseph Farah’s G2 Bulletin , NSA ma dostęp do wszystkich wersji systemu Windows (od wersji Windows 95). Microsoft zapewnił agentom NSA tylnią furtkę do systemu. Umożliwia ona obejście...

Bezpieczne usługi przechowywania danych w chmurze

Usługi przechowywania danych w chmurze gromadzą obecnie około 1,073,741,824 gigabajtów danych, co stanowi już ponad 1 exabajt.  Jednak 63 proc. internautów przechowujących swoje informacje w chmurze wyraża obawy dotyczące bezpieczeństwa technologii...

Ewolucja wirusów w ciągu ostatnich 25 lat

Z okazji 25-lecia walki ze złośliwym oprogramowaniem, eksperci firmy F-secure opracowali ciekawy raport. Opisuje on ewolucję wirusów na przestrzeni ostatniego ćwierćwiecza. Zachęcam do lektury.

Android czy Windows – który system bardziej narażony na ataki ?

Z najnowszego raportu sporządzonego przez F-Secure wnika, że liczba rodzin i wariantów nowych zagrożeń mobilnych nieustannie rośnie. W porównaniu z ostatnim kwartałem 2012 r., w pierwszych trzech miesiącach tego roku odnotowano...

Jak zbudować botnet ?

Nie tak dawno natknąłem się na artykuł w sieci, zatytułowany “Budowa botnetu – przewodnik dla początkujących“. Autor opowiada w jaki sposób za kilkaset dolarów kupić odpowiednie narzędzia z support-em 24/7, które...

Złośliwe linki na portalach społecznościowych.

Od pewnego czasu na portale społecznościowe (Facebook, Twitter, Skype)  bez wiedzy użytkowników zostają rozsyłane linki . Tekst wysłanej wiadomości zachęca nas do odwiedzenia strony. Linki te prowadzą nas najczęściej do stron, które automatycznie...

Uwaga na trojana Stels

Stels to wielozadaniowy koń trojański, który atakuje mobilny system operacyjny Android. Wirus ten gromadzi informację związane z listą kontaktów ofiary, oraz może też wysyłać wiadomości SMS oraz przekierowywać rozmowy telefoniczne na...

Wysyp szkodliwego oprogramowania typu malware

Wydarzenia ostatnich miesięcy przypominają o tym, że cyberprzestępcy zagrażają nie tylko komputerom z systemem Windows. Już w 2011 roku pojawiła się złośliwa aplikacja Mac Defender, natomiast rok później komputery w centrali...

Jak zhakować Xbox-a ?

Dzisiaj w Internecie został bezpłatnie udostępniony podręcznik na temat jak zhakować Xbox-a. Książkę tą napisał w 2003 roku haker o pseudonimie Bunnie. Był on pierwszą osobą, której udało się rozłożyć na...

Przegląd bootowalnych darmowych antywirusów pod Windows

Często zdarza się, że mamy problem z usunięciem wirusa za pomocą tradycyjnego programu antywirusowego. Dzieje się tak ponieważ sprytny szkodnik integruje się głęboko w systemie, unieruchamiając niektóre z funkcji naszego antywirusa....

Nowy system nadzoru AirLive

Firma AirLive przedstawiła nowe koncepcje scenariusza kontroli dostępu połączonego z systemem nadzoru. Cały system polega na tworzeniu video logów dla każdego dostępu przez ochronę dla całej instalacji w jednym rozwiązaniu. Rozwiązanie...

Narzędzia szpiegowskie

Z pewnością wszyscy pamiętamy z dzieciństwa przygody inspektora Gadgeta oraz wiele innych bajek i filmów z tajnymi i niemożliwymi misjami w tle. Szczególnie fascynowały nas nowinki techniczne i nowe urządzenia szpiegowskie...

Udany atak hakerski na stronę Google ?

W dniu wczorajszym dokonano udanego ataku hakerskiego na rumuńską stronę Google – google.ro . Dokonał tego prawdopodobnie “algierski haker” legitymujący się ksywką MCA-CRB. Przynajmniej tak się przedstawił na podstawionej stronie Google’a.

Jak chronić swoją pocztę i nie zostać drugim “Petraeus’em”

Pewnie wszyscy słyszeli o niedawnym romansie dyrektora CIA David’aPetraeus’a z panią Paul’ą Broadwell, która to pisała jego biografię . Skutkiem tego wydarzenia była rezygnacja dyrektora CIA ze stanowiska. Przy okazji dowiedzieliśmy...

Produkty Microsoft-u już nie są takie dziurawe

Firma Kaspersky opublikowała raport na temat najbardziej dziurawych aplikacji. W raporcie znajduje się 10 najbardziej niebezpiecznych dziur wraz z przypisanymi do nich programami. Co ciekawe – nie ma wśród nich produktów...

Co potrafią zhakować etiopskie dzieci ?

Załóżmy, że tysiąc tabletów Motorola Zoom trafi do dzieci w Etiopii, które dodatkowo nigdy nie widziały pisanego słowa ? Jak myślicie, co się stanie ? Sprawdźcie.

Bitcoin – bezpieczeństwo cyfrowej waluty

Bitcoin jest cyfrową walutą, która pozwala na kupowanie produktów w Internecie. Nie jest ona w żaden sposób powiązana z żadną inną walutą. Cyfrowe pieniądze stają się coraz bardziej popularne – ale...

Nowy sposób na ochronę haseł – rozproszona ochrona

Nie tak dawno wykradziono miliony haseł z takich stron jak LinkedIn czy Yahoo. Nie dość tego, upubliczniono jest na ogólnodostępnej stronie WWW.  Jak to było możliwe ? Uzyskano nieuprawniony dostęp do...

Słownik Hakera

Przeszukując Internet natknąłem się dziś na nowy słownik hakera. Chodzi tu przede wszystkim o slang jakim posługują się specjaliści komputerowi. Opisane w dokumencie zwroty poruszają humorystyczne kwestie jak i tradycje hakerskie....

Czego można się o Tobie dowiedzieć w Internecie ?

Zapraszam do obejrzenia 6 minutowego filmu “Śledzenie śledzących” . Pracownik Firefox-a Gary Kovacs opowiada jakie są zbierane informacje na twój temat podczas gdy serfujesz po Internecie .

Martwisz się o bezpieczeństwo Twojego GMaila? Wypróbuj weryfikację dwuetapową!

Ostatnio występuje coraz więcej ataków na stronę GMail. Niedawno ofiarą takiego ataku został Mat Honan, były pracownik Gizmodo. Konsekwencje tego ataku były duże. Jedną z najskuteczniejszych metod chronienia się przed takimi...

Jakie informacje przechowuje o nas nasz operator telekomunikacyjny ?

Jakie informacje przechowuje o nas nasz operator telekomunikacyjny ? Zapraszam do obejrzenia 10-minutowego filmu (po polsku). Podczas filmu niemiecki policjant opowiada o zachowaniu operatora Deutsche Telekom w momencie, gdy zażądał on...

DataTraveler Locker+ – nowa generacja bezpiecznych pamięci USB Flash

Na rynek wchodzi właśnie druga generacja popularnej  pamięci Flash USB – DataTraveler Locker+.  Jest to urządzenie, które gwarantuje bezpieczeństwo danych dzięki szyfrowaniu systemowemu. Ponadto działa z systemami Mac OS X oraz...

W lipcu zainfekowane komputery stracą połączenie z siecią!

W połowie stycznia br. eksperci ds. bezpieczeństwa ostrzegali, że 8 marca miliony komputerów zainfekowanych koniem trojańskim DNS Changer utracą połączenie z Internetem – wszystko za sprawą wyłączenia przez FBI zastępczych serwerów...

TP i Crossbeam podpisały umowę o współpracy w dziedzinie cyberbezpieczeństwa

Telekomunikacja Polska nawiązała współpracę z firmą Crossbeam w zakresie ochrony przed atakami na infrastrukturę sieciową TP oraz jej klientów.  Umowa umożliwi w przyszłości tworzenie usług bezpieczeństwa dla klientów Grupy TP. 

Monitoring video z urządzeniami NAS firmy Iomega

Firma Iomega, globalny lider w systemach ochrony danych, oferuje na rynku polskim przy zakupie dowolnej pamięci masowej IOMEGA StorCenter Cloud Edition profesjonalne oprogramowanie MindTree SecureMind do zarządzania monitoringiem wideo w znakomitej...

Problemy z bezpieczeństwem aplikacji i urządzeń mobilnych

Coraz bardziej powszechne użycie aplikacji i urządzeń mobilnych sprawia, że nie możemy pominąć kwestii bezpieczeństwa, a pytanie “Czy Twój inteligentny telefon jest odpowiednio chroniony?”, zyskuje na znaczeniu. Eksperci podczas konferencji otwartej...

TP i Sourcefire podpisały umowę o współpracy w dziedzinie cyberbezpieczeństwa

Umowa podpisana przez Telekomunikację Polską i Sourcefire Inc. jest bezterminowa i dotyczy między innymi wykrywania zagrożeń i ochrony przed atakami osób trzecich na infrastrukturę sieciową Spółki oraz jej klientów. Zespoły Sourcefire...

Klienci PLAY bezpieczni z Play Guard

Ponad 70 proc. Polaków obawia się kradzieży lub zgubienia swojego telefonu i chciałoby go zablokować w takim przypadku. Od dziś taką możliwość mają abonenci sieci PLAY, która uruchomiła usługę Play Guard...

Wyniki testów darmowych antywirusów dla Android -a wg Kaspersky Lab

Kaspersky Lab informuje o wynikach testu darmowych aplikacji bezpieczeństwa przeznaczonych dla systemu Android przeprowadzonego przez AV-Test. Kaspersky Mobile Security posłużył jako punkt odniesienia dla wielu darmowych rozwiązań bezpieczeństwa dla urządzeń mobilnych....

Windows Phone 7 nas szpieguje

Nie tak dawno udowodniono, że Apple zbiera dane lokalizacyjne swoich urządzeń iPhone czy iPad – i to bez zgody użytkownika. Okazuje się, że firma Microsoft postępuje podobnie ze swoim systemem –...

Nokia zamyka forum dla programistów

Nokia zamknęła forum dla programistów po tym jak hakerzy włamali się do bazy danych serwisu.

GadgetTrak wytropi złodzieja

Przekonał się o tym niejaki John Heller . Pewnego dnia skradziono mu drogi aparat fotograficzny. Gdy już prawie stracił nadzieję na odzyskanie 9000 $, spróbował odnaleźć urządzenie w serwisie GadgetTrak.