CERT: W 2016 r. cyberprzestępcy najczęściej próbowali wyłudzić informacjePhishing, czyli podszywanie się pod osobę lub instytucję w celu wyłudzania informacji albo kradzieży tożsamości, był najczęstszą metodą stosowaną przez cyberprzestępców w 2016 r. - wynika z corocznego raportu CERT Polska.20 kwietnia 2017
Ludzie są skłonni pozbyć się swoich zdjęć i innych danych za niedużą kwotęMimo zapewnień o tym, że wspomnienia mają dla nich większą wartość niż jakikolwiek inny rodzaj danych przechowywanych na urządzeniach cyfrowych, ludzie nie zawahają się sprzedać je za niewielkie pieniądze — tak wynika z badania przeprowadzonego przez Kaspersky Lab. 19 kwietnia 2017
Routery i sieciowy sprzęt wideo najczęściej atakowanymi urządzeniami IoTCyberbezpieczeństwo to nie tylko ochrona komputerów i smartfonów. Najsłabszym ogniwem łańcucha zabezpieczeń są urządzenia peryferyjne. 19 kwietnia 2017
F-Secure demaskuje grupę cyberprzestępców o nazwie CallistoCallisto to zorganizowana grupa cyberprzestępców, która gromadzi informacje o polityce zagranicznej i polityce bezpieczeństwa w Europie. Hakerzy używają oprogramowania szpiegowskiego opracowanego na potrzeby organów ścigania. 18 kwietnia 2017
Cyberbezpieczeństwo: Najsłabszym ogniwem może być pracownik firmy– Cyberprzestępcy stosują coraz bardziej wyszukane metody. Przedsiębiorstwa muszą zdać sobie sprawę z tego, że za każdym ukierunkowanym atakiem stoi człowiek, który oprócz arsenału dostępnych środków może wykorzystywać różne sztuczki.16 kwietnia 2017
Mobilne aplikacje bankowe coraz bardziej innowacyjne. Czy także bezpieczne?Kilka dni temu mBank wprowadził odświeżoną aplikację mobilną z funkcją płatności Android Pay, logowaniem odciskiem palca także na platformie Android oraz narzędziami pomagającym kontrolować osobisty budżet. Warto przy tej okazji zapytać o bezpieczeństwo wszystkich aplikacji bankowych pojawiających się na polskim rynku. 15 kwietnia 2017
Dekalog bankowego bezpieczeństwa. Jakie zagrożenia niesie bankowość mobilna? [WYWIAD]Operacje bankowe w sieci najlepiej przeprowadzać z jednego komputera, trzeba zmieniać co jakiś czas loginy i PIN-y oraz korzystać co najmniej z dwóch banków - to według wiceprezesa Związku Banków Polskich Mieczysława Groszka niektóre punkty "dekalogu bezpieczeństwa" w bankowości elektronicznej. Jego zdaniem, nie ma banku, który by nie spełniał podstawowych wymogów bezpieczeństwa elektronicznego.14 kwietnia 2017
"Szukamy talentów cybernetycznych". Rosja stawia na szwadrony hakerówSzukamy talentów cybernetycznych. W pozytywnym znaczeniu tego słowa. Nasza akcja jest uwarunkowana potrzebami, jakie armia będzie miała w ciągu kolejnych lat – takim ogłoszeniem rosyjskiego ministra obrony zaczął się zaciąg ludzi, których dziś nie może namierzyć FBIMariusz Janik•14 kwietnia 2017
Klient dowie się o cyberataku ostatni? Firmy wolą zachować takie informacje dla siebieFirmy wolą ukryć przed klientem fakt cyberataku niż stracić renomę. Nawet połowę zdarzeń związanych z cyberbezpieczeństwem nie jest podawana do wiadomości publicznej. Efekt? To może dawać złudne poczucie bezpieczeństwa. 13 kwietnia 2017
Jak cyberprzestępcy wypłacali pieniądze z bankomatów, nie pozostawiając śladówPewnego dnia pracownicy banku odkryli pusty bankomat: nie było w nim ani pieniędzy, ani śladów fizycznej interakcji z maszyną, ani szkodliwego programu. Eksperci z Kaspersky Lab postanowili zbadać ten tajemniczy przypadek, dzięki czemu nie tylko zrozumieli, jakie narzędzia zostały użyte w kradzieży, ale także odtworzyli sam atak, co w efekcie ujawniło poważne włamanie do infrastruktury banku.09 kwietnia 2017
Zagrożenia szyfrujące uderzają w Androida. Sztuczki socjotechniczne pozostały stareRansomware, czyli rodzaj złośliwego oprogramowania, które blokuje dostęp do urządzenia lub danych na nim zgromadzonych, a za przywrócenie dostępu żąda okupu, staje się coraz poważniejszym problemem dla użytkowników smartfonów i tabletów. 02 kwietnia 2017
Pobrałeś Minecraft z Google Play? Uwaga na strony wyłudzające daneEksperci z firmy ESET wykryli 87 złośliwych aplikacji w serwisie Google Play, które ukrywały się jako mody do gry Minecraft. Gracze, którzy pobrali zainfekowane aplikacje, byli zasypywanie reklamami lub przekierowywani na strony internetowe wyłudzające dane. Do momentu zgłoszenia zainfekowanych aplikacji do Google Play, blisko milion użytkowników pobrało je na swoje urządzenia mobilne. 24 marca 2017
Cyfrowy bałagan może skończyć się kradzieżą danych. Warto dbać o porządek w aplikacjachFirma Kaspersky Lab przeprowadziła badanie, które wykazało, że co miesiąc użytkownicy instalują średnio 12 aplikacji dla Androida, usuwając jednocześnie tylko 10, co oznacza dwie dodatkowe aplikacje na urządzeniu w ciągu jednego miesiąca. Czym grozi taki cyfrowy bałagan, jaki zostawiamy na swoich urządzeniach. 19 marca 2017
Paragraf dla łowcy dziur: Zaostrzenie kar dla hakerów może być niebezpieczneA gdyby poprosić hakerów, by włamali się na rządowe serwery? Brzmi groźnie? Niekoniecznie. O ile uda się stworzyć sensowne przepisy regulujące włamanie na zlecenie.Sylwia Czubkowska•19 marca 2017
Budowę systemu cyberbezpieczeństwa należy zacząć od edukacji wg ekspertówBudowę krajowego systemu cyberbezpieczeństwa należy rozpocząć od edukacji i przekonania Polaków, że bycie bezpiecznym w sieci zwyczajnie się opłaca, uważają uczestnicy panelu "Cyberbezpieczeństwo w polskim systemie prawnym". Wskazywali, że 80% domowych urządzeń inteligentnych nie posiada żadnych zabezpieczeń. Wśród nich są nie tylko pralki czy lodówki, ale też rozruszniki serca. 17 marca 2017
Zdzikot: Podnosi się poziom świadomości w zakresie cyberbezpieczeństwaPodnosi się poziom świadomości w zakresie cyberbezpieczeństwa; rośnie zainteresowanie zakresem gromadzenia danych przez państwo, brak jednak tej świadomości, jeżeli chodzi o udostępnianie tych samych danych firmom - ocenił wiceszef MSWiA Tomasz Zdzikot podczas Forum ECONSEC 2017.16 marca 2017
Publikujesz dane o szkoleniach na serwisach społecznościowych? To może zaszkodzić firmiePracownik publikuje na profilach społecznościowych informacje o przebytych szkoleniach? - może działać na szkodę firmy. Tego typu informacje chętnie wykorzystają cyberprzestępcy. 15 marca 2017
Mikko Hypponen: Nie dziwi fakt, że CIA szpieguje internautówNie dziwi fakt, że CIA szpieguje internautów – niespodziewany jest wyciek ich tajnych dokumentów oraz jego skala. Nasuwają się zatem pytania: Kto przekazał dane Wikileaks? Rosjanie czy może pracownik Centralnej Agencji Wywiadowczej? Dlaczego wyciek miał miejsce teraz? Niestety nie znamy jeszcze odpowiedzi - uważa Mikko Hypponen, dyrektor ds. badań w F-Secure. 08 marca 2017
Dania: Parlamentarzyści jadą do Rosji bez smartfonów i tabletów. Chodzi o cyberbezpieczeństwoCzłonkom komisji spraw zagranicznych duńskiego parlamentu udającym się z wizytą do Rosji powiedziano, żeby ze względów cyberbezpieczeństwa nie zabierali ze sobą smartfonów, tabletów ani notebooków - informuje we wtorek Reuters.07 marca 2017
Sprawdź swoją wiedzę o zagrożeniach w cyberprzestrzeni [QUIZ]Codziennie słyszymy o kolejnych atakach cyberprzestępców na instytucje państwowe, firmy jak i i samych użytkowników sieci. Sprawdź , czy jesteś w stanie rozpoznać złośliwe oprogramowanie atakujące twój komputer. 09 lutego 2017