bezpieczeństwo danych
Barbie - popularna premiera filmowa została użyta jako przykrywka dla aplikacji wyciągających wrażliwe dane
Premiery związane z popularnymi markami stanowią znakomitą okazję dla różnej maści naciągaczy nakierowanych na pozyskanie danych osobowych lub zasobów finansowych. W zetknięciu ze znanymi grafikami zapominamy o zasadach bezpieczeństwa, szczególnie w sytuacji, gdy idzie o zainstalowanie aplikacji lub przesłanie zdjęcia. Dobrym przykładem są generatory awatarów powiązane z postaciami z kinematografii światowej - szczególnie amerykańskiej.
Proton zabiera się za hasła. Szwajcarzy prezentują menedżer Proton Pass w wersji beta
Proton AG został założony w 2014 roku przez zespół badaczy, którzy spotkali się w Europejskiej Organizacji Badań Jądrowych (CERN). Firma była początkowo finansowana przez społecznościowy crowdfunding, obecnie działa dzięki płatnym subskrypcjom usług, a także częściowo dzięki fundacjom non-profit FONGIT. Oferuje popularne usługi VPN, pocztowe oraz dysku w chmurze, których główną właściwością jest bezpieczeństwo i wysoki poziom szyfrowania. Z tego tytułu korzystają z nich między innymi...
Usługi chmurowe są zbyt wielkie, by upaść. Dlatego USA planuje wprowadzić kodeks dobrych praktyk cyberbezpieczeństwa
W ciągu ostatnich lat usługi chmurowe stały się nieodłącznym towarzyszem rozwijania pomysłów biznesowych. Wiele ważnych inicjatyw opiera się na rozwiązaniach proponowanych przez Google, Microsoft, Dropbox czy Amazona - od rodzinnych firm po wielkie korporacje. Bez wątpienia przeniesienie danych do zewnętrznej chmury ma wiele zalet operacyjnych. Jednak wraz z takim procesem narastają zagrożenia. Chmury też pozostają na swój sposób wrażliwe, skoro stanowią fundament tak wielu działań.
Jaki menedżer haseł wybrać? Przegląd popularnych narzędzi: 1Password, Bitwarden, Dashlane, KeePassXC oraz Google i Apple
Kilkanaście lat temu zapamiętywanie haseł nie stanowiło większego problemu. Aby skutecznie zabezpieczyć swoje urządzenia oraz usługi, w zasadzie potrzebowaliśmy tylko kilku, stosunkowo skomplikowanych ciągów znaków. Dziś, w dobie urządzeń mobilnych, internetu rzeczy, rozszerzonej rzeczywistości oraz usług internetowych przetwarzających potężne ilości danych o użytkownikach, sprawy mają się nieco inaczej. Aby skutecznie chronić dostęp do naszych kont, musielibyśmy pamiętać kilkadziesiąt,...
Więcej ataków na płatne konta w serwisach dla dorosłych
Rok 2018 był rokiem, w którym przeprowadzono kilka głośnych kampanii związanych z ograniczeniem dostępności porno. Szerokim echem odbiła się sprawa Tumblr - serwis ogłosił, że zakazuje treści erotycznych mimo że prawie jedna czwarta użytkowników korzystała z treści dla dorosłych. Wielka Brytania wprowadza ustawę o weryfikacji wieku dla miłośników pornografii , która zabrania oglądania tego rodzaju treści przez osoby poniżej 18 roku życia. Nawet Starbucks ogłosił "świętą wojnę" przeciw...
GitHub zwiększa kwoty nagród w programie Security Bug Bounty
Wiele firm wprowadza systemy nagród dla osób, które znajdują luki w ich oprogramowaniu czy systemach. Trzeba przyznać, że jest to uczciwe rozwiązanie. Nie inaczej jest na GitHubie. Aby uczcić piątą rocznicę programu Security Bug Bounty, GitHub ogłosił szereg aktualizacji, w tym zwiększone kwoty nagród oraz nowe warunki prawne Safe Harbor dla pełnej ochrony prawnej dla odkrywców. Kwoty nagród na wszystkich poziomach programu Security Bug Bounty zostały zwiększone, a krytyczne luki w zabezpieczeniach...
Polak najlepszym łowcą błędów w aplikacjach Google w 2018 roku
Co ma wspólnego 19 latek z Urugwaju, właściciel restauracji z Cluj w Rumunii i profesor Cambridge? Wszyscy oni skorzystali z programu Vulnerability Reward Program - gdy znaleźli lukę w oprogramowaniu lub aplikacji Google, zgłosili ją i odebrali za to konkretną nagrodę pieniężna. Co ciekawe, najlepszy w wynajdywaniu błędów w 2018 roku był nasz rodak. Koncern wypłacił w zeszłym roku łowcom nagród łącznie 3,4 mln dolarów, a od początku działania programu w sumie 15 mln dolarów. W 2018 roku wypłacono...
Cyfrowi żołnierze. Armia buduje Wojska Obrony Cyberprzestrzeni
Myślisz, że Polskę można obronić tylko przy pomocy ciężkiego sprzętu? Tak zaczyna się filmik promujący najnowsze siły zbrojne Rzeczpospolitej - Wojsk Obrony Cyberprzestrzeni. Polska armia doczeka się wreszcie własnych cyfrowych sił. Czas ku temu najwyższy. W dzisiejszym świecie wykorzystanie jedynie tradycyjnych systemów uzbrojenia nie daje pełnej gwarancji bezpieczeństwa państwa i obywateli. Postępująca cyfryzacja wszystkich dziedzin życia oraz stosunkowa łatwość i efektywność przeprowadzania...
Quiz o phishingu od Google. Sprawdź czy dasz się nabrać
Z okazji Dnia Bezpiecznego Internetu, Google Polska przygotowało quiz, który pomoże nauczyć się jak skutecznie rozpoznać phishing - jedną z najpowszechniejszych metod wyłudzania informacji. Phishing to metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia określonych informacji (np. danych logowania, szczegółów karty kredytowej) albo nakłonienia ofiary do określonych działań. Jest to rodzaj ataku opartego na inżynierii społecznej. Chodzi w nim o wzbudzenie...
Spersonalizowane ataki phishingowe na kadrę kierowniczą
Zagrożenia w wirtualnym świecie czyhają zarówno na zwykłych zjadaczy cyfrowego chleba, jak i na tak zwane "szychy" z korporacji i dużych firm. Ci drudzy są nawet bardziej narażeni na ataki hakerów, bo ich dane mogą dawać dostęp do informacji wartych wielkie pieniądze. Nic więc dziwnego, że ataki na kierownictwo przedsiębiorstw są zazwyczaj bardziej wyrafinowane i przemyślane. Z taką akcją mamy właśnie do czynienia. Nowa, szeroko zakrojona kampania phishingowa skierowana jest do kadry zarządzającej...
Aplikacje w Google Play kradły zdjęcia i wyświetlały pornografię
Blisko 30 aplikacji, które w sumie zostały pobrane ponad cztery miliony razy usunięto ze sklepu Google Play. Trzy aplikacje miały ponad milion pobrań, a jedenaście miało co najmniej 100 000. Ci, którzy je pobrali i zainstalowali mieli masę problemów. Na przykład pełnoekranowe reklamy pornograficzne, których kliknięcie instalowało płatny odtwarzacz filmów porno. Atakujący okazali się niezwykle sprytni i podstępni. Aplikacje używały różnych metod, aby uniemożliwić internautom wykrycie ich złośliwych...
Linux całkowicie zastąpi system Windows i pakiet Microsoft Office. Pewien land w Niemczech podjął ostateczną decyzję
Linux vs Windows - Który system jest lepszy do gier? Test wydajności AMD Radeon RX 7900 XTX oraz Radeon RX 7600 XT
Kolejny krok Google w walce z blokowaniem reklam na YouTube. Tylko oficjalna aplikacja będzie umożliwiała oglądanie wideo
AMD Zen 5 - nowa architektura procesorów ma być ponad 40% wydajniejsza w porównaniu do Zen 4
GeForce RTX 5090 i RTX 5080 - partnerzy NVIDII już szykują się na premierę kart graficznych. Zapowiada się gorąca końcówka roku