Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

cyberbezpieczeństwo

Gmail atakowany przez cyberprzestępców z użyciem AI. Pracownik Microsoftu ostrzega przed bardzo realistycznym scamem

Gmail atakowany przez cyberprzestępców z użyciem AI. Pracownik Microsoftu ostrzega przed bardzo realistycznym scamem

Odkąd pojawiła się sztuczna inteligencja, ludzie zyskali kilka nowych możliwości, które niestety mogą być wykorzystane także w niecnych celach. Dzięki nim oszuści internetowi mają ułatwione zadanie bardziej niż kiedykolwiek. Dziś można podszyć się pod dowolny numer telefonu, adres mailowy, a także głos konkretnego człowieka. Wszystko na pierwszy rzut oka może się wydawać na tyle wiarygodne, że nietrudno będzie ulec próbie oszustwa. Tym razem sprawa dotyczy serwisu Gmail.

Internet Archive padło ofiarą ataku hakerskiego. Do sieci wyciekły miliony adresów e-mail i haseł

Internet Archive padło ofiarą ataku hakerskiego. Do sieci wyciekły miliony adresów e-mail i haseł

Internet Archive jest jedynym projektem w historii mającym na celu zachować kopię znaczącej części globalnej sieci. Choć serwis był w przeszłości krytykowany między innymi za niewystarczające poszanowanie dla praw autorskich, to jest przez internautów bardzo ceniony. Niestety strona padła ostatnio ofiarą poważnego ataku hakerskiego, w wyniku którego doszło do wycieku olbrzymiej ilości danych użytkowników. Strona była przez pewien czas niedostępna.

Badacze wykorzystali promieniowanie elektromagnetyczne emitowane przez pamięć RAM do zdalnego pozyskania danych

Badacze wykorzystali promieniowanie elektromagnetyczne emitowane przez pamięć RAM do zdalnego pozyskania danych

Choć pozyskiwanie danych z komputerów za pośrednictwem promieniowania elektromagnetycznego nie jest zjawiskiem nowym, to badacze prześcigają się w coraz bardziej wyrafinowanych metodach ataku. Najnowsze próby obejmują wykorzystanie promieniowania wydzielanego przez moduły pamięci RAM. Można w ten sposób zdalnie pozyskać dane nawet z komputera, który w danym momencie nie jest podłączony do Internetu. Wymaga to jednak przygotowań.

TP-Link może znaleźć się pod lupą amerykańskich władz. Powodem potencjalne zagrożenia dla cyberbezpieczeństwa

TP-Link może znaleźć się pod lupą amerykańskich władz. Powodem potencjalne zagrożenia dla cyberbezpieczeństwa

Firma TP-Link jest jednym z najpopularniejszych producentów routerów internetowych i innego sprzętu sieciowego. Jej produkty zazwyczaj oferują dobrą jakość w relacji do ceny i są szeroko wykorzystywane na całym świecie. Wiele wskazuje jednak na to, że przedsiębiorstwo może mieć problemy na rynku amerykańskim. Pojawiły się bowiem głosy, żeby prześwietlić produkowany przez nie sprzęt pod kątem potencjalnych zagrożeń dla cyberbezpieczeństwa.

Windows posiada luki, które pozwalają downgrade'ować wersję systemu i uczynić go podatnym na starsze zagrożenia

Windows posiada luki, które pozwalają downgrade'ować wersję systemu i uczynić go podatnym na starsze zagrożenia

Luki w systemach operacyjnych z rodziny Windows nie są niczym niezwykłym. Zazwyczaj są one na bieżąco łatane, co pozwala uniknąć wielu cyberzagrożeń. Informacjami na temat bardziej nietypowego zjawiska podzielili ostatnio badacze z firmy SafeBreach. Okazuje się, że możliwe jest przejęcie kontroli nad usługą Windows Update, a następnie dokonanie downgrade’u wersji systemu operacyjnego i uczynienie go podatnym na wykorzystanie starszych luk.

CrowdStrike publikuje raport, który wyjaśnia, jak doszło do globalnej awarii systemów teleinformatycznych

CrowdStrike publikuje raport, który wyjaśnia, jak doszło do globalnej awarii systemów teleinformatycznych

Globalna awaria systemów teleinformatycznych, której byliśmy świadkami w lipcu bieżącego roku, jak w soczewce skupiła problemy z daleko posuniętą zależnością wielu sektorów gospodarki od tego samego oprogramowania. Za problemy odpowiadała głównie wadliwa aktualizacja wypuszczona przez firmę CrowdStrike, co doprowadziło do awarii systemu Windows. Teraz przedsiębiorstwo opublikowało raport, który przybliża nam kulisy wydarzeń z tamtego dnia.

Sztuczna inteligencja została wykorzystana do zdalnego odczytania zawartości ekranu za pośrednictwem sygnałów z kabla HDMI

Sztuczna inteligencja została wykorzystana do zdalnego odczytania zawartości ekranu za pośrednictwem sygnałów z kabla HDMI

Upowszechnienie sztucznej inteligencji ma też swoją ciemną stronę. Oprócz zagrożeń dla prywatności, nieautoryzowanego wykorzystywania danych do treningu AI czy zmniejszenia liczby miejsc pracy w niektórych branżach, dochodzi także potencjalne użycie technologii przez cyberprzestępców. Jak groźne będą takie sytuacje pokazuje przykład zastosowania sztucznej inteligencji do odczytania zawartości ekranu za pośrednictwem sygnałów wysyłanych przez HDMI.

Google niebawem może przejąć startup Wiz za ogromną kwotę. Firma coraz bardziej stawia na bezpieczeństwo swoich usług

Google niebawem może przejąć startup Wiz za ogromną kwotę. Firma coraz bardziej stawia na bezpieczeństwo swoich usług

Bezpieczeństwo infrastruktury sieciowej jest w dzisiejszych czasach sprawą najwyższej wagi. Coraz częściej dochodzi bowiem do ataków hakerskich, którzy wykorzystują luki choćby po to, aby uzyskać dostęp do poufnych danych. Przedsiębiorstwa zdają sobie sprawę ze skali zagrożenia, więc zazwyczaj inwestują w firmy, które potrafią zapewnić lepsze zabezpieczenia. Google już od jakiegoś czasu przejmuje takie spółki, jednak przyszły nabytek będzie naprawdę bardzo kosztowny.

W dark webie pojawiła się największa kompilacja haseł w historii. Nowy plik zawiera ich niemal 10 miliardów

W dark webie pojawiła się największa kompilacja haseł w historii. Nowy plik zawiera ich niemal 10 miliardów

Mimo że Internet jest bogatą kopalnią wiedzy niemal na każdy temat i może stanowić źródło rozrywki, to niestety często wykorzystywany jest przez cyberprzestępców do niecnych celów. Z roku na rok liczba ataków i oszustw z jego użyciem tylko wzrasta. Nowo odkryty plik, który znalazł się po ciemnej stronie Internetu (tzw. dark web), może ułatwić wspomnianym osobom działanie. Zawiera on bowiem ogromną ilość haseł użytkowników, które zostały wykradzione w ostatnich latach.

AMD odpowiedziało w sprawie ataku hakera. Tymczasem cyberprzestępca twierdzi, że włamał się do kolejnych firm

AMD odpowiedziało w sprawie ataku hakera. Tymczasem cyberprzestępca twierdzi, że włamał się do kolejnych firm

Cyberprzestępca posługujący się pseudonimem IntelBroker zyskuje coraz większy rozgłos. Znany jest on z włamań do instytucji rządowych, Europolu, czy też AT&T, a w ostatnim czasie na forum dla przestępców (BreachForums) poinformował, że wykradł poufne dane z firmy AMD. Przedsiębiorstwo zdążyło już wydać oświadczenie na ten temat, a tymczasem haker przyznał się do kolejnych włamań: tym razem do giganta technologicznego Apple i operatora sieci komórkowej T-Mobile.

Stany Zjednoczone wkrótce zakażą u siebie sprzedaży rosyjskiego oprogramowania antywirusowego Kaspersky

Stany Zjednoczone wkrótce zakażą u siebie sprzedaży rosyjskiego oprogramowania antywirusowego Kaspersky

Pakiet antywirusowy Kaspersky był w przeszłości uznawany za jedno z najlepszych narzędzi do ochrony komputera przed szkodliwym oprogramowaniem. Od tamtego czasu wiele się jednak zmieniło. Obecnie głównym problemem jest kraj pochodzenia jego twórców i potencjalne zagrożenia, które się z tym faktem wiążą. Amerykańska administracja postanowiła ostatnio wprowadzić całkowity zakaz dystrybucji tego oprogramowania na terenie USA.

Prywatność na Discordzie nie istnieje. Platforma Spy Pet śledzi miliony użytkowników i sprzedaje o nich informacje

Prywatność na Discordzie nie istnieje. Platforma Spy Pet śledzi miliony użytkowników i sprzedaje o nich informacje

Jedną z popularniejszych usług, która pozwala użytkownikom na komunikowanie się ze sobą za pomocą wiadomości tekstowych oraz poprzez połączenia audio (dzięki VoIP - Voice over Internet Protocol) jest Discord. Najnowsze statystyki wskazują na to, że na platformie zarejestrowanych jest ponad 560 mln kont. Oczywiście nie z każdego korzystają ludzie, wszak za część odpowiadają boty, które wykorzystuje się w różnych celach. Jednym z nich jest... śledzenie użytkowników.

IBM wykorzysta AI w technologii wbudowanej w nośniki SSD. Pozwoli to na wykrywanie zagrożeń ransomware i malware

IBM wykorzysta AI w technologii wbudowanej w nośniki SSD. Pozwoli to na wykrywanie zagrożeń ransomware i malware

Sztuczna inteligencja to nie tylko usługi pokroju ChatGPT czy Microsoft Copilot. Algorytmy tego typu są też wykorzystywane coraz szerzej w cyberbezpieczeństwie. Jednym z przykładów jest wzmocniona przez AI technologia IBM FlashCore Module (FCM), która trafi wkrótce do nośników SSD firmy. Pozwoli to między innymi na szybkie wykrycie i zneutralizowanie zagrożeń ransomware oraz malware, co ma docelowo zapobiec potencjalnym wyciekom danych.

Epic Games mogło stać się kolejną ofiarą ataku hakerskiego. W grę wchodzą pokaźne ilości danych należących użytkowników

Epic Games mogło stać się kolejną ofiarą ataku hakerskiego. W grę wchodzą pokaźne ilości danych należących użytkowników

Nieodłącznym elementem rzeczywistości internetowej są ataki hakerskie, w wyniku których cyberprzestępcy wchodzą w posiadanie cennych danych. Ofiarą tego procederu stało się w ostatnich miesiącach między innymi znane z serii gier Spider-Man studio Insomniac, czy GSC Game World odpowiedzialne za nadchodzącego STALKER-a 2. Według najnowszych doniesień, kolejną poszkodowaną firmą jest Epic Games. Zagrożone mogą być dane użytkowników.

AMD ujawnia informacje na temat istotnych luk w procesorach. Część z nich łatają jednak aktualizacje BIOS-u z 2023 roku

AMD ujawnia informacje na temat istotnych luk w procesorach. Część z nich łatają jednak aktualizacje BIOS-u z 2023 roku

Ze sporą regularnością docierają do nas informacje na temat luk w procesorach AMD i Intela. Część z nich jest łatana za pośrednictwem aktualizacji do systemów operacyjnych. W przypadku innych konieczna jest aktualizacja BIOS-u, na skutek której może dochodzić do ograniczonego spadku wydajności procesorów. Firma AMD opublikowała informacje o kolejnych dosyć poważnych lukach. Na szczęście w większości przypadków są już dostępne poprawki.

Każde urządzenie podłączone do internetu może posłużyć do ataku DDoS. Nawet... szczoteczki elektryczne

Każde urządzenie podłączone do internetu może posłużyć do ataku DDoS. Nawet... szczoteczki elektryczne

Żyjemy w świecie, w którym coraz więcej codziennych urządzeń zyskuje dostęp do internetu. Można wspomnieć choćby o lodówkach, pralkach, zmywarkach, a nawet szczoteczkach elektrycznych. Zazwyczaj nie są one chronione w szczególny sposób przed cyberatakami, ponieważ mało kto bierze taki scenariusz pod uwagę. Jednak według ostatnich doniesień do przeprowadzenia jednego z ataków DDoS wykorzystano 3 mln zainfekowanych szczoteczek elektrycznych.

Sukces CBZC - zatrzymano grupę przestępców, którzy podawali się za agencję maklerską. Straty szacuje się na ponad milion złotych

Sukces CBZC - zatrzymano grupę przestępców, którzy podawali się za agencję maklerską. Straty szacuje się na ponad milion złotych

Na początku 2022 roku swoje funkcjonowanie rozpoczęła nowa jednostka Policji - Centralne Biuro Zwalczania Cyberprzestępczości (CBZC). Jej funkcjonariusze zajmują się przestępstwami związanymi z branżą teleinformatyczną, a trzeba przyznać, że w ostatnim czasie jest ich coraz więcej. Jednym z efektów działań jednostki jest zatrzymanie grupy przestępczej, która posługiwała się infrastrukturą teleinformatyczną do oszukiwania innych osób.

Hakerzy z Korei Północnej wykradli kilka miliardów dolarów, uderzając w branżę kryptowalut. Wiadomo, kto ich wspierał

Hakerzy z Korei Północnej wykradli kilka miliardów dolarów, uderzając w branżę kryptowalut. Wiadomo, kto ich wspierał

Cyberprzestępczość z roku na rok tylko rośnie. Osoby dokonujące "cyfrowych kradzieży" kierują się zazwyczaj ku źródłom, które zapewnią im największy zysk. Nic dziwnego, że w ostatnich latach popularniejszym "źródłem dochodu" stały się kryptowaluty. O ile pojedynczy cyberprzestępcy mają dość ograniczone pole do popisu w tym aspekcie, tak większe ugrupowania, które dodatkowo wspiera państwo, są już realnym problemem. Szczególnie jeśli tym rządem jest Korea Północna, która jest sponsorem...

ALAB z dużym wyciekiem danych. Do sieci trafiły wyniki badań laboratoryjnych z kilku ostatnich lat

ALAB z dużym wyciekiem danych. Do sieci trafiły wyniki badań laboratoryjnych z kilku ostatnich lat

Dane osobiste są w dzisiejszych czasach jednymi z najcenniejszych informacji, jakie można pozyskać za pośrednictwem Internetu. Regularnie słyszymy o wyciekach, w wyniku których cyberprzestępcy wchodzą w posiadanie danych, które nie powinny trafić w ich ręce. Tak jest też w tym przypadku. Poszkodowanym jest znana firma ALAB i co najmniej kilkanaście tysięcy klientów, którzy korzystali z jej usług na przestrzeni ostatnich kilku lat.

W układach graficznych NVIDII, AMD i Intela odkryto podatność, która umożliwia kradzież poufnych danych

W układach graficznych NVIDII, AMD i Intela odkryto podatność, która umożliwia kradzież poufnych danych

Od pewnego czasu regularnie słyszy się o kolejnych lukach w procesorach Intela i AMD. Producenci na bieżąco je łatają, a większość z nich nie stanowi znaczącego zagrożenia dla zwykłego użytkownika. Istnieją także badacze, którzy starają się wyszukać podatności obecne w kartach graficznych. Jest to jednak rzadkość, gdyż specyfika tego sprzętu sprawia, że niezwykle trudno jest za ich pomocą dokonać ataku. Ostatnio jednak odkryto na to ciekawy sposób.

Microsoft - za pośrednictwem Internetu można było uzyskać dostęp do dużych ilości niejawnych danych dwóch pracowników

Microsoft - za pośrednictwem Internetu można było uzyskać dostęp do dużych ilości niejawnych danych dwóch pracowników

Wycieki danych są czymś powszechnym w dzisiejszych czasach. Stanowią często bardzo dobre źródło zarobku dla hakerów, którzy je pozyskują. Czasami jednak dochodzi do nich na skutek niefrasobliwości samych użytkowników. Z taką sytuacją mamy do czynienia w przypadku najnowszego wycieku danych służbowych pracowników Microsoftu, którzy odpowiadają za dział sztucznej inteligencji. W wyniku błędu ludzkiego były one dostępne w sieci przez bardzo długi czas.

Tesla z luką bezpieczeństwa, która umożliwia darmowy dostęp do płatnych funkcji pojazdu

Tesla z luką bezpieczeństwa, która umożliwia darmowy dostęp do płatnych funkcji pojazdu

Z racji swojej popularności na rynku zachodnim, samochody Tesla są łakomym kąskiem dla wszelkiego rodzaju hakerów. Choć producent stara się zminimalizować luki obecne w pojazdach, to nie zawsze jest to możliwe. Jedna z nich dotyczy procesorów AMD zamontowanych w Teslach i pozwala bez opłat odblokować płatne funkcje. Luka zagraża także cyberbezpieczeństwu użytkowników, ale do przeprowadzenia ataku konieczny jest fizyczny dostęp do samochodu.

Barbie - popularna premiera filmowa została użyta jako przykrywka dla aplikacji wyciągających wrażliwe dane

Barbie - popularna premiera filmowa została użyta jako przykrywka dla aplikacji wyciągających wrażliwe dane

Premiery związane z popularnymi markami stanowią znakomitą okazję dla różnej maści naciągaczy nakierowanych na pozyskanie danych osobowych lub zasobów finansowych. W zetknięciu ze znanymi grafikami zapominamy o zasadach bezpieczeństwa, szczególnie w sytuacji, gdy idzie o zainstalowanie aplikacji lub przesłanie zdjęcia. Dobrym przykładem są generatory awatarów powiązane z postaciami z kinematografii światowej - szczególnie amerykańskiej.

PKO Bank Polski - ktoś podszył się pod aplikację IKO. Analitycy przestrzegają przed atakiem phishingowym

PKO Bank Polski - ktoś podszył się pod aplikację IKO. Analitycy przestrzegają przed atakiem phishingowym

Różnego rodzaju ataki przy pomocy środków komunikacji takich jak poczta elektroniczna czy wiadomości SMS stały się w zasadzie codziennością użytkowników nowoczesnych urządzeń elektronicznych. Większość z nich pozostaje dość prymitywna i łatwo zauważyć, że łącza URL nie pochodzą od zaufanego nadawcy. Jednak niektóre ataki zasługują na uwagę i opisanie - ku przestrodze i dla zaspokojenia zawodowej ciekawości. Co tym razem przygotowali hakerzy?

Wyciek danych paszportowych Polaków. W bardzo łatwy sposób można było uzyskać dostęp do cudzych informacji osobowych

Wyciek danych paszportowych Polaków. W bardzo łatwy sposób można było uzyskać dostęp do cudzych informacji osobowych

Postępująca cyfryzacja to olbrzymie udogodnienie, ale wiążą się z nią także poważne zagrożenia. Wynikają one głównie z działalności cyberprzestępców. Czasami jednak niebezpieczeństwo pochodzi bezpośrednio z luk w oprogramowaniu, do skorzystania z których nie jest potrzebna specjalistyczna wiedza. Okazuje się, że w rządowym serwisie moj.gov.pl można było bez trudu podejrzeć dane innych użytkowników. Sprawa dotyczy rejestru dokumentów paszportowych.

FBI ostrzega: uważajcie na deepfake'i o charakterze seksualnym. Są tworzone na bazie zdjęć z mediów społecznościowych

FBI ostrzega: uważajcie na deepfake'i o charakterze seksualnym. Są tworzone na bazie zdjęć z mediów społecznościowych

Nie jest wielką tajemnicą, że rozwój sztucznej inteligencji stwarza pole do dużych nadużyć. Próby oszukiwania podczas egzaminów czy przypisywanie sobie autorstwa tekstów napisanych przez AI są jednak pomniejszym problemem wobec zagrożenia, przed którym ostrzega FBI. Przestępcy wykorzystują zdjęcia z profilów społecznościowych w celu stworzenia przy użyciu sztucznej inteligencji erotycznych deepfake’ów ofiar, którymi są one potem szantażowane.

Firmware 271 płyt głównych GIGABYTE ma backdoora, który stwarza zagrożenie dla bezpieczeństwa użytkowników

Firmware 271 płyt głównych GIGABYTE ma backdoora, który stwarza zagrożenie dla bezpieczeństwa użytkowników

Choć luki w oprogramowaniu to coś, z czym w czasach Internetu mamy do czynienia praktycznie na co dzień, to czasami są one powiązane z określonym sprzętem komputerowym. W takich sytuacjach stanowią jeszcze większe zagrożenie. Według najnowszych doniesień, płyty główne GIGABYTE posiadają backdoora, który naraża użytkowników aż 271 modeli urządzeń. Obejmuje to zarówno sprzęt przeznaczony pod procesory Intela, jak i AMD.

Micron może zostać wykluczony z Chin. Tamtejsze władze ostrzegają przed rzekomym zagrożeniem cyberbezpieczeństwa

Micron może zostać wykluczony z Chin. Tamtejsze władze ostrzegają przed rzekomym zagrożeniem cyberbezpieczeństwa

Pomiędzy Chinami, a światem zachodnim utrzymuje się dosyć duże napięcie. Efektem tego są między innymi amerykańskie sankcje, które mają za zadanie ograniczyć napływ do Państwa Środka najbardziej zaawansowanych technologii. Chiny także podejmują działania, które utrudniają funkcjonowanie przedsiębiorstw ze Stanów Zjednoczonych na tamtejszym rynku. Wiele wskazuje na to, że firma Micron będzie jedną z ofiar ostatnich zawirowań politycznych.

Boty generują coraz więcej ruchu internetowego. Statystyki pokazują jak duży odsetek stanowiły w 2022 roku

Boty generują coraz więcej ruchu internetowego. Statystyki pokazują jak duży odsetek stanowiły w 2022 roku

Nieustannie wzrasta ilość ruchu internetowego. Nie wszyscy są jednak świadomi, że generowany jest on nie tylko przez ludzi, ale także przez różnego rodzaju boty. Zautomatyzowane narzędzia mają rozmaite zastosowanie. Nie zawsze służą dobrym celom. Jak pokazują statystyki, ich udział w ruchu globalnej sieci także wzrasta. Już niedługo może trwale przekroczyć ruch generowany przez ludzi i wydaje się, że jest to trend nieodwracalny.

Aplikacja WhatsApp nie taka bezpieczna jak ją malują? Na jaw wyszły dość niepokojące informacje

Aplikacja WhatsApp nie taka bezpieczna jak ją malują? Na jaw wyszły dość niepokojące informacje

Kwestia prawdziwej prywatności naszych danych w obecnych czasach jest, lekko mówiąc... dyskusyjna. Większość z nas zdaje sobie sprawę, że w wielu przypadkach mamy tylko pozorne, może nawet złudne poczucie, że wszystkie nasze dane są bezpiecznie ulokowane. Miliony osób korzysta na co dzień z komunikatora WhatsApp, wierząc w jego bezpieczeństwo i prywatność. Na światło dzienne wyszły właśnie informacje, jakoby aplikacja ciągle korzystała z naszego mikrofonu.

Proton zabiera się za hasła. Szwajcarzy prezentują menedżer Proton Pass w wersji beta

Proton zabiera się za hasła. Szwajcarzy prezentują menedżer Proton Pass w wersji beta

Proton AG został założony w 2014 roku przez zespół badaczy, którzy spotkali się w Europejskiej Organizacji Badań Jądrowych (CERN). Firma była początkowo finansowana przez społecznościowy crowdfunding, obecnie działa dzięki płatnym subskrypcjom usług, a także częściowo dzięki fundacjom non-profit FONGIT. Oferuje popularne usługi VPN, pocztowe oraz dysku w chmurze, których główną właściwością jest bezpieczeństwo i wysoki poziom szyfrowania. Z tego tytułu korzystają z nich między innymi...

Siły Zbrojne RP otrzymały własny szyfrowany komunikator - Merkury 2.0. Krok w stronę wojskowej cyfryzacji

Siły Zbrojne RP otrzymały własny szyfrowany komunikator - Merkury 2.0. Krok w stronę wojskowej cyfryzacji

Problem z korzystania przez pracowników i funkcjonariuszy wrażliwych instytucji państwowych urządzeń i aplikacji osobistych do służbowej komunikacji spowodował konieczność utworzenia osobnych aplikacji przeznaczonych tylko dla wąskich grup jednostek. Do użycia trafia właśnie jedna z nich - o charakterze wojskowym. Działania tego rodzaju stanowią konsekwencję sytuacji geopolitycznej oraz rosnącego zagrożenia cyberbezpieczeństwa.

Nie ładujcie smartfonów w centrach handlowych i na lotniskach. Możecie paść ofiarą złośliwego oprogramowania - ostrzega FBI

Nie ładujcie smartfonów w centrach handlowych i na lotniskach. Możecie paść ofiarą złośliwego oprogramowania - ostrzega FBI

Zapewne niejednemu z Was zdarzyło się podpiąć smartfona czy jakiekolwiek inne przenośne urządzenie do portu ładowania USB w centrum handlowym, na lotnisku czy w innym publicznym miejscu. Pewne osoby robią to z konieczności, a inne z pazerności ;). Jak się jednak okazuje, takie publiczne "dokarmianie" urządzenia mobilnego może być groźne. FBI ostrzega, że jest to furtka do wpuszczenia złośliwego oprogramowania.

Usługi chmurowe są zbyt wielkie, by upaść. Dlatego USA planuje wprowadzić kodeks dobrych praktyk cyberbezpieczeństwa

Usługi chmurowe są zbyt wielkie, by upaść. Dlatego USA planuje wprowadzić kodeks dobrych praktyk cyberbezpieczeństwa

W ciągu ostatnich lat usługi chmurowe stały się nieodłącznym towarzyszem rozwijania pomysłów biznesowych. Wiele ważnych inicjatyw opiera się na rozwiązaniach proponowanych przez Google, Microsoft, Dropbox czy Amazona - od rodzinnych firm po wielkie korporacje. Bez wątpienia przeniesienie danych do zewnętrznej chmury ma wiele zalet operacyjnych. Jednak wraz z takim procesem narastają zagrożenia. Chmury też pozostają na swój sposób wrażliwe, skoro stanowią fundament tak wielu działań.

Komisja Europejska kontra TikTok. Urzędnicy muszą usunąć aplikację na urządzeniach z dostępem do danych pracowniczych

Komisja Europejska kontra TikTok. Urzędnicy muszą usunąć aplikację na urządzeniach z dostępem do danych pracowniczych

TikTok nie ma ostatnio dobrej passy - co chwila krytykowane są kolejne aspekty aplikacji. Jedni zwracają uwagę na szkodliwy system prezentowania treści (szczególnie dla najmłodszych odbiorców), inni skupiają się na pochodzeniu aplikacji i jej algorytmach podpowiadających materiały. Są też tacy, którzy biorą pod lupę przesyłanie danych osobowych użytkowników. Działania te mają wydźwięk oficjalny z uwagi na kwestie bezpieczeństwa publicznego.

Ustawa o zwalczaniu nadużyć w komunikacji elektronicznej jest już w drodze. Nowe narzędzie do walki z cyberoszustami

Ustawa o zwalczaniu nadużyć w komunikacji elektronicznej jest już w drodze. Nowe narzędzie do walki z cyberoszustami

Ustawodawcy różnych państw usiłują zapobiegać rozprzestrzenianiu się nowych rodzajów cyberprzestępczości. Tym razem na celowniku znalazły się nadużycia w komunikacji elektronicznej, a więc wszelkiej maści przekręty związane z pocztą elektroniczną, podszywaniem się pod inny numer czy wiadomościami SMS. Krytycy legislacji mogą podnosić, ze reakcja jest późna, jednak przygotowanie kompleksowego zestawu regulacji bez luk stanowi czasochłonne przedsięwzięcie.

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.