Wpisy oznaczone tagiem: "D3"
Jak zabezpieczyć smartfony dzieci? Przewodnik nie tylko dla rodziców
Smartfony są dzisiaj nieodzownym urządzeniem, którym posługują się dzieci. Towarzyszą im zarówno w salach lekcyjnych, jak i poza murami szkoły. Z jednej strony mają walor edukacyjny - są jednym z okien na świat, które pozwalają rozwijać zainteresowania i czerpać wiedzę, na przykład poprzez uczestnictwo w lekcjach i kursach on-line. Z drugiej są też pułapką, gdyż są złodziejami czasu odciągając od nauki, a przede wszystkim negatywnie wpływając na bezpośrednie relacje społeczne.
Dostawcy rozwiązań bezpieczeństwa IT są poddawani surowym testom przez... hakerów
Ze względu na kluczową rolę w systemie ochrony przed cyberatakami, firmy wyspecjalizowane w tworzeniu oprogramowania zabezpieczającego, to jeden z sektorów szczególnego zainteresowania hakerów. – Dostawcy muszą wzmocnić swoje wysiłki w zakresie bezpieczeństwa i dbać o zaufanie swoich klientów – komentują eksperci Stormshield.
Przekręt na OLX - nie daj się wkręcić! - Vlog
W nowym odcinku vloga Dagmowego, poświęconego zagadnieniom bezpieczeństwa IT, skupiamy się na oszustwach na OLX.Z odcinka dowiecie się na czym polega to oszustwo i jak nie stać się jego ofiarą! Obejrzyj nasz krótki materiał i daj znać w komentarzu, jakie tematy możemy poruszyć w kolejnych odcinkach naszego vloga.
Komunikatory internetowe to dla firm bomby z opóźnionym zapłonem
Kiedyś głównymi zagrożeniami bezpieczeństwa IT w firmach były wirusy przenikające do firmy za pośrednictwem wiadomości mailowych i pendrive’ów, które przynosili z domu pracownicy. Obecnie zagrożenia przedostają się do sieci firmowych poprzez komunikatory internetowe i chmurowe dyski.
Rusza loteria antywirusa ESET – można wygrać Forda Mustanga
Loteria ESET - popularnego w Polsce producenta antywirusów - potrwa od 1 września do 15 grudnia br., a biorący w niej udział mogą wygrać Forda Mustanga, hulajnogi elektryczne oraz karty podarunkowe do sieci sklepów Decathlon.
Deepfake – czy zrewolucjonizuje cyberzagrożenia?
Fałszywe wystąpienia angielskiej królowej Elżbiety II i przedstawicieli państw, sfabrykowane komunikaty służbowe, filmy pornograficzne wykorzystujące wizerunki hollywoodzkich gwiazd, jak na przykład Scarlet Johannson czy Jennifer Lawrence – to niektóre z zastosowań techniki obróbki obrazu powszechnie znanej jako Deepfake.
Nieistotne dane - cyberprzestępcy nie znają takiej kategorii
Od maja 2018 r. w Europie obowiązuje Ogólne Rozporządzenie o Ochronie Danych (RODO). Na jego podstawie dane osobowe dotyczące pochodzenia, poglądów politycznych, przekonań religijnych lub filozoficznych, przynależności do związków zawodowych, dane biometryczne, a także te dotyczące zdrowia oraz orientacji seksualnej podlegają ochronie.
Cześć, tu Neymar. Pożyczysz pieniądze na nowe buty?
Eksperci z Autoryzowanego Centrum Szkoleniowego DAGMA poinformowali o wykryciu dość zabawnego oszustwa na jednym z portali społecznościowych. Cyberprzestępcy, postanowili wykorzystać dość absurdalną wiadomość, której autorem ma być popularny piłkarz. Autorzy oszustwa nie grzeszą inteligencją i prawdopodobnie nikt w ich pułapkę nie wpadnie, ale przekonajcie się o tym sami.
Przepytaliśmy Katowiczan z ich wiedzy na temat cyberbezpieczeństwa! - Vlog
W nowym odcinku vloga Dagmowego, poświęconego zagadnieniom bezpieczeństwa IT, postanowiliśmy przepytać mieszkańców Katowic z ich wiedzy o cyberbezpieczeństwie. Przekonajcie się sami jakie pytania zadaliśmy i spróbujcie na nie odpowiedzieć w komentarzu!
Rodzaje ataków hakerski - subiektywny raport prowadzącego - Vlog
W kolejnym odcinku vloga, poświęconego zagadnieniom bezpieczeństwa IT, pokusiliśmy się o wybranie najciekawszych rodzajów ataków hakerskich! Obejrzyj nasz krótki materiał i daj znać w komentarzu, które ataki Twoim zdaniem są najciekawsze!
Rezerwujesz wakacje? Uważaj na „super oferty”
Mniejsze ograniczenia związane z pandemią COVID-19 i wzmożona potrzeba podróżowania wywołana kolejnymi lockdownami, wpływają na ogromny ruch turystyczny w tegorocznym sezonie urlopowym. Popularnym sposobem rezerwacji miejsc noclegowych są specjalistyczne serwisy – na przykład Airbnb czy Booking. Warto pamiętać, że cyberprzestępcy wykorzystują okres wakacyjny, by próbować oszukać osoby poszukujące idealnego miejsca na spędzenie urlopu.
Jak cyberprzestępcy mogą wykorzystać domową stację ładowania samochodów elektrycznych?
Popularność samochodów elektrycznych rośnie. Każdego roku powstają też kolejne punkty ładowania, a w gospodarstwach domowych coraz częściej pojawiają się urządzenia typu wallbox. Jak dowodzą testy penetracyjne firmy Pen Tests Partners, tego rodzaju infrastruktura umożliwia przestępcom przeprowadzenie cyberataków. – W konsekwencji hakerzy mogą dostać się do kolejnych urządzeń w sieci domowej i firmowej – ostrzegają eksperci ESET.
Jak chronić się przed wyciekiem danych?
Wyciek danych może dotknąć zarówno osoby prywatne jak i firmy i dla obu tych grup skutki tego typu incydentów zwykle okazują się dotkliwe. W wypadku firm wyciek danych oznacza negatywny wpływ na wizerunek, a w skrajnych przypadkach może skończyć się poniesieniem kary finansowej.
Botnet, czyli armia umarłych komputerów - Vlog
W nowym odcinku vloga Dagmowego, poświęconego zagadnieniom bezpieczeństwa IT, skupiamy się na zagadnieniu botnet. Dowiecie się czym jest to zagadnienie i dlaczego nazywane jest armią umarłych komputerów. Obejrzyj nasz krótki materiał i daj znać w komentarzu, jakie tematy możemy poruszyć w kolejnych odcinkach naszego vloga.
Kupujesz w Amazonie? Uważaj na te rodzaje oszustw.
Każdego dnia miliony klientów na całym świecie dokonują zakupów za pomocą platformy Amazon. Łatwość i szybkość zakupów wykorzystują nie tylko kupujący, ale także cyberprzestępcy. – Skala operacji, w tym niezliczonych transakcji czy przesyłania danych sprzedających i kupujących, przy braku zachowania podstawowych środków ostrożności, to ogromny potencjał do wyłudzania danych czy kradzieży pieniędzy – ostrzegają eksperci ESET. Phising, fałszywe karty podarunkowe czy wyłudzanie danych w rozmowach telefonicznych - to sposoby, którymi najczęściej posługują się przestępcy.
Rośnie świadomość polskich firm w zakresie cyberbezpieczeństwa
Od kilku lat obserwujemy znaczny wzrost wydatków na cyberbezpieczeństwo wśród polskich firm. Rodzime przedsiębiorstwa chętnie sięgają po antywirusy, firewalle, a także rozwiązania do szyfrowania czy backupu. Według ekspertów to jednak za mało. We współczesnym dynamicznie zmieniającym się świecie, przy powszechnym outsourcingu usług IT, pracy zdalnej oraz obowiązujących przepisach ochrony danych, niezbędnym staje się stosowanie rozwiązania, które kontroluje dostępy pracowników do konkretnych systemów, aplikacji czy danych.
Cyberprzestępcy nie mają wakacji. Wykorzystaj wolny czas i ogranicz swój cyfrowy ślad
Przeglądanie Internetu, treści udostępniane w mediach społecznościowych, transakcje i płatności online, historia lokalizacji, e-maile czy wiadomości wysłane za pośrednictwem komunikatorów internetowych – to tylko niektóre z danych, które składają się na nasz cyfrowy ślad.
Czym tak naprawdę jest audyt bezpieczeństwa IT? - Vlog
W nowym odcinku vloga Dagmowego, poświęconego zagadnieniom bezpieczeństwa IT, skupiamy się na audycie. Dowiecie się czym jest to zagadnienie i dlaczego jest tak ważne w łańcuchu bezpieczeństwa IT. Obejrzyj nasz krótki materiał i daj znać w komentarzu, jakie tematy możemy poruszyć w kolejnych odcinkach naszego vloga.
Ataki na rządy i administrację publiczną – postęp cyfryzacji i pandemia koronawirusa sprzyjają cyberprzestępcom
Chociaż w ostatnim czasie najgłośniej mówiono o ataku na skrzynkę mailową ministra Michała Dworczyka, to nie był to odosobniony przypadek szkodliwej działalności hakerów.
Masz smartfon z Androidem? Uważaj na Android/FakeAdBlocker, bo możesz zainstalować bankowego trojana
Jedną z podstawowych zasad bezpiecznego korzystania z zasobów Internetu jest powstrzymanie się przed klikaniem w linki niewiadomego pochodzenia. Cyberprzestępcy stosują niekiedy wyrafinowane psychologicznie techniki ukrywania złośliwych treści.