Cyberprzestępczość 2016: Hakerzy szukają nowych sposobów na kradzież pieniędzy i danychZłodzieje w telewizorze oraz cyberprzestępcy w ekspresie do kawy? – zdaniem ekspertów zagrożenia dla użytkowników indywidualnych związane będą w 2016 roku m. in. z technologiami Internet of Things. Na szczęście będzie można im przeciwdziałać skuteczniej niż do tej pory. Tomasz Jurczak•21 listopada 2015
ZUS ostrzega przed zawirusowanymi e-mailamiInformacje, które przedsiębiorcy otrzymują drogą e-mailową o zaległościach w płatności składek na ubezpieczenia społeczne, mogą być niebezpieczne. I to wcale nie z powodu długu wobec Zakładu Ubezpieczeń Społecznych. Jak bowiem informuje organ, są to fałszywe e-maile zawierające zawirusowane oprogramowanie.Patryk Słowik•17 listopada 2015
5 najczęstszych błędów bezpieczeństwa IT, które słono kosztująWłamania z pierwszych stron gazet i wynikające z nich spektakularne wycieki danych oddziałują na wyobraźnię. Niedawna kradzież nieokreślonej puli danych z PlusBanku, awaria systemu planowania lotów linii lotniczych LOT, czy problem z lipcowym wyciekiem danych członków amerykańskiej Gwardii Narodowej miały jeden wspólny mianownik. Gdyby nie podstawowe błędy bezpieczeństwa IT, wykorzystane przez cyberprzestępców, te wydarzenia najprawdopodobniej nie miałby szansy się wydarzyć.11 listopada 2015
Ile zarabiają cyberprzestępcy na skradzionych danych?Zdaniem ekspertów wojna między cyberprzestępcami, a organami ścigania zaostrza się. Statystyki pokazują, że z roku na rok liczba ataków rośnie, a ceny zleceń dla hakerów rozpoczynają się już nawet od kilkunastu dolarów za „usługę”. Tomasz Jurczak•08 listopada 2015
Użytkownicy boją się hakerów? Tak, ale robią wszystko, aby dać się okraśćInternauci najbardziej boją się kradzieży kont online oraz haseł i poufnych informacji. Niestety badania pokazują, że działają na przekór swoim obawom. Tomasz Jurczak•17 października 2015
Urząd to łatwy cel dla cyberprzestępcówPoprzez wstępne ataki blokujące dostęp do strony www czy poczty elektronicznej hakerzy zyskują cenny czas na kradzież danych, w momencie kiedy niewielkie działy IT zajęte są neutralizowaniem pierwotnego zagrożenia.Tomasz Jurczak•07 października 2015
7 trików, które powinien znać każdy użytkownik AndroidaUżytkownicy Androida doceniają elastyczność tego systemu oraz łatwość instalacji dowolnych aplikacji. Często jednak muszą zmagać się z efektami ubocznymi pobierania oprogramowania z niepewnych źródeł, co wielokrotnie kończy się infekcją ich urządzenia, a nawet dodatkowymi obciążeniami finansowymi. Konsekwencje są widoczne podczas lektury rachunku – zawiera on listę usług, z których użytkownik nigdy nie korzystał. Nie mając jednak innego wyjścia, właściciel telefonu płaci pokornie za coś, czego wcale nie chciał. - Eksperci z Trend Micro polecają najlepsze metody ochrony urządzeń pracujących na Androidzie. 27 września 2015
Wyrafinowana forma phishingu: Istnieją zagrożenia nie do wykrycia- Obrona przed podstawową grupą zagrożeń podczas korzystania z serwisów aukcyjnych polega głównie na zachowaniu zasad ostrożności. Są jednak takie, przed którymi nie mamy szans się obronić - informuje Artur Piechocki, radca prawny w APLaw Artur Piechocki. Tomasz Jurczak•26 września 2015
4 sposoby jak w Chinach wyłudzają pieniądze od polskich firmPolscy przedsiębiorcy coraz częściej spoglądają na kontrahentów z Chin widząc w tym regionie spory potencjał. Jednak wśród wielu uczciwych firm zdarzają się i oszuści. Sprawdź, jak nie dać się nabrać naciągaczom. Tomasz Jurczak•20 września 2015
Aplikacje mobilne coraz bardziej groźne? Wirusy wysyłają SMSy na numery Premium RateW 2014 roku na ponad 2 miliardy smartfonów na świecie, 16 milionów używanych urządzeń była zainfekowana. Co ważne zjawisko to rośnie w tempie 36 proc. rocznie. Eksperci wskazują, że głównym celem ataków ze względów na powszechność systemu na świecie są klienci urządzeń z Androidem, choć i właściciele produktów Apple nie mają się z czego cieszyć. Tomasz Jurczak•19 września 2015
E-mail z kłódką: Jak bezpiecznie korzystać z nowych technologiiCodziennie z naszego konta wysyłamy w świat internetu dziesiątki wiadomości, które mijają się po drodze z nie mniejszą (a często – co gorsza – dużo większą) liczbą innych e-maili podążających do nas. Adam Wódz•18 września 2015
Jak cyberprzestępcy atakują klientów serwisów aukcyjnychAllegro, największy serwis aukcyjny ale przede wszystkim największy biznes e-commerce w Polsce to łakomy kąsek dla cyberprzestępców. Jak można stracić pieniądze?Tomasz Jurczak•18 września 2015
Prywatność w sieci: Bez TTIP trudno zarzucać firmom z USA łamanie prawa- Przedsiębiorcy zbierający informacje na temat użytkowników Internetu mogą dla swoich celów ograniczać przetwarzanie informacji do takich, które nie pozwalają, bez nadmiernych nakładów, zidentyfikować osoby fizycznej - uważa Artur Piechocki, radca prawny w APLaw Artur Piechocki. Tomasz Jurczak•15 września 2015
Prywatność w Internecie Rzeczy: Użytkownicy boją się wycieku danychWyciek danych własnych i osób bliskich, poczucie zagrożenia, utrata prywatności jak i zbyt natarczywa reklama. To obawy użytkowników płynące z wykorzystania szeroko pojętej technologii Internetu Rzeczy. Tomasz Jurczak•12 września 2015
Hakerzy polują nie tylko na firmy. Czasem łatwiej jest zaatakować pracownikaZgubienie służbowego telefonu lub zainfekowanie komputera może oznaczać kłopoty dla przedsiębiorstwa jak i zatrudnionego. Naruszenie zasad bezpieczeństwa IT wyznaczonych przez pracodawcę grozi zwolnieniem z pracy. Z drugiej strony, jeśli pracownik zwraca większą uwagę na własne bezpieczeństwo IT, zamiast oczekiwać, że specjalista wyciągnie go z tarapatów, może w dużym stopniu samodzielnie uniknąć sytuacji kryzysowych. Warto także wiedzieć, że dyrektorzy firm i pracownicy wyższego szczebla często stanowią najważniejszy cel cyberprzestępców i wiele zależy od ich nawyków związanych z bezpieczeństwem. Źródło: Kaspersky Lab. 10 września 2015
Kancelarie nadal mało wydają na ITWiększość amerykańskich kancelarii prawnych nie przeznacza więcej niż 2-4 proc. swoich dochodów na technologie. Najczęściej inwestują w nowe laptopy.02 września 2015
Biometric Summit – oblicza uwierzytelniania tożsamościSystemy biometryczne stają się coraz bardziej powszechne we współczesnym świecie. Zabezpieczenia tego typu mają na celu eliminację fałszerstw oraz stanowią niezawodny kod dostępu. Systemy identyfikacji osób zdobywają światowy rynek dzięki nowoczesnym rozwiązaniom, jak np. łatwość użycia, dokładność i wydajność oraz rozszerzenie wykorzystania do zastosowań indywidualnych, komercyjnych oraz rządowych. O tym czy można zastosować biometrię w pełni i jak tego dokonać rozmawiać będą eksperci podczas konferencji: Biometric Summit – oblicza uwierzytelniania tożsamości, która odbędzie się 10 września w Warszawie.31 sierpnia 2015
Serwisy żądają coraz więcej naszych danych. Ich bezpieczeństwo to iluzjaLiczba danych jakie żądają od internautów firmy w sieci w zamian z użytkowanie ich serwisów czy aplikacji osiąga coraz większe rozmiary. Co ważne, firmy nie mówią dość i czekają na kolejne informacje o swoich klientach pozyskane za ich zgodą lub bez. W zamian oferują iluzoryczną gwarancję ich bezpieczeństwa. Tomasz Jurczak•25 sierpnia 2015
Smartwatche, opaski, okulary. Wearable devices mogą być niebezpieczne dla użytkownikówKorzystając z technologii ubieralnych przede wszystkim musimy pamiętać o naszym bezpieczeństwie jak i bezpieczeństwie naszych danych. Ale nie wolno zapominać, że powstały w celu ułatwienia nam życia. 08 sierpnia 2015
Ukryta sieć, czyli jak i gdzie bezpiecznie kupić marihuanęNarkotyki, fałszywe pieniądze czy podrobiony paszport za 500 euro. Odsłaniamy tajemnice deep web, głębokiego internetu. Wystarczy ściągnąć program, by surfować po zakazanych stronachKrzysztof Majdan•29 lipca 2015