Samsung chce odzyskiwać rzadkie metale i komponenty ze smartfonów Galaxy Note 7Południowokoreański koncern Samsung poinformował we wtorek, że będzie chciał odzyskać 157 ton złota, srebra, kobaltu, miedzi i innych metali oraz komponenty takie jakie wyświetlacze z wycofanych z rynku smartfonów Galaxy Note 7.18 lipca 2017
Facebook zbiera dane o użytkownikach? Będzie prawo do odszkodowaniaNowe przepisy, a zwłaszcza Rozporządzenie o Ochronie Danych Osobowych (tzw.RODO), które w całości ma zacząć być stosowane od maja przyszłego roku, mogą wzmocnić prawa użytkowników internetu – szczególnie ze względu na kilka istotnych kwestii w nim uregulowanych. 12 lipca 2017
Utrata karty za granicą – na co się przygotować?W czerwcu i lipcu br. eksperci portalu MojeBankowanie.pl w ramach 3 edycji Instytucji roku 2017 zbadali jakość obsługi w zdalnych kanałach kontaktu. Zastrzeżenie czy zablokowanie karty – co warto wiedzieć przed wyjazdem? 11 lipca 2017
Atak ransomware: Hakerzy kontrolowali komputery swoich ofiar na długo przed zdarzeniemWychodzą na jaw kolejne informacje na temat głośnego ostatnio cyberataku na ukraińskie firmy i instytucje, który rykoszetem uderzył w podmioty na całym świecie. 04 lipca 2017
Polacy pokochali mobilny internet. Cyberprzestępcy z chęcią to wykorzystająCoraz więcej Polaków korzysta z usług telefonii ruchomej, a duże pakiety internetowe oferowane przez operatorów oraz lepszy zasięg powodują gwałtowny wzrost wykorzystania transmisji danych. Cyberprzestepcy to widzą, i atakują użytkowników mobilnych. 03 lipca 2017
Eksperci: W ostatnim cyberataku nie chodzi o pieniądze, chodzi o globalną politykęWedług Antona Cherepanova z firmy antywirusowej ESET, ostatni cyberatak był jednym z serii złośliwych działań, precyzyjnie wymierzonych w instytucje i firmy na Ukrainie. Za atakiem stoi tajemnicza grupa hakerów, o której nie wiadomo z jakiego kraju pochodzi i kto wydaje jej polecenia. To na co zwraca wyjątkowo mocno uwagę Cherepanov jest fakt, że działania cyberprzestępców nie są motywowane finansowo. Ich głównym celem jest bowiem całkowita destrukcja obranych celów na Ukrainie. 02 lipca 2017
Petya bardziej skuteczna niż WannaCry. Ale firmy mogą się ochronić przed cyberatakiemAtaki ransomware stają się coraz bardziej powszechne i skuteczne. Jednym z niewielu sposobów ochrony danych przed zaszyfrowaniem jest regularne tworzenie backupu swoich kluczowych zasobów w firmie.Tomasz Jurczak•29 czerwca 2017
Wielomiliardowa kara dla Google'a. Za nadużywanie dominującej pozycji na rynkuKomisja Europejska poinformowała we wtorek o nałożeniu na koncern Google ponad 2,4 mld euro kary za nadużywanie dominującej pozycji na rynku wyszukiwarek internetowych. Zdaniem Brukseli koncern faworyzował własny serwis zakupowy w wynikach wyszukiwania.27 czerwca 2017
Mowa nienawiści uderzy w wydawcówWdrażane w dobrej wierze mechanizmy, które miały ucywilizować dyskusje w komentarzach pod tekstami w internecie, w świetle ostatnich orzeczeń Sądu Najwyższego zaczną działać na niekorzyść usługodawców. Bartosz Kurzawa•25 czerwca 2017
Przez piractwo internetowe polska gospodarka straciła w 2016 r. ponad 3 mld złŁączne straty polskiej gospodarki z tytułu piractwa w sieci w 2016 roku wyniosły ponad 3 mld zł, a straty skarbu państwa to około 836 mln zł - wynika z raportu firmy doradczej Deloitte. Całkowita wartość przetwarzania treści z nielegalnych źródeł w internecie może w latach 2017–2024 wynieść ok. 30,4 mld zł.21 czerwca 2017
Udostępniasz swoje dane w serwisach społecznościowych? To może być niebezpieczneUżytkownicy sieci udostępniają coraz więcej informacji o sobie w serwisach społecznościowych. Takie zachowanie zwiększa ryzyko utraty danych na posiadanych urządzeniach.21 czerwca 2017
Cyberbezpieczeństwo: Jak zabezpieczać urządzenia podłączone do sieci domowej?W przeciętnym domu znajduje się coraz więcej urządzeń podłączonych do sieci, a ich liczba będzie systematycznie wzrastać. Wśród nich są m.in. smart TV, podłączone do Internetu liczniki mediów, systemy bezpieczeństwa czy klimatyzacja. Do wielu domowych sieci są podłączone także bezprzewodowe urządzenia medyczne czy przedmioty monitorujące dzieci lub starszych członków rodziny. Zaczynamy także rozwijać wzajemne połączenia pomiędzy tymi urządzeniami, a także łączność z innymi systemami i sieciami, aby dzielić się informacjami oraz treściami z przyjaciółmi i rodziną.17 czerwca 2017
Dwie najczęstsze przyczyny cyberataków na firmy– Według ekspertów z F-Secure większość firm pada ofiarą cyberataków z powodu niezaktualizowanego oprogramowania, które zawiera zidentyfikowane już wcześniej luki w zabezpieczeniach. Drugi najczęstszy powód to wykorzystanie przez cyberprzestępców socjotechniki takiej jak phishing, czyli wysyłanie do pracowników sfałszowanych wiadomości i podszywanie się pod osobę lub instytucję w celu wyłudzenia określonych informacji.15 czerwca 2017
Industroyer: Ten wirus atakuje elektrownie i wodociągiAnalitycy z firmy ESET zidentyfikowali zaawansowane i bardzo niebezpieczne złośliwe oprogramowanie Industroyer, umożliwiające zakłócanie, a nawet wyłączenie kluczowych procesów przemysłowych, takich jak działanie elektrowni czy przerwanie dostaw wody i gazu. Według ekspertów, Industroyer to kolejny po Stuxnecie wirus, który w niepowołanych rękach może realnie zagrozić stabilności kluczowych dla państwa systemów przemysłowych. 13 czerwca 2017
Zagrożenie danych w chmurze coraz większym problememDla większego bezpieczeństwa wszystkie dokumenty zawierające chronioną własność intelektualną nie powinny być współdzielone na zewnątrz poprzez publiczne usługi cloud computingu. Użytkownicy muszą uważać także na przypadkowe pobranie złośliwego oprogramowania oraz nieświadome udostępnianie go dalej.Tomasz Jurczak•13 czerwca 2017
Ostrożność w korzystaniu z Facebooka czy Instagramu? Udostępniamy dane bez żadnej kontroliUżytkownicy są niewystarczająco ostrożni podczas udostępniania informacji online. Udostępnianie informacji i zdjęć na portalach społecznościowych, takich jak Facebook czy Instagram, stało się dla wielu osób naturalną czynnością. 04 czerwca 2017
Metoda „na wnuczka” przez internet. Nowy pomysł oszustów na kradzież pieniędzyBanki ostrzegają przed nowym sposobem na wyłudzenie pieniędzy. W rozmowie przez komunikator oszuści proszą o pomoc i przelanie określonej kwoty. Tomasz Jurczak•01 czerwca 2017
Bezpieczeństwo i wysoką dostępność IT firmy coraz częściej widzą w chmurzeJak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. 31 maja 2017
Oglądasz pirackie filmy? Plik z napisami może przejąć kontrolę nad komputeremCyberprzestępcy bywają świetnymi psychologami, dlatego często najskuteczniejsze ataki bazują na tzw. automatyzmach - czynnościach wykonywanych bez udziału naszej świadomości. W końcu ile refleksji wymaga załadowanie polskich napisów do premierowego odcinka "Twin Peaks"? Niewiele, i z takiego założenia wyszli pomysłodawcy nowej metody cyberataku. Autoryzowane Centrum Szkoleniowe DAGMA przestrzega, że w rozpędzonym świecie IT budowanie świadomości podobnych zagrożeń to niekończący się proces, o czym szczególnie powinny pamiętać firmy i organizacje dbające o swoje cyfrowe bezpieczeństwo.25 maja 2017
Bank musi udowodnić fakt autoryzowania transakcji przez klientaBank musi udowodnić fakt autoryzowania transakcji przez klienta, niedopełnienia obowiązków, czy też dopuszczenia się rażącego niedbalstwa w przypadku ataku hakerów. W przeciwnym razie, odpowiedzialność za skradzione pieniądze spada na instytucję.Tomasz Jurczak•24 maja 2017