Tag Rozwiązania programowania

Czy jest nadzieja na bezpieczne samochody autonomiczne?

droga

Samochody autonomiczne (bezzałogowe) wyjadą na nasze drogi wcześniej, niż wielu z nas sądzi. Natomiast ciągle otwartym problemem pozostaje ich bezpieczeństwo. Wypowiadający się na ten temat specjaliści mają zarówno dobre, jak i złe wieści. Producenci samochodów autonomicznych rozpoczęli w tym roku testy swoich pojazdów w warunkach rzeczywistego…

Szkodliwa działalność botnetów – jak było w pierwszym kwartale?

cyberbezpieczeństwo, internet

Badacze z Kaspersky Lab opublikowali raport dotyczący aktywności sieci zainfekowanych urządzeń (tzw. botnetów) w pierwszej połowie 2018 r. Przeanalizowano ponad 150 rodzin szkodliwych programów oraz ich modyfikacji rozprzestrzenianych za pośrednictwem 600 000 botnetów na całym świecie. Jednym z najistotniejszych ustaleń badania był rosnący popyt na świecie na wielozadaniowe szkodliwe…

Bezpieczeństwo w firmie i w domu

życiem cyfrowym, Google

Kompleksowe i uniwersalne rozwiązania pozwalają zaoszczędzić czas i pieniądze. W przypadku bezpieczeństwa, kluczową kwestią jest również skuteczność danego rozwiązania. Nie inaczej jest w przypadku oprogramowania antywirusowego eScan. eScan to rozwiązanie zapewniające pełną ochronę przed złośliwym oprogramowaniem, atakami hackerskimi oraz spamem. Firma w swojej ofercie posiada szeroki wachlarz oprogramowania, począwszy…

Ugrupowanie Lazarus atakuje giełdy wymiany kryptowalut

kryptowaluty, Cyberzagrożenia

Badacze z Globalnego Zespołu ds. Badań i Analiz (GReAT), Kaspersky Lab, odkryli nową szkodliwą operację AppleJeus przeprowadzaną przez niesławną grupę Lazarus. Atakujący przedostają się do sieci giełdy wymiany kryptowalut w Azji przy użyciu zainfekowanego trojanem oprogramowania służącego do handlu kryptowalutami. Celem ataku jest kradzież kryptowaluty. Oprócz oprogramowania…

Korzystasz z publicznych sieci Wi-Fi? Oto 5 zasad bezpieczeństwa

wifi

Po przyjeździe do hotelu od razu włączamy w smartfonie Wi-Fi, żeby sprawdzić, gdzie można dobrze zjeść i co zobaczyć. Przy okazji odbieramy pocztę i opłacamy rachunek, bo operator przypomniał, że mija termin. Gdy po godzinie chcemy zapłacić za obiad, okazuje się, że konto jest puste… – to całkiem realny scenariusz, gdy korzystamy z publicznego Wi-Fi. Co w zamian…

Cyberprzestępcy bogacą się na technologii blockchain

blockchain

Rynek technologii blockchain rośnie i do 2024 roku ma osiągnąć wartość 9,6 miliarda USD. Rozwój ten wykorzystują także cyberprzestępcy. Jak podaje McAfee w raporcie Blockchain Threat Report, w I kwartale 2018 r. liczba próbek złośliwego oprogramowania do „kopania” kryptowalut (tzw. coin miner) wzrosła o 629 proc. Hakerzy atakują też…

Włamania do sieci korporacyjnych – co jest ich przyczyną?

firma

Analiza testów penetracyjnych przeprowadzonych przez badaczy z Kaspersky Lab w sieciach korporacyjnych w 2017 r. wykazała, że trzy czwarte (73 proc.) skutecznych włamań powiodło się dzięki wykorzystaniu aplikacji internetowych zawierających luki w zabezpieczeniach. Wyniki zostały podsumowane w nowym raporcie „Ocena bezpieczeństwa korporacyjnych systemów informacyjnych w 2017 r.”. Każda infrastruktura IT…

5 błędów, przez które biznes narażony jest na cyberniebezpieczeństwo

systemu IT

Z każdym rokiem zwiększa się skala i stopień skomplikowania cyberataków. Potwierdzają to dane z badania Barometr cyberbezpieczeństwa przeprowadzonego przez KPMG. W minionym roku 82% przedsiębiorstw działających w Polsce odnotowało przynajmniej jeden incydent bezpieczeństwa. Według Cisco 45% cyberataków w naszym kraju spowodowało straty wynoszące ponad 100 000 USD.…

Czy zabezpieczasz swoje urządzenie mobilne?

smartfon

Smartfony weszły do powszechnego użytku dekadę temu, a wydawać mogłoby się, że są z nami od zawsze i ciężko wyobrazić sobie życie bez tych urządzeń. Komputerki noszone w kieszeniach marynarki czy w damskiej torebce mają wydajność całkiem niezłych komputerów osobistych sprzed kilku lat względem premiery telefonu, a na pewno wielokrotnie wyższą niż PCty…

6 powodów, dla których warto wdrożyć Business Intelligence

business intelligence, nowy ład

Bieżące informacje dotyczące procesów zachodzących w firmie są podstawą dobrych decyzji biznesowych. Pozwalają zrozumieć zachodzące zmiany i usprawniają interpretację wyników działań przedsiębiorstwa. Ograniczony dostęp do istotnych danych może spowolnić lub zatrzymać rozwój organizacji. Tym bardziej warto poznać 6 oznak wskazujących na konieczność usprawnień w zakresie dostępu…

Penetracja nie zawsze jest przyjemna

testy penetracyjne

Na pewno większość z Was spotkała się z tym pojęciem w czasie lektur serwisów internetowych poświęconych bezpieczeństwie czy to infrastruktury sieciowej czy aplikacji. Określenie „test penetracyjny” pojawia się oczywiście w kontekście RODO. Na czym polegają takie testy, z czym się wiążą i co można dzięki nim osiągnąć? Co to jest test penetracyjny? Mówiąc…

Liderzy firm IT nie czują wsparcia decydentów

biznes

Zdaniem Meredith Whalen[1] z firmy analitycznej IDC, która przeprowadziła wywiady w firmach IT, liderzy odpowiedzialni za nowe technologie są „cyfrowo zrozpaczeni”. Mają obawy, że ich organizacje wahają się w kontekście digitalizacji. Jako liderzy w tym zakresie w swoich firmach posiadają odpowiednią wiedzę, kompetencje oraz plan działania, jednak nie czują odpowiedniego wsparcia…

YetiForce CRM – open source w administracji publicznej

programowanie

YetiForce zrealizowała dla Ministerstwa Przedsiębiorczości i Technologii zamówienie na zaawansowany system do zarządzania projektami i ewidencji inwestycji oparty o YetiForce CRM. To kolejne wdrożenie YetiForce CRM, które obala mit, że rozwiązania informatyczne oparte na kodzie otwartym (open source) są nieodpowiednie do zastosowań profesjonalnych. „Wdrożenie systemu zbudowanego na otwartym kodzie źródłowym w instytucji…

Zagrożony Internet Rzeczy

Jarosław Ancuta

W ubiegłym roku mniej niż 1 proc. wszystkich globalnych cyberataków miał miejsce w Polsce. Pod względem aktywności cyberprzestępców plasujemy się na 10. miejscu w Europie i 26. na świecie – wynika z raportu firmy Symantec. Choć prym nadal wiodą popularne ataki złośliwym oprogramowaniem czy dla okupu, to dynamicznie przybywa nowych,…

Cisco ogłasza zamiar przejęcia Duo Security

cisco

Cisco ogłosiło chęć przejęcia firmy Duo Security z siedzibą w Ann Arbor w stanie Michigan, USA. Przedsiębiorstwo jest dostawcą ujednoliconych rozwiązań dostępowych oraz wieloetapowego uwierzytelniania w chmurze. Narzędzia Duo Security umożliwiają potwierdzenie tożsamości użytkowników oraz określenie poziomu bezpieczeństwa urządzeń, z których korzystają, zanim otrzymają one dostęp do aplikacji –…

Cyberatak na 400 firm przemysłowych

klp fabryka min

Badacze z Kaspersky Lab wykryli nową falę phishingowych e-maili finansowych podszywających się pod legalne dokumenty księgowe i zakupowe, za pomocą których cyberprzestępcy zaatakowali dla korzyści finansowych co najmniej 400 organizacji przemysłowych. Seria ataków rozpoczęła się jesienią 2017 r., a ich cel stanowiło kilkaset komputerów firm z różnych branż: od paliwowej…

Druk 3D w przemyśle: Generative design ograniczy udział człowieka

samolot, Rimini Street

Podczas gdy świat zachwyca się kolejnymi osiągnięciami inżynierów i drukarek 3D, tej technologii nadal ciąży grzech pierwotny. Problemem jest udział człowieka w produkcji. Odpowiedzią na niego może być technologia generative design, coraz częściej stosowana już dzisiaj. Opowiada o niej Alexander Khmil, project manager w DataArt. Umysł człowieka może…

Trzeci rok gwarancji od Mio

Mio Pilot

1 sierpnia br. rusza nowa promocja Mio – przy zakupie wybranych wideorejestratorów, nawigacji samochodowych i urządzeń typu ,,combo”, producent daje możliwość bezpłatnego przedłużenia gwarancji o kolejne 12 miesięcy.  Oznacza to, że użytkownicy przez 3 lata mogą w przypadku awarii zwrócić lub wymienić swój sprzęt Mio na nowy.…

Kampania promocyjna – jak to zrobić dobrze?

sklep, centra handlowe

Promocje i rabaty są powszechnie stosowaną polityką wielu sprzedawców detalicznych. Te odpowiednio przemyślane mogą przynieść sklepom ogromny zysk, wraz z grupą nowych klientów. Jednak w łatwy sposób można osiągnąć niepożądane efekty, narażając markę na pogorszenie wizerunku i utratę wartości. Kluczowa rola akcji promocyjnych w sklepach detalicznych Liczne badania…

Prędkość pracy w dobie nowoczesnego biura

praca

Żyjemy w erze natychmiastowej komunikacji. Jesteśmy w stanie zorganizować spotkanie przy pomocy zaledwie kilku kliknięć, odnaleźć informacje w Google w pół sekundy oraz wysłać i odebrać wiadomość e-mail niemal natychmiast. Ale jak szybko wygląda praca w nowoczesnym biurze? Czy prędkość pracy jest inna niż 10 czy nawet 20 lat temu?…