Tag Szyfrowanie danych

Pavel Durov, założyciel Telegramu, aresztowany we Francji 

Telegram

Pavel Durov, urodzony w Rosji założyciel popularnej aplikacji do przesyłania wiadomości Telegram, został aresztowany we Francji. Informacja ta została potwierdzona przez francuskich prokuratorów w poniedziałek. Aresztowanie Durova jest związane z toczącym się śledztwem dotyczącym przestępstw takich jak pornografia dziecięca, handel narkotykami, oszustwa oraz nielegalne transakcje, które jednak nie zostały…

Meta (wreszcie) wprowadza domyślne szyfrowanie end-to-end w Messenger i Facebook

Meta, Facebook

W dzisiejszym cyfrowym świecie, gdzie prywatność jest coraz bardziej ceniona, Meta (wcześniej znana jako Facebook) ogłosiła wdrożenie kompleksowego szyfrowania na swoich platformach Facebook i Messenger. Jest to znaczący krok dla firmy, która wcześniej zmagała się z kontrowersjami dotyczącymi prywatności danych użytkowników. Ta decyzja ma na celu ochronę komunikacji użytkowników…

Jak edukacja w cyberbezpieczeństwie może zwiększyć bezpieczeństwo danych osobistych?

Canon, cyberbezpieczeństwo, cyberoszustwo, cyberatakami

Edukacja w obszarze cyberbezpieczeństwa przy zapobieganiu zagrożeniom jest najistotniejsza. Świadomość tego, że świat cyfrowy to nie tylko praca, nauka i rozrywka, ale miejsce, gdzie może dojść do kradzieży naszej tożsamości, środków finansowych, szantażu, wyłudzenia czy hejtu, pozwoli zidentyfikować potencjalne zagrożenia i zapobiec nieszczęściu. Co musimy wiedzieć? Przede wszystkim to, że nie wszystko, co widzimy…

Szyfrowanie szyfrowaniu nierówne 

cyberbezpieczeństwo, szyfrowanie

Szyfrowanie danych to techniki służące do kodowanie informacji w celu zapewnienia ich poufności. Szyfrowanie uniemożliwia nieuprawniony dostęp do danych. Pozostają one nieczytelne dla osób nieposiadających klucza deszyfrującego.   W przypadku całego ekosystemu cyberbezpieczeństwa szyfrowanie stanowi nierzadko ostatnią linię obrony przed dostępem do danych przez niepowołane osoby. Firmy zabezpieczają się…

Wojsko postawiło na komunikację. Powstał komunikator dla żołnierzy

system merkury, wojsko

Eksperci z DKWOC opracowali i wprowadzili do użytku nowy komunikator dla żołnierzy i pracowników resortu obrony narodowej – Merkury 2.0.Nowy komunikator ma zapewnić bezpieczną wymianę informacji pomiędzy żołnierzami i pracownikami resortu obrony narodowej. Do głównych funkcjonalności Dedykowanego Systemu Informatycznego Merkury 2.0 należą m.in: wymiana komunikatów tekstowych, audio…

Cyberprzestępcy atakują przez… szyfrowanie. Atakom poddaje się 70% organizacji

szyfrowanie, cyberbezpieczeństwo, szpieg

Vectra AI opublikowała właśnie raport „Ewoluująca rola zespołów wykrywania i reagowania w sieci (NDR)”. Badania pokazują, że dzisiejsze organizacje borykają się z olbrzymim obciążeniem ruchu w sieci, coraz bardziej zaawansowanymi zagrożeniami i słabą widocznością zagrożeń – w przypadku 45% kończy się to wieloma naruszeniami zabezpieczeń. Raport wskazuje na przyczyny…

Szyfrowanie nie tylko dla szpiegów

szyfrowanie, cyberbezpieczeństwo, szpieg

Dla wielu osób myśl o laptopie z zaszyfrowanym wewnętrznym dyskiem SSD, przeznaczonym specjalnie do przechowywania informacji ściśle tajnych, brzmi jak urządzenie używane przez Jamesa Bonda. Jednak ochrona informacji osobistych i poufnych danych handlowych jest obecnie ważniejsza niż kiedykolwiek, a popularność zaszyfrowanych wewnętrznych dysków półprzewodnikowych w laptopach szybko…

Kanał komunikacji dla sygnalistów w organizacji – jak wybrać optymalne rozwiązanie?

praca, biznes, sektora IT, sektor IT, sygnaliści

17 grudnia 2021 r. weszła w życie Dyrektywa Parlamentu Europejskiego i Rady (UE) 2019/1937 o ochronie sygnalistów, nakładająca na organizacje obowiązek tworzenia systemów whistleblowingowych, w tym m.in. kanałów do zgłaszania przypadków łamania prawa. Zarówno podmioty publiczne, jak i prywatne, często w tym celu korzystają z pomocy firm zewnętrznych, które dostarczają im gotowe…

Analiza EY: Wyzwania cyberbezpieczeństwa dla firm w 2022 roku

password, hasło, cyberbezpieczeństwo, MFA, ukraina

W wyniku pandemii zmiany technologiczne, planowane w perspektywie lat, urzeczywistniły się w przeciągu miesięcy. Poza niewątpliwymi korzyściami, przeniesienie interakcji i znaczącej części pracy do domeny cyfrowej zwiększyło również ryzyko ataków hakerskich. W efekcie cyberbezpieczeństwo stało się jednym z największych współczesnych wyzwań. W opinii ekspertów EY w 2022 roku największe…

Jak przechytrzyć Pegasusa?

technologia, biuro, smartfon, dane, IT w firmie, bezpieczeństwo, metawersum, roaming, pegasus, cyberbezpieczeństwo

W ostatnich dniach Pegasus nie znika z łamów rodzimych gazet i serwisów internetowych. Ten program szpiegujący budzi kontrowersje na całym świecie. Pegasus izraelskiej firmy NSO Group jest oprogramowaniem służącym do szpiegowania użytkownika smartfona. Zainstalowany na telefonie program pobiera kontakty, zdjęcia, wiadomości i pozwala podsłuchiwać prowadzone rozmowy telefoniczne, przechwytuje…

FlashCore Module – ewolucja z cechami rewolucji

serwerownia

Naśladując Sienkiewicza, można napisać, że rok 2020 był to dziwny rok, w którym rozmaite znaki na niebie i ziemi zwiastowały jakoweś klęski i nadzwyczajne zdarzenia. Rzeczywiście, nawet w branży IT dało się odczuć tę nadzwyczajność. Wystarczy spojrzeć np. do raportu Gemius o polskim e-handlu –  już 73% internautów deklaruje dokonywanie zakupów on-line.…

A jak Azure i Autenti

Microsoft

Platforma Autenti, która daje możliwości podpisywania i wysyłania prawnie wiążących umów i dokumentów online, działa w oparciu o Microsoft Azure. Zdalnie złożony podpis skraca czas procesowania formalności, ale też gwarantuje pełne bezpieczeństwo. Z nowego narzędzia opartego o chmurę korzystają już m.in. przedstawiciele branży finansowej, czy retailu, a także spółek akcyjnych czy nowoczesnych…

Acronis członkiem MPC Alliance

Acronis logo

Acronis ogłosił dzisiaj przystąpienie do MPC Alliance, globalnego stowarzyszenia organizacji, których misją jest zapewnienie bezpieczeństwa danych i prywatności poprzez wdrożenie technologii kryptograficznych obliczeń wielostronnych (MPC). MPC to matematyczne podejście do cyberbezpieczeństwa, które zmniejsza zależność od tzw. zaufanych trzecich stron i urządzeń zabezpieczonych sprzętowo w celu zachowania prywatności i bezpieczeństwa…

Google Cloud wprowadza nowe rozwiązania

google cloud

14 lipca 2020 r. rozpoczęła się Google Cloud Next OnAir – pierwsza w pełni cyfrowa edycja najważniejszej technologicznej konferencji Google Cloud. Firma ogłosiła dzisiaj wprowadzenie nowych technologii w zakresie inteligentnej analizy danych i zabezpieczeń: BigQuery Omni, Confidential Computing i Confidential VMs. Pomogą one przyspieszyć zdolność…

5G niesie firmom szanse, ale też cyberzagrożenia

5g, is-wireless

Już połowa światowej populacji jest podłączona do mobilnego internetu (3,8 mld osób). Do 2025 r. będzie to 5 mld ludzi, a co piąte takie połączenie będzie w sieci 5G[1]. Transmisja danych w tym standardzie gwałtownie się rozwija, nie tylko w telefonach i laptopach, ale też urządzeniach IoT, takich jak odkurzacze, elektroniczne zamki czy opaski…

Wideokonferencje będą szeroko wykorzystywane także po pandemii

wideokonferencje mbank sevenet

W dobie pandemii koronawirusa na popularności zyskują narzędzia do prowadzenia wideokonferencji. Możliwość prowadzenia rozmów grupowych na żywo w dużym gronie odbiorców pozwoli zastąpić klasyczne spotkania biznesowe. Nie wszystkie platformy tego typu zapewniają jednak pełne bezpieczeństwo użytkownikom telekonferencji. Firma StrikeForce Technologies postanowiła zaprojektować komunikator nowej generacji, który z jednej strony…

Największy koncern energetyczny w Portugalii ofiarą ransomware

energia, PFR, koszty eksploatacji obiektu

Największy portugalski koncern energetyczny Energias de Portugal (EDP) padł ofiarą ataku ransmoware. Napastnicy żądają haraczu w wysokości niemal 11 milionów dolarów. Cyberprzestępcy wykorzystali oprogramowanie ransomware Ragnar Locker i twierdzą, że pozyskali 10 TB poufnych plików należących do EDP. Hakerzy żądają w zamian za odszyfrowanie danych okupu w wysokości 1580…

Czy Twoje narzędzia do pracy zdalnej są odpowiednio zabezpieczone?

finanse, bezpieczeństwo, cyberbezpieczeństwo

Tysiące pracowników musiało przejść na tryb pracy zdalnej w zasadzie w mgnieniu oka. Kiedyś przyzwyczajeni do spotkań w salach konferencyjnych, dziś muszą pozostać w domach i spotykać się w przestrzeni wirtualnej. Nie zawsze są to łatwe i komfortowe warunki pracy. W całym zamieszaniu spowodowanym nietypową sytuacją nie można zapominać o bezpieczeństwie home office. Rozwiązania do współpracy…

Praca zdalna: Czy masz wdrożone procedury, regulaminy i zabezpieczenia RODO?

RODO

Epidemia koronawirusa obfituje w sytuacje dotąd nieznane i stanowi duże wyzwanie również z perspektywy ochrony danych osobowych. Na najczęściej zadawane pytania w tym zakresie odpowiada: radca prawny, mec. Andrzej Piotr Wilk oraz aplikant radcowski, mec. Katarzyna Świerkot, eksperci ds. ochrony danych osobowych z kancelarii prawnej Chałas i Wspólnicy.  „(…)…

Bezpieczne udostępnianie dokumentów przedsiębiorstwa

technolgia, Cisco

Nie każdy zdaje sobie z tego sprawę, ale istnieje naprawdę dużo rozwiązań dotyczących udostępniania plików w obrębie przedsiębiorstwa czy dla celów prywatnych. Najpopularniejsza obecnie opcja, czyli przechowywanie danych w chmurze, to tylko jedna z możliwości. Jakie są pozostałe i jak wybrać tę najlepszą? Elektroniczne repozytorium dokumentów Miejsce w sieci, gdzie udostępniamy ważne dokumenty…