Tag Zabezpieczenia

Cyberbezpieczeństwo ważnym argumentem sprzedażowym

sklep, centra handlowe

Już nie tylko cena czy jakość produktu wpływają na decyzje konsumentów o wyborze sprzedawcy. Badania Capgemini pokazały, że klienci kupujący online chętniej korzystają z oferty firm, które są w stanie udowodnić im, że potrafią zadbać o ich dane. Cyberbezpieczeństwo staje się dziś zatem bardzo ważnym argumentem sprzedażowym, który może zdecydować o powodzeniu firmy…

Wykryto lukę w setkach tysięcy kamer nadzoru

cyberzagrożenia

Wykorzystując do dziś niezałataną lukę w oprogramowaniu kamer, hakerzy korzystając z narzędzi zero-day exploit są w stanie śledzić nagrania video, i manipulować ich treścią. Producent kamer deklaruje udostępnienie aktualizacji. Fakt ten ujawnili na swoim blogu analitycy bezpieczeństwa z Tenable. W zamieszczonym poście wyjaśniają, jak udało im się wykryć możliwość zdalnego…

Demony RODO a fizyczne zabezpieczenie dostępu do szaf serwerowych

zamki produkt ESSE

Czy firmy aby na pewno kojarzą RODO/GDPR z bezpieczeństwem, prywatnością, ochroną czy może raczej z niezrozumiałym, skomplikowanym, biurokratycznym zagrożeniem, które potencjalnie wiąże się z dużymi i bolesnymi karami? Bywa z tym różnie. Pośród wielu aspektów związanych z RODO, warto wspomnieć o zagadnieniu fizycznego dostępu do szaf serwerowych zarówno w profesjonalnych centrach…

Cryptojacking na domowym IoT

IoT

Cryptojacking staje się coraz większym problemem. Cyberprzestępcom nie wystarcza już przejmowanie mocy obliczeniowej komputerów, aby za ich pomocą pozyskiwać kryptowaluty. Sięgają więc po domowe urządzenia z kategorii internetu rzeczy (ang. Internet of Things, IoT), które są dla nich wyjątkowo łatwym celem. Skąd to zainteresowanie ze strony cyberprzestępców? Urządzenia…

W jakim kierunku zmierza przeobrażenie sektora finansowego?

kryptowaluty, Cyberzagrożenia

Technologia blockchain została opisana przez Satoshi Nakamoto w 2008 roku. Natomiast podstawy kryptograficzne zostały opisane w formie algorytmów po raz pierwszy już w 1991 roku przez Stauarta Habera. Niemniej za twórcę blockchain uważa się właśnie S. Nakamoto, nota bene jego tożsamość do dzisiaj nie została potwierdzona. Wstępne założenia blockchain…

Nowości od Eaton

Eaton-91PS-93PS

Eaton wprowadza UPS Eaton 91PS, jednofazową alternatywę dla wiodącej na rynku serii zasilaczy UPS Eaton 93PS. Obydwie gamy produktów zostały zaprojektowane do zastosowań, w których wydajność, niezawodność, bezpieczeństwo i skalowalność mają zasadnicze znaczenie. Nowo wprowadzony jednofazowy UPS Eaton 91PS charakteryzuje się mocą znamionową od 8 do 30 kW, natomiast trójfazowy…

Wzrost rynku ubezpieczeń od cyberzagrożeń

klp cyberzagrozenia szkodliwy kod min

Cyberprzestępcy przyczynili się do powstania legalnego i imponującego swymi rozmiarami rynku ubezpieczeń cyfrowych. Wg czołowej niemieckiej firmy ubezpieczeniowej, Munich Re, przedsiębiorstwa podwoją do 2020 roku swoje roczne wydatki do łącznej kwoty około 8-9 miliardów dolarów (dla porównania: w ubiegłym roku wyniosły one 3,4-4 miliardów dolarów). Przewidywany…

Czy wystarczy kilka linijek kodu CSS żeby zrestartować czyjegoś iPhona?

apple

Analityk bezpieczeństwa ujawnił metodę na nieautoryzowane zamknięcie i restart systemu operacyjnego iPhone’a i iPada. Można tego dokonać umieszczając zaledwie kilka linii złośliwego kodu na stronie, którą odwiedza użytkownik iOS’a. Sabri Haddoucha podał na Twitterze link do strony internetowej, zawierającej napisany przez siebie 15-liniowy dowód poprawności (ang. proof of…

Kupujesz laptop do firmy? Postaw na dobre doradztwo techniczne

praca

Prowadzenie biznesu jest czasochłonnym zajęciem, które potrafi mocno ograniczyć czas wolny. Stałe monitorowanie branży komputerowej i pojawiających się nowinek technologicznych jest niemal niemożliwe, więc chcąc kupić nowe wyposażenie do biura, warto skorzystać z profesjonalnego doradztwa technicznego. Rozmowa z pracownikami obsługi klienta w sklepie komputerowym, nie tylko pozwoli dobrać…

Dowiedz się jak poprawić bezpieczeństwo haseł

WG AuthPoint

Swobodny dostęp do szybkiego łącza internetowego umożliwił zdalną pracę, nie tylko w domu, ale także w podróży, hotelowym pokoju czy ulubionej kawiarni. Dla pracodawcy oznacza to wyższą wydajność. Dla pracownika – bardziej korzystny balans pomiędzy realizacją zawodową, a życiem osobistym. Oznacza to jednak, że firmowe bazy danych oraz całe know-how przedsiębiorstwa nie koncentrują…

Błędna diagnoza lekarska? Powodem mogą być… luki w zabezpieczeniach IoT

telemedycyna 3

Wraz z rozwojem Internetu Rzeczy coraz więcej urządzeń będzie podłączonych na stałe do sieci. I to prawie w każdej branży – od przemysłu, przez logistykę, na służbie zdrowia kończąc. W każdym przypadku urządzenia IoT wymagają jednak odpowiednich zabezpieczeń. Szczególnie, że luki w nich mogą stać się furtką dla hakerów. A stąd już prosta…

Bakotech z konferencją Security Days w trzech miastach w Polsce

konferencja

Bakotech – dystrybutor rozwiązań z zakresu bezpieczeństwa i monitorowania sieci, organizuje event zatytułowany Security Days – Zadbaj o bezpieczeństwo biznesu! Idea wydarzenia opiera się na przybliżeniu klientom biznesowym, edukacji oraz instytucjom publicznym, zagadnień związanych z zabezpieczaniem biznesu i organizacji, przed zagrożeniami płynącymi z sieci. Security Days to trzydniowy event organizowany…

Bitdefender wprowadza nowy produkt

cyberbezpieczeństwo

Firma Bitdefender wprowadza na rynek najnowsze wersje swoich produktów. Nowa linia bezpieczeństwa powstrzyma najbardziej wyrafinowane ataki. Bitdefender wprowadza na rynek linię produktów konsumenckich w wersji 2019 r. Nowa linia bezpieczeństwa konsumenckiego, która powstrzymuje cyberprzestępców, identyfikuje ich na podstawie ich zachowania i chroni klientów pod każdym kątem. Linia produktów…

Czy jest nadzieja na bezpieczne samochody autonomiczne?

droga

Samochody autonomiczne (bezzałogowe) wyjadą na nasze drogi wcześniej, niż wielu z nas sądzi. Natomiast ciągle otwartym problemem pozostaje ich bezpieczeństwo. Wypowiadający się na ten temat specjaliści mają zarówno dobre, jak i złe wieści. Producenci samochodów autonomicznych rozpoczęli w tym roku testy swoich pojazdów w warunkach rzeczywistego…

Action gotowy do głosowania nad układem

action min

31 sierpnia br. Action S.A. w restrukturyzacji opublikował zmodyfikowaną wersję propozycji układowych, które precyzują zabezpieczenia wierzytelności w postaci hipoteki i zastawu rejestrowego. Poza tym przewidują podział dodatkowej kwoty między wierzycieli w przypadku wygrania przez Spółkę spraw podatkowych. Obecne propozycje powstały w oparciu o dodatkową serię rozmów z wierzycielami, które…

Luka Zero-Day w zabezpieczeniach systemu Windows

windows, microsoft

Na tweeterze @SandboxEscaper została ostatnio opublikowana wiadomość o świeżo ujawnionej luce zero-day, w której autor nie kryje swojej frustracji, jaką wywołuje u niego stosowany przez Microsoft proces ujawniania błędów w oprogramowaniu. W tweecie zamieszczono link do dowodu poprawności (PoC – ang. Proof of Concept) dotyczącego rzekomej luki zero-day w zabezpieczeniach…

Czy istnieje spokojne życie po RODO? Polski biznes w oparach absurdu

Colt

Miało być bezpieczniej, klarowniej i oczywiście z obopólną korzyścią dla przedsiębiorców i ich klientów. Jedni widzieli w RODO receptę na bolączki obywateli umęczonych nagminnym wykorzystywaniem danych osobowych, inni dopatrywali się w rozporządzeniu uregulowania zasad współpracy z obecnymi i potencjalnymi kontrahentami. Tymczasem rzeczywistość jak zwykle brutalnie zweryfikowała hurraoptymistyczne założenia…

Bezpieczeństwo w firmie i w domu

życiem cyfrowym, Google

Kompleksowe i uniwersalne rozwiązania pozwalają zaoszczędzić czas i pieniądze. W przypadku bezpieczeństwa, kluczową kwestią jest również skuteczność danego rozwiązania. Nie inaczej jest w przypadku oprogramowania antywirusowego eScan. eScan to rozwiązanie zapewniające pełną ochronę przed złośliwym oprogramowaniem, atakami hackerskimi oraz spamem. Firma w swojej ofercie posiada szeroki wachlarz oprogramowania, począwszy…

Korzystasz z publicznych sieci Wi-Fi? Oto 5 zasad bezpieczeństwa

wifi

Po przyjeździe do hotelu od razu włączamy w smartfonie Wi-Fi, żeby sprawdzić, gdzie można dobrze zjeść i co zobaczyć. Przy okazji odbieramy pocztę i opłacamy rachunek, bo operator przypomniał, że mija termin. Gdy po godzinie chcemy zapłacić za obiad, okazuje się, że konto jest puste… – to całkiem realny scenariusz, gdy korzystamy z publicznego Wi-Fi. Co w zamian…

Płatności mobilne na celowniku hakerów – zagrożeni nie tylko klienci

Kup teraz

Liczba użytkowników urządzeń mobilnych na świecie wynosi już 4,9 miliarda[1]. Usługi mobilne są dynamicznie rozwijane m.in. przez branżę finansową, z powodzeniem konkurując z bankowością tradycyjną. Płatności mobilne to duża wygoda dla klientów, jednak należy pamiętać, że są one narażone na działania cyberprzestępców. Liczba użytkowników bankowości mobilnej w Polsce przekroczyła 9,3 mln…