Tag Zabezpieczenia

Dzieci w świecie online obronią się same?

Bezpieczny smartfon dla dziecka min

Badania Bitdefender (Teens and online Threats, grudzień 2017) pokazują, że 52 proc. nastolatków używa programu zabezpieczającego na swoich urządzeniach mobilnych. Z tego 47 proc. posiada oprogramowanie darmowe, 39 proc.  płaci za ochronę, a 5 proc. korzysta z wersji próbnej. Czy to dobre wieści? I tak i nie, z pewnością powinniśmy martwić się…

Konica Minolta będzie dostarczała chmurę Microsoft

usługi, chmura

Sposób myślenia o pracy i jej charakter dynamicznie się zmieniają: między 1995 a 2015 rokiem liczba osób pracujących zdalnie zwiększyła się aż czterokrotnie. Aby wspierać przedsiębiorstwa we wdrażaniu nowoczesnych narzędzi dla swoich pracowników, firma Konica Minolta uzupełnia ofertę o rozwiązania chmurowe Office 365 oraz autorską platformę obsługi…

Twitter wprowadza fizyczne zabezpieczenia

twitter

Twitter dał milionom użytkowników sposób na jeszcze lepsze sposoby ochrony swoich kont przed włamaniami wprowadzając obsługę fizycznych kluczy. Większość użytkowników Twittera chroni swoje konta w tradycyjny sposób: nazwa użytkownika i hasło. Podobnie jak w przypadku każdego innego konta internetowego, takie zabezpieczenia są narażone na wiele zagrożeń, w tym…

270 tys. pacjentów mogło paść ofiarą naruszenia zabezpieczeń danych

telemedycyna, akromegalią, MZ, EC2, Sedivo

Firma Med. Associates zgłosiła naruszenie zabezpieczeń, które mogło spowodować, że nazwiska pacjentów i informacje dotyczące ich ubezpieczenia trafiły w niepowołane ręce. Sprawcy mogą wykorzystać te dane do dalszych oszustw – ostrzegają specjaliści. Firma Med Associates Inc. jest znana z tworzenia oprogramowania i dostarczania produktów służących psychologii behawioralnej,…

Złe intencje pracownika – jakie mogą mieć skutki?

tesla

W związku z ostatnim sabotażem w Tesli, uwagę zaczęła mocniej przykuwać kwestia nie tylko zabezpieczenia danych przed niepożądanym dostępem, ale również to, na ile może zaszkodzić firmie pracownik mający złe intencje i dostęp do wrażliwych danych firmy. Na ten temat wypowiedział się Andrzej Niziołek, starszy menedżer regionalny Veeam Software w północnej i południowej…

Coraz więcej ataków przez szyfrowane łącza internetowe

cyber

Cyberprzestępcy coraz częściej przeprowadzają ataki z wykorzystaniem komunikacji szyfrowanej i plików malware. W 2017 roku każda przeciętna firma została zaatakowana w taki sposób aż 900 razy, a pośród wszystkich ataków malware te z wykorzystaniem szyfrowanych połączeń stanowiły aż 5 proc. To wnioski z najnowszego raportu SonicWall, producenta rozwiązań w obszarze cyberbezpieczeństwa. Większe…

50 procent baz danych firm narażonych na niepowołany dostęp

dane

Kwestia bezpieczeństwa danych przetrzymywanych w chmurze to poważny problem coraz większej ilości przedsiębiorstw. Badanie Bitdefender wykazało, że tylko jedna na sześć firm szyfruje całość swoich danych. 85 procent ankietowanych dyrektorów ds. bezpieczeństwa obawia się luk w zabezpieczeniach jeśli chodzi o publiczne rozwiązania chmurowe. Dokładnie 51 procent przedsiębiorstw nie chroni…

Ericsson Mobility Report – 5G na fali. Rozwój IoT nabiera tempa.

5G

Komercyjne wdrożenia technologii 5G oraz szersze niż wcześniej przewidywano mobilne wdrożenia IoT, są najważniejszymi tematami najnowszej edycji Ericsson Mobility Report. Według prognoz najnowszego raportu, od listopada 2017, ilość mobilnych połączeń IoT niemal się podwoiła. Szacuje się, że w 2023 r. osiągną one 3,5 miliarda. Wynika to z trwających…

Konsumenci boją się bardziej marketerów niż hakerów

bezpieczeństwo

RODO zrewolucjonizowało świadomość społeczną w kwestii ochrony i przetwarzania danych. Ten fakt odzwierciedlają raporty firm zajmujących się bezpieczeństwem. Eksperci wskazują także, że odpowiednia infrastruktura, służąca do przechowywania danych, jest najbezpieczniejszym rozwiązaniem. Najsłabszym ogniwem w systemach zabezpieczeń pozostaje użytkownik. Wejście w życie unijnego rozporządzenia sprawiło, że dane osobowe…

Biometrię napędzają wycieki danych?

AI

Jaka prawdopodobna przyczyna może stać za tym, że firmy będą inwestować w uwierzytelnianie danych biometrycznie? Okazuje się, że jest to ostatnia fala naruszeń, ataków oraz wycieków informacji. Według nowego raportu firmy badawczej Vanson Bourne, przeprowadzonej na podstawie ankiety wśród 200 administratorów IT (zleconej przez Veridium – dostawcę uwierzytelniania…

Problematyczne zabezpieczenie IoT

IoT, internet rzeczy

Hakerzy bez trudu radzą sobie za złamaniem zabezpieczeń na poziomie oprogramowania. Otwiera im to furtkę dostępu do ważnych dla użytkowników danych. Specjaliści w zakresie cyberbezpieczeństwa radzą, by zabezpieczenia znajdowały się nie tylko na poziomie oprogramowania, lecz także samych urządzeń. Może oznaczać to wyższy koszt, ale uchroni przed przykrymi skutkami złamania zabezpieczeń np. w licznikach energii elektrycznej. Straty…

Polska firma realizuje projekt z Europejską Agencją Kosmiczną

space

Polskie firmy widzą potencjał w badaniu kosmosu. Jedną z tych firm jest Newind S.A., która realizuje projekt Crypto_SAT w ramach Polish Task Force Scheme z Europejskim Centrum Operacji Kosmicznych (ESOC) Europejskiej Agencji Kosmicznej (ESA). Celem projektu jest zbadanie czy oprogramowanie dotyczące zabezpieczenia transmisji (np. szyfrowanie i autentykacja) wpływa na transmisję…

Czy blockchain jest rzeczywiście taki bezpieczny jak o nim mówią?

blockchain

Czy blockchain, to rzeczywiście tak bezpieczna technologia, jak twierdzą jej wyznawcy i propagatorzy?  Optymizm tych, którzy jej ufają, mogą nieco osłabiać informacje na temat możliwości komputerów kwantowych. W przypadku każdego nowego produktu, a szczególnie jeśli jest nim oprogramowanie, weryfikacja jego zabezpieczeń już na wczesnym etapie testów, zwiększa szanse…

Uniwersytet Greenwich ukarany grzywną za wyciek danych

haker

Uniwersytet Greenwich został ukarany grzywną w wysokości 160 000 USD na mocy Ustawy o ochronie danych z 1998 r. przez Biuro Komisarza ds. Informacji w sprawie wycieku danych osobowych prawie 20 000 pracowników, absolwentów i studentów, informuje BBC. W informacjach znajdowały się nazwiska, adresy, daty urodzenia, numery telefonów, informacje o postępach…

RODO w blogosferze – o czym trzeba pamiętać?

praca min

Prowadzisz bloga i zastanawiasz się, w jakim zakresie przepisy RODO dotyczą Twojej działalności? Zobacz, jakie obowiązki muszą spełnić blogerzy i którzy spośród nich są w myśl przepisów rozporządzenia administratorami danych osobowych. To, w jakim zakresie RODO będzie obowiązywało blogera, zależy od skali jego działalności. Inne wymogi są postawione przed osobą, która jedynie…

Luka w zabezpieczeniach pozwala hakerom na dostęp do aplikacji iOS

apple

Niedawno wykryta luka w aplikacjach na iOS może umożliwić hakerom uruchomienie złośliwego kodu w zaatakowanych aplikacjach, pod warunkiem, że urządzenie jest podłączone do sieci Wi-Fi kontrolowanej przez atakującego. Liczba potencjalnie zagrożonych aplikacji szacowana jest na około 10 procent aplikacji dostępnych dla iOS. Zespół Jailbreaking, który zgłosił tę lukę, nie opublikował jeszcze…

Nowe funkcjonalności Cisco Webex

Cisco Webex

Cisco ogłosiło połączenie platform Cisco Spark oraz Webex, aby zwiększyć efektywność spotkań służbowych. Firma zaprezentowała nową wersję aplikacji do współpracy Webex Meetings oraz Webex Teams (niegdyś Cisco Spark) dedykowany pracy zespołowej. Nowo powstała platforma będzie wykorzystywała rozwiązania wideo Cisco oraz urządzenia, które sprawią, że każde…

Blockchain ma potencjał by stać się narzędziem użytecznym w niemal każdej branży

blockchain

Blockchain to uniwersalna księga transakcji, umożliwiająca rejestrację i śledzenie każdej dokonanej operacji w jej obrębie, rozproszona po całym internecie w tysiącach, niemodyfikowalnych kopii, w modelu preer-to-peer i zabezpieczona zaawansowanymi metodami kryptograficznymi. Najłatwiej porównać ją do księgi rachunkowej – publicznie dostępnej, globalnej i pozwalającej każdemu jej użytkownikowi na rejestrowanie i wgląd do transakcji takich…