Z ostatniej chwili
AV-Test, najlepsze antywirusy. Firmy nieprzygotowane na ataki na IoT. Pentagon i „lista programów zakazanych”. Trojany sprzętowe. Fałszywe bony Rossmanna

AV-Test, najlepsze antywirusy. Firmy nieprzygotowane na ataki na IoT. Pentagon i „lista programów zakazanych”. Trojany sprzętowe. Fałszywe bony Rossmanna

AV-Test wybiera najlepsze antywirusy dla użytkowników domowych i firm na Windows 10

AV-Test opublikował nowy ranking programów antywirusowych dla Windows 10, który powstał na podstawie dwumiesięcznych testów popularnych programów. Antywirusy sprawdzono pod kątem ochrony przez zagrożeniami z sieci, wydajności oraz użyteczności. Najwyższe oceny przyznano tylko kilku programom.

AV-Test przeprowadziło nowe testy popularnych programów antywirusowych. Sprawdzono je pod kątem kilku kryteriów i trwało to dwa miesiące…

Więcej dowiesz się u źródła >

Badanie potwierdza: firmy nieprzygotowane na ataki na IoT

Wyniki najnowszego badania pokazują, że w przypadku ataku na urządzenia Internetu Rzeczy przedsiębiorstwa najbardziej obawiają się utraty zaufania klientów, przy czym nadal są nieprzygotowane na tego typu ataki.

Badanie przeprowadzone przez firmę Trend Micro wskazuje na znaczny rozdźwięk pomiędzy inwestycjami w systemy IoT i zabezpieczenia mające je chronić. Mimo że coraz większa liczba urządzeń połączonych z internetem naraża przedsiębiorstwa na ataki cyberprzestępców, prawie połowa (43%) osób odpowiedzialnych za podejmowanie decyzji w kwestiach informatycznych i kwestiach bezpieczeństwa przyznaje, że zabezpieczenia stanowią jedynie dodatek do realizowanych projektów IoT (odsetek takich odpowiedzi jest najwyższy w Niemczech — 46%)…

Więcej dowiesz się u źródła >

Pentagon utworzył „listę programów zakazanych”. Powód? Bardzo poważny

Mieliśmy listę ksiąg zakazanych, teraz mamy do czynienia z zestawieniem programów, których nie warto / nie można kupować i ich używać – przynajmniej w zastosowaniach militarnych w USA. Powód jest bardzo prosty – na fali ostatnich podejrzeń ZTE, Huawei, Xiaomi o działanie na rzecz chińskiego wywiadu postanowiono o „nacjonalizacji” sfery specjalistycznego oprogramowania – tak, aby nie dać szansy obcym służbom na wykradanie danych.

Pentagon w tym momencie edukuje swoich pracowników, inne organizacje działające przy wojsku oraz swoich partnerów w zakresie wykorzystania bezpiecznego jego zdaniem oprogramowania. Ponadto, stworzono listę aplikacji / usług, które mogą być niebezpieczne w takich zastosowaniach: na liście znajdują się te, które są w bardzo istotny sposób powiązane z Chinami lub Rosją

Więcej dowiesz się u źródła >


Fakty i mity na temat trojanów sprzętowych

poprzednim wpisie przedstawiłem analizę techniczną modeli ataków na infrastrukturę teleinformatyczną przy użyciu trojanów sprzętowych. W tym artykule, stanowiącym kontynuację poprzedniego, postaram się odpowiedzieć na pytania, komentarze i uwagi czytelników.

Co to są trojany sprzętowe i do czego służą?

Pytanie, którego autorzy często są oskarżani o bycie dyletantami, jest uzasadnione, gdyż odpowiedź na nie nie jest tak oczywista, jak by się mogło wydawać. Trojan sprzętowy to celowo przygotowana i ukryta przed użytkownikiem funkcja układu elektronicznego (np. scalonego czy tzw. chipu), która może dodawać, usuwać lub modyfikować istniejącą funkcjonalność sprzętu i w związku z tym zmniejszyć jego niezawodność lub stworzyć potencjalne zagrożenie…

Więcej dowiesz się u źródła >

Nowe oszustwo w sieci – uważajcie na fałszywe bony Rossmanna

Rossmann to jedna z najpopularniejszych sklepowych marek w Polsce i nic dziwnego, że oszuści próbują wykorzystać właśnie ją do wyłudzenia naszych danych osobowych. Nie jest jednak wykluczone, iż nowe oszustwo może być wkrótce wykorzystane w znacznie bardziej niebezpiecznych celach, które np. zakończą się utratą pieniędzy.

Jeśli na Waszym smartfonie czy tablecie pojawił się poniższy komunikat, to nie radzimy klikać w załączony do niego link. Mamy tu bowiem do czynienia z najnowszą formą oszustwa internetowego, a dokładniej mówiąc z jedną z najstarszych i ciągle niezwykle skuteczną metodą tzw. phishingu…

Więcej dowiesz się u źródła >

Więźniowie zhackowali system płatności – nabili na rachunku równowartość niemal 1 000 000 PLN

JPay to system dostępny w amerykańskich więzieniach od około 2002 roku. Dzięki niemu osadzeni mogą kupować rozmaite usługi elektroniczne – od muzyki, przez gry aż do możliwości wysyłania elektronicznych wiadomości (zubożona wersja e-maila). Przykładowo za tą ostatnią usługę płaci się 47 centów od sztuki. Rodzina może też za pośrednictwem J-Pay wysyłać więźniom pieniądze.

Jak donosi Wired, sprytni osadzeni byli w stanie wygenerować $225 000 kredytu na swoich kontach JPay…

Więcej dowiesz się u źródła >


Polka w USA, selfie w Auschwitz i okrutna internetowa vendetta

Wyobraźcie sobie, że ktoś postanawia zniszczyć Waszą karierę, rodzinę i życie. Ktoś anonimowy, działający tylko przez internet. I robi to bardzo skutecznie, a Wy nie wiecie, jak go powstrzymać ani kim jest.

Taki scenariusz wydarzeń przytrafił się naszej mieszkającej w USA rodaczce. Co więcej, okazało się, że wszystko zaczęło się od zdjęcia zrobionego w Polsce przez kogoś zupełnie jej obcego, które tylko skomentowała… Historię opisała świetna dziennikarka Kashmir Hill – jeśli czytacie swobodnie po angielsku, to polecamy oryginał…

Więcej dowiesz się u źródła >

Prawa jazdy, dowody rejestracyjne, polisy były dostępne w sieci

Zebranie dokumentów od klientów nie jest specjalnie trudne. Nieco trudniejsze jest jednak zapewnienie bezpieczeństwa zebranych danych, o czym przekonała się firma eRzeczoznawcy, a pośrednio także jej klienci.

Nowe technologie są wygodne. Można w kilka minut postawić swoją infrastrukturę w chmurze, przechowywać tam dziesiątki tysięcy dokumentów, nie martwić się o nic. Gorzej, że może się okazać, że te kilkadziesiąt tysięcy dokumentów, zawierających dane osobowe klientów, może pobrać każdy internauta…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA