9 na 10 firm nie zamyka furtek do swoich systemów
Z raportu Fortinet wynika, że przedsiębiorstwa nie dbają wystarczająco o bezpieczeństwo przetwarzanych przez siebie danych.
Czym jest niezaktualizowane środowisko informatyczne w firmie? Niczym innym jak otwartą furtką dla cyberprzestępców. Okazuje się, że spora część przedsiębiorstw jej nie zamyka…
Czytaj więcej na: http://www.benchmark.pl
Hakerzy, którzy wykradli informacje z Instagrama, chcieli je sprzedawać za 10 dolarów
Nie tak dawno świat obiegły wieści, jakoby hakerzy dobrali się do kont instagramowych różnych znanych osób. Atak ten na Instagram pochłonął miliony kont, nie tylko celebrytów. Teraz okazuje się, że hakerzy przez pewien czas chcieli sprzedawać informacje, które wykradli. Jak donosi The Verge, ta darknetowa usługa jest już nieaktywna, ale mleko zdążyło się rozlać.
Atak był możliwy dzięki wykorzystaniu buga, który z kolei pozwolił na wykradnięcie informacji na temat użytkowników Instagrama. Firma przyznaje, że exploit i atak hakerski dotknął znacznie większej liczby kont…
Czytaj więcej na: http://www.komputerswiat.pl
Bitdefender Anti-Ransomware – prosty sposób na ochronę przed ransomware
Bitdefender Anti-Ransomware to niewielki prosty program renomowanego producenta do ochrony przed ransomware’em. Nie wymaga żadnych działań od użytkownika. Wystarczy pozwolić mu pracować w tle.
Uruchamia się z Windows i monitoruje uruchomione procesy, stanowiąc dodatkową warstwę ochrony systemu…
Czytaj więcej na: http://www.komputerswiat.pl
Poznaj oprogramowanie, które chroni przed trojanami, keyloggerami i ransomware
HitmanPro.Alert to złożony program – chroni przed oprogramowaniem szyfrującym dane, oszustwami online, kradzieżą tożsamości i exploitami (lukami bezpieczeństwa w programach).
Zabezpiecza komputer, nawet jeśli aktualizacje oprogramowania antywirusowego usuwające nowe zagrożenia nie zostały jeszcze wydane, uzupełniając podstawową ochronę. Blokuje ataki na pliki, próby przechwycenia klawiatury, kamery i mikrofonu, zwiększa bezpieczeństwo w trakcie przeglądania internetu…
Czytaj więcej na: http://www.komputerswiat.pl
Administrator na urlopie część 2, czyli monitoring dla bardziej wymagających
Monitorowanie działania systemów i aplikacji to jeden z najczęściej zaniedbywanych obszarów pracy administratorów. Wielu incydentów można było uniknąć gdyby ktoś analizował proste anomalie. Czas to zmienić.
Miesiąc temu w naszym cyklu poradników dla początkujących i średnio zaawansowanych administratorów opisaliśmy, jak uruchomić monitoring serwera za pomocą narzędzia munin. Munin jest fajny, jeśli ktoś lubi oglądać wykresy. W komentarzach do tamtego artykułu poprosiliście jednak, by w kolejnym wpisie pójść w stronę Zabbixa…
Czytaj więcej na: https://zaufanatrzeciastrona.pl
Zhakowany WordPress – 13 oznak zainfekowanego WordPressa
Szybko wykryty zhakowany WordPress pozwala zatrzymać kolejne infekcje i uratować dane. Zobacz zatem, jak rozpoznać, że system WordPress został zhakowany.
System CMS WordPress z pewnością jest bardzo popularną platformą. Być może z powodu jego wszechstronności jest idealny dla początkujących blogerów oraz tych, którzy szukają dodatkowych wymagań. Można na nim oprzeć zarówno prostą stronę internetową, jak i stronę firmową.
Jednak, jak każdy system informatyczny, nie jest pozbawiony wad, a co za tym idzie – jest również podatny na różne ataki. Te mniejsze, jak i te, które wyrządzają większą szkodę. Sprawdźmy więc, jak wygląda zhakowany WordPress i jakimi oznakami może charakteryzować się zainfekowany system…
Czytaj więcej na: http://mobiletry.com
10 powodów, aby ukryć swoje IP
O tym, że prywatność jest rzeczą bezcenną, nikogo przekonywać nie trzeba. Niestety, normalne użytkowanie sieci naraża użytkowników na różne możliwości bycia podglądanym i szpiegowanym – od monitorowania tego, co wpisuje się do wyszukiwarek, po sprawdzania, jakie stron odwiedzała dane osoba. Oto 10 głównych powodów, aby ukryć swoje IP.
Bezpieczeństwo online
Ukrycie swojego prawdziwego IP uniemożliwia skuteczne monitorowanie działań użytkownika w sieci przez oprogramowanie szpiegowskie, a także różnego rodzaju agencje rządowe. Czynność ta daje Ci dodatkową ochronę i wyprowadza w pole wirtualnych szpiegów. Ponadto silniki wyszukiwarek gromadzą informacje o tym, co do nich wpisujesz – historia Twoich wyszukiwań może być w łatwy sposób sprawdzona dzięki logom. Po zamaskowaniu IP wyszukiwania te będą zapisane na konto „fałszywki”…
Czytaj więcej na: http://www.pcworld.pl