Z ostatniej chwili
Trolling internetowy – jak sobie z nim radzić Czy smartwatche mogą być zagrożeniem Zdalny dostęp na celowniku hakerów
Trolling internetowy – jak sobie z nim radzić Czy smartwatche mogą być zagrożeniem Zdalny dostęp na celowniku hakerów

Trolling internetowy – jak sobie z nim radzić? Czy smartwatche mogą być zagrożeniem? Zdalny dostęp na celowniku hakerów

Trolling internetowy – jak sobie z nim radzić?

Czym jest trolling internetowy i jak postępować, gdy mamy z nim do czynienia? Zapraszamy do lektury artykułu.

W mediach dużo mówi się o hejcie, ale trolling, który stoi w jego cieniu, jest równie poważnym zjawiskiem, obok którego nie należy przechodzić obojętnie…

Więcej dowiesz się u źródła >

Czy smartwatche mogą być zagrożeniem dla cyberbezpieczeństwa?

Smartwatche coraz śmielej wkraczają do organizacji. Czy inteligentne zegarki mogą być zagrożeniem dla bezpieczeństwa systemów informatycznych organizacji?

Smartwatche coraz częściej obok smartfonów i komputerów stają się wyposażeniem służbowym pracowników. Tego typu gadżet popularny jest szczególnie u handlowców oraz menedżerów wyższego szczebla. Aktualnie przeważająca większość pracowników wyposaża się w nie we własnym zakresie, ale również organizacje powoli decydują się na zakup tego typu akcesoriów

Więcej dowiesz się u źródła >

Zdalny dostęp na celowniku hakerów

Wraz z rosnącą popularnością zarówno wdrożeń w chmurze, jak i pracy zdalnej, informatycy postanowili sprawdzić, czy używane wtedy poświadczenia (czyli nazwa i hasło) gwarantują ich użytkownikom bezpieczeństwo.

Właśnie dlatego badacze z Rapid7 przyjrzeli się bliżej poświadczeniom używanym przez administratorów systemów IT, które zapewniają bezpieczeństwo dwóm głównym protokołom obsługującym zdalny dostęp do sieci korporacyjnej…

Więcej dowiesz się u źródła >

Wyciekła baza ofiar producenta spyware – sprawdź, czy jest tam twój telefon

Szpiegowanie telefonów nie jest domeną wyłącznie rządów – często zdarza się także między podejrzliwymi małżonkami, konkurentami biznesowymi, a także wobec dzieci czy pracowników. Czasem kończy się to wyciekiem danych ofiar.

Serwis TechCrunch ogłosił właśnie, że otrzymał dostęp do sporej bazy ofiar jednego z dużych producentów oprogramowania szpiegowskiego. Bazę przeanalizował i zwizualizował – według prezentowanej grafiki lokalizacji ofiar są także przypadki w Polsce. Co prawda, Polski nie ma wśród 10 krajów, w których ofiar było najwięcej, a dodatkowo mogą być to lokalizacje telefonów podróżujących do Polski obywateli innych krajów, ale sprawdzić swoje urządzenie zawsze można – TechCrunch udostępnił w tym celu dedykowaną wyszukiwarkę wraz z instrukcją. Jeśli używacie iPhone’a, to możecie się nie fatygować – opisywane oprogramowanie szpiegujące działa tylko na Androidzie…

Więcej dowiesz się u źródła >

 

https://www.cryptomining.com.pl/zarabiaj-wyzsze-odsetki-na-xrp-bnb-i-axs/

BEZPIECZNE HASŁA. KTÓRE SĄ NAJCZĘŚCIEJ ŁAMANE PRZEZ HAKERÓW?

Firma Lookout zajmująca się bezpieczeństwem urządzeń przenośnych, sporządziła listę dwudziestu najczęściej znajdowanych haseł na listach zhakowanych kont zamieszczanych w Darknecie.

Według Forbesa w 2021 roku średnia liczba cyberataków i naruszeń danych wzrosła o 15,1 proc. w porównaniu z rokiem poprzednim. Specjaliści od bezpieczeństwa ostrzegają, iż ofiarą ataku może być każdy użytkownik komputera bądź smartfona. Jednak szczególnie narażone są osoby, które nie dbają o cyberhigienę, w tym między innymi o stosowanie odpowiednich haseł. Jak się łatwo domyślić nie są to zbyt wyszukane sentencje. Osoby używające jednego z poniższych haseł stanowią bardzo łatwy cel dla cyberprzestępców…

Więcej dowiesz się u źródła >

Ciekawy atak na polskie firmy

Większość ataków socjotechnicznych na polskie firmy jest mało wymuskana, a ich skuteczność bazuje raczej na nieświadomości danego zagrożenia po stronie pracownika-ofiary. Czasem jednak scenariusz ataku jest ciekawszy, nie tyle nowatorski, co bardziej dopracowany niż te wszystkie masówki straszące, że “skończyło Ci się miejsce na twoim koncie Sharepoint, więc wpisz tu login i hasło bo inaczej konto zostanie zablokowane”.

Jednym z takich scenariuszy oberwała firma naszego Czytelnika, Karola. Zobaczcie jak próbowali go podejść…

Więcej dowiesz się u źródła >

Pokolenie Z i millenialsi narażają organizacje na większe ryzyko naruszenia danych niż ich starsi koledzy

Według badania Ernst&Young „2022 Human Risk in Cybersecurity” zachowania młodych pracowników narażają organizacje na większe ryzyko naruszenia danych aniżeli postępowanie ich starszych kolegów.

Badanie wykazało, że osoby z pokolenie Z i millenialsi są mniej skłonni do przestrzegania ustalonych protokołów i zasad cyberbezpieczeństwa swojego pracodawcy niż ich odpowiednicy generacji X i tzw. baby boomers. Jak wynika z danych Ernst&Young aż 83 proc. pracowników twierdzi, że rozumie politykę cyberbezpieczeństwa swojej firmy…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Trojan na Androida zainfekował 11 milionów urządzeń. Cyberbezpieczeństwo w polskim sektorze finansowym

Trojan na Androida zainfekował 11 milionów urządzeń. Cyberbezpieczeństwo w polskim sektorze finansowym

Trojan na Androida zainfekował 11 milionów urządzeń Nowa wersja malware o nazwie Necro trafiła do …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA