Trolling internetowy – jak sobie z nim radzić?
Czym jest trolling internetowy i jak postępować, gdy mamy z nim do czynienia? Zapraszamy do lektury artykułu.
W mediach dużo mówi się o hejcie, ale trolling, który stoi w jego cieniu, jest równie poważnym zjawiskiem, obok którego nie należy przechodzić obojętnie…
Więcej dowiesz się u źródła >Czy smartwatche mogą być zagrożeniem dla cyberbezpieczeństwa?
Smartwatche coraz śmielej wkraczają do organizacji. Czy inteligentne zegarki mogą być zagrożeniem dla bezpieczeństwa systemów informatycznych organizacji?
Smartwatche coraz częściej obok smartfonów i komputerów stają się wyposażeniem służbowym pracowników. Tego typu gadżet popularny jest szczególnie u handlowców oraz menedżerów wyższego szczebla. Aktualnie przeważająca większość pracowników wyposaża się w nie we własnym zakresie, ale również organizacje powoli decydują się na zakup tego typu akcesoriów…
Więcej dowiesz się u źródła >Zdalny dostęp na celowniku hakerów
Wraz z rosnącą popularnością zarówno wdrożeń w chmurze, jak i pracy zdalnej, informatycy postanowili sprawdzić, czy używane wtedy poświadczenia (czyli nazwa i hasło) gwarantują ich użytkownikom bezpieczeństwo.
Właśnie dlatego badacze z Rapid7 przyjrzeli się bliżej poświadczeniom używanym przez administratorów systemów IT, które zapewniają bezpieczeństwo dwóm głównym protokołom obsługującym zdalny dostęp do sieci korporacyjnej…
Więcej dowiesz się u źródła >Wyciekła baza ofiar producenta spyware – sprawdź, czy jest tam twój telefon
Szpiegowanie telefonów nie jest domeną wyłącznie rządów – często zdarza się także między podejrzliwymi małżonkami, konkurentami biznesowymi, a także wobec dzieci czy pracowników. Czasem kończy się to wyciekiem danych ofiar.
Serwis TechCrunch ogłosił właśnie, że otrzymał dostęp do sporej bazy ofiar jednego z dużych producentów oprogramowania szpiegowskiego. Bazę przeanalizował i zwizualizował – według prezentowanej grafiki lokalizacji ofiar są także przypadki w Polsce. Co prawda, Polski nie ma wśród 10 krajów, w których ofiar było najwięcej, a dodatkowo mogą być to lokalizacje telefonów podróżujących do Polski obywateli innych krajów, ale sprawdzić swoje urządzenie zawsze można – TechCrunch udostępnił w tym celu dedykowaną wyszukiwarkę wraz z instrukcją. Jeśli używacie iPhone’a, to możecie się nie fatygować – opisywane oprogramowanie szpiegujące działa tylko na Androidzie…
Więcej dowiesz się u źródła >
https://www.cryptomining.com.pl/zarabiaj-wyzsze-odsetki-na-xrp-bnb-i-axs/
BEZPIECZNE HASŁA. KTÓRE SĄ NAJCZĘŚCIEJ ŁAMANE PRZEZ HAKERÓW?
Firma Lookout zajmująca się bezpieczeństwem urządzeń przenośnych, sporządziła listę dwudziestu najczęściej znajdowanych haseł na listach zhakowanych kont zamieszczanych w Darknecie.
Według Forbesa w 2021 roku średnia liczba cyberataków i naruszeń danych wzrosła o 15,1 proc. w porównaniu z rokiem poprzednim. Specjaliści od bezpieczeństwa ostrzegają, iż ofiarą ataku może być każdy użytkownik komputera bądź smartfona. Jednak szczególnie narażone są osoby, które nie dbają o cyberhigienę, w tym między innymi o stosowanie odpowiednich haseł. Jak się łatwo domyślić nie są to zbyt wyszukane sentencje. Osoby używające jednego z poniższych haseł stanowią bardzo łatwy cel dla cyberprzestępców…
Więcej dowiesz się u źródła >Ciekawy atak na polskie firmy
Większość ataków socjotechnicznych na polskie firmy jest mało wymuskana, a ich skuteczność bazuje raczej na nieświadomości danego zagrożenia po stronie pracownika-ofiary. Czasem jednak scenariusz ataku jest ciekawszy, nie tyle nowatorski, co bardziej dopracowany niż te wszystkie masówki straszące, że “skończyło Ci się miejsce na twoim koncie Sharepoint, więc wpisz tu login i hasło bo inaczej konto zostanie zablokowane”.
Jednym z takich scenariuszy oberwała firma naszego Czytelnika, Karola. Zobaczcie jak próbowali go podejść…
Więcej dowiesz się u źródła >Pokolenie Z i millenialsi narażają organizacje na większe ryzyko naruszenia danych niż ich starsi koledzy
Według badania Ernst&Young „2022 Human Risk in Cybersecurity” zachowania młodych pracowników narażają organizacje na większe ryzyko naruszenia danych aniżeli postępowanie ich starszych kolegów.
Badanie wykazało, że osoby z pokolenie Z i millenialsi są mniej skłonni do przestrzegania ustalonych protokołów i zasad cyberbezpieczeństwa swojego pracodawcy niż ich odpowiednicy generacji X i tzw. baby boomers. Jak wynika z danych Ernst&Young aż 83 proc. pracowników twierdzi, że rozumie politykę cyberbezpieczeństwa swojej firmy…
Więcej dowiesz się u źródła >