Z ostatniej chwili
Zabezpieczenie dostępu do smartfona. Polska policja na podsłuchu. Ochrona cybernetyczna przed atakami. Praktyczne bezpieczeństwo Windows
Zabezpieczenie dostępu do smartfona. Polska policja na podsłuchu. Ochrona cybernetyczna przed atakami. Praktyczne bezpieczeństwo Windows

Zabezpieczenie dostępu do smartfona. Polska policja na podsłuchu. Ochrona cybernetyczna przed atakami. Praktyczne bezpieczeństwo Windows

Ocena czytelników
[Głosów: 0 Ocena: 0]

Zabezpieczenie dostępu do smartfona. Jak chronić swoje dane i urządzenie?

Zabezpieczenie dostępu do smartfona jest obecnie niezwykle ważne. Po pierwsze przechowujemy na naszych telefonach wrażliwe dane, po drugie warto się chronić na wypadek ewentualnej nieszczęśliwej kradzieży, a po trzecie dobrze jest znać zasady bezpiecznego korzystania z urządzenia.

Jak chronić dostęp do wrażliwych danych?

Wypada zacząć od podstawowej kwestii. Mianowicie chodzi tu o dodanie blokady ekranu i obecnie najłatwiejszym sposobem na to jest skorzystanie z dostępnych w telefonie zabezpieczeń biometrycznych. O ile skanery linii papilarnych należą do wystarczająco bezpiecznych, o tyle systemy rozpoznawania twarzy w Androidzie już zdecydowanie nie da się do nich zaliczyć…

Więcej dowiesz się u źródła >

Polska policja na podsłuchu – tysiąc nagrań z wyborów do Parlamentu Europejskiego

Dziennik Gazeta Prawna dotarł do około tysiąca nagrań policyjnych meldunków z dnia wyborów do Parlamentu Europejskiego. Można się z nich dowiedzieć m.in. gdzie i kiedy głosowali poszczególni politycy i ministrowie, a także którzy z nich odmówili ochrony Służby Ochrony Państwa.

Nasłuch wykonano za pomocą legalnego i dostępnego za kilkaset złotych skanera. To już kolejna tego typu sytuacja w ostatnich miesiącach. Najwyraźniej polska policja nie wyciągnęła wniosków z obchodów święta Konstytucji 3 maja…

Więcej dowiesz się u źródła >

Ochrona cybernetyczna przed atakami. Jak można się chronić?

Ochrona cybernetyczna jest kluczowa. O ile w przypadku firm należy stawiać na rozbudowane polisy i odpowiednie mechanizmy reagowania na incydenty, o tyle w życiu prywatnym można zastosowań kilka rad i dzięki temu zabezpieczyć się przed potencjalnymi zagrożeniami.

Odporność na sztuczki atakujących

Obecnie najbardziej niebezpiecznym i skutecznym rodzajem ataku cybernetycznego jest phishing. Pod tym pojęciem kryje się metoda, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia określonych informacji albo nakłonienia użytkownika do konkretnego działania. W zasadzie nie brzmi to szczególnie wyrafinowanie, jednak z uwagi na swoją prostotę okazuje się być dobrym mechanizmem dla oszustów…

Więcej dowiesz się u źródła >


Praktyczne bezpieczeństwo Windows – zobacz aktualne ataki i metody ochrony przed nimi

Czy chcielibyście zobaczyć coś praktycznego w kontekście bezpieczeństwa Windows? Nudzą Was przegadane dokumentacje Microsoftu? Wpadnijcie na nasze praktyczne szkolenie. Agenda poniżej:

Architektura systemu

  • Kernel / User -mode
  • Procesy i wątki
  • Serwisy systemowe
  • Pamięć
  • Filesystemy
  • Sieciowość
  • Rejestr Windows…
Więcej dowiesz się u źródła >

Amerykańskie miasto nie radzi sobie z następstwami cyberataku

Amerykańskie miasto Baltimore w stanie Maryland ciągle nie może sobie poradzić z następstwami incydentu cybernetycznego, do którego doszło na początku tego miesiąca. Napastnicy unieruchomili miejskie systemy informatyczne i zażądali okupu.

Atak z użyciem oprogramowania szantażującego RobbinHood miał miejsce 7 maja. Władze miasta odmówiły płacenia okupu, więc oprogramowanie sparaliżowało operacje administracyjne, płatności i komunikację. W wyniku tego Baltimore zmuszone zostało do podjęcia wytężonych starań o przywrócenie sprawności operacyjnej. Dwa tygodnie po ataku urząd miasta nadal nie mógł wysyłać i odbierać wiadomości e-mail, choć jego pracownicy twierdzili, że dokładają wszelkich starań, aby odzyskać kontrolę nad systemami…

Więcej dowiesz się u źródła >

Koniec znanych nam adblockerów w Chromie? A nie, będą dostępne tylko w Chrome enterprise

Kolejna faza batalii Google ze społecznością tworzącą rozszerzenia. Tym razem gigant ogłosił, że w nowej wersji API dostępnej dla rozszerzeń nie będzie w ogóle możliwości blokowania wysyłania żądań HTTP z przeglądarki, chyba że dla wersji enterprise Chrome:

Chrome is deprecating the blocking capabilities of the webRequest API in Manifest V3, not the entire webRequest API (though blocking will still be available to enterprise deployments)…

Więcej dowiesz się u źródła >


Warszawska firma zaatakowana metodą „na pizzę”

Mail z reklamą pizzerii, a potem drobny prezent dodany do zamówienia. Tyle wystarczyło, żeby zaszyfrować dane stołecznego oddziału międzynarodowej korporacji. Atak był próbą bezpieczeństwa przeprowadzoną przez specjalistów. Socjotechniczny pomysł umożliwił zdalne włamanie do systemu i urządzeń firmy.

Najpierw na służbowe adresy e-mailowe pracowników przyszła wiadomość o otwarciu w okolicy nowej pizzerii oraz o 30-procentowej zniżce dla pierwszych klientów. Pracownicy szybko zamówili przez stronę lokalu 8 pudełek. Po kilkudziesięciu minutach od zamówienia dostawca pizzy przywiózł nie tylko jedzenie, ale także LED-owe lampki na USB świecące różnymi kolorami w rytm muzyki – jako upominek. Pracownicy podłączyli urządzenia do swoich komputerów…

Więcej dowiesz się u źródła >

Luka w systemie druku może sporo kosztować

Internet Rzeczy to koncepcja, która budzi równie wiele nadziei, co obaw. Wizja świata wypełnionego mnóstwem urządzeń podłączonych stale do sieci przywodzi na myśl wszelkie niebezpieczeństwa, jakie mogą z tego wynikać. Co chwilę pojawiają się informacje o podsłuchiwaniu za pomocą inteligentnych głośników, przejęciach kontroli nad automatycznymi pojazdami czy podglądaniu za pomocą kamerek internetowych. Jednak często zapominamy o innej kategorii sprzętu, również mającego dostęp do sieci, i przetwarzającego wiele newralgicznych danych – mowa o urządzeniach drukujących i skanerach. Zadbanie o jego odpowiednie zabezpieczenie przed nieautoryzowanym dostępem powinno być kluczowe, zarówno dla użytkowników domowych, jak i dla firm.

Jak wynika z badań firmy Quocirca , która ankietowała w grudniu 2018 roku 250 przedsiębiorstw z całego świata, aż 59 proc. z nich doświadczyło wycieku danych w trakcie drukowania. Przeciętnie taki incydent przekładał się na straty wysokości 1,5 mln złotych. Wyraźnie widać, że zagrożenie jest realne, dlatego każdy przedsiębiorca powinien uwzględnić aspekt druku w swojej strategii cyberbezpieczeństwa…

Więcej dowiesz się u źródła >

Bezpieczny druk

Chociaż coraz częściej stosuje się dokumenty w formie elektronicznej, nigdy nie będzie można do końca wyeliminować papieru – drukowanie jest niezbędne dla dokumentów, które wymagają podpisu, do działań księgowych, a także w wielu innych zastosowaniach. Należy jednak pamiętać, że w obecnych czasach żyjemy w „połączonym świecie” – co dotyczy także drukarek. A wszystko, co ma połączenie nie tylko z internetem, ale i innymi urządzeniami, jest narażone na ataki hakerów.

Jakie niebezpieczeństwa grożą drukarkom?

Drukarki z modułem Wi-fi lub podłączone kablowo do firmowej sieci to newralgiczne punkty infrastruktury IT, które mogą stanowić cel włamania, a co za tym idzie – wycieku danych. Takie incydenty zdarzają się zadziwiająco często – w 2018 roku odnotowano kilka tysięcy tego typu zdarzeń. A należy pamiętać, że wyciek danych wiąże się nie tylko z kradzieżą własności intelektualnej, ale również może doprowadzić do ukarania firmy wysoką grzywną, jeżeli w skradzionych danych znajdowały się informacje personalne. Jest to efekt wprowadzenia przepisów RODO

Więcej dowiesz się u źródła >

74% firm doświadczyło naruszenia bezpieczeństwa systemów przemysłowych

Trend, w ramach którego w firmach łączone są ze sobą systemy z dziedziny technologii informacyjnej (IT) oraz operacyjnej (OT), pomimo licznych zalet, niesie ze sobą również duże ryzyko pod względem cyberbezpieczeństwa. Według opublikowanego przez Fortinet raportu o bezpieczeństwie technologii operacyjnych, 74% przedsiębiorstw doświadczyło w ostatnim roku naruszenia bezpieczeństwa tych systemów.

Technologie operacyjne i informacyjne od początku ich istnienia były zarządzane osobno, ale przez ostatnich 12–18 miesięcy coraz częściej obserwuje się próby połączenia tych dwóch środowisk. Wykorzystywanie analizy danych czy uczenia maszynowego w systemach OT usprawniło ich produktywność oraz skuteczność, a dodatkowo zwiększyło szybkość reakcji na zagrożenia…

Więcej dowiesz się u źródła >

 

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Ataki zero-click Nie klikasz, nie otwierasz, a i tak stajesz się ofiarą cyberprzestępców. Menadżer haseł (podobno) kradnący hasła

Ataki zero-click: Nie klikasz, nie otwierasz, a i tak stajesz się ofiarą cyberprzestępców. Menadżer haseł (podobno) kradnący hasła

Ocena czytelników [Głosów: 0 Ocena: 0] Ataki zero-click: Nie klikasz, nie otwierasz, a i tak …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA