Niezdrowe praktyki mobilnych aplikacji zdrowotnych. Czy nasze dane są dobrze zabezpieczone?

Rozwój technologii mobilnych i cyfrowych przyniósł znaczące udogodnienia w wielu aspektach życia codziennego, w tym w monitorowaniu i zarządzaniu zdrowiem. Aplikacje zdrowotne, które śledzą naszą aktywność fizyczną, nawyki żywieniowe, jakość snu czy nawet stan zdrowia psychicznego, błyskawicznie zadomowiły się na naszych smartfonach. Jednak, jak podkreślają eksperci ds. cyberbezpieczeństwa, te wyspecjalizowane aplikacje często uskuteczniają „niezdrowe” nawyki dotyczące gromadzenia naszych danych […]

Czytaj więcej

Konsumenci nie będą kupować w firmie, z której wykradziono ich dane

Wzrasta procent ludzi przywiązujących wagę do bezpieczeństwa swoich danych osobowych, które mogą wyciec z baz danych firm prywatnych lub z sektora publicznego. Badanie przeprowadzone przez ChronPESEL.pl wskazuje, że prawie 40% dorosłych Polaków jest już świadomych powagi tego typu problemów. Strach przed potencjalnymi konsekwencjami takich naruszeń skutkuje rosnącą nieufnością wobec firm, które na takie wycieki pozwoliły. Analiza Uniwersytetu […]

Czytaj więcej

Raport EFL: cyberbezpieczeństwo polskich firm dalekie od ideału – zwłaszcza w sektorze MŚP

Każda firma może stać się celem cyberataku, jednak to w sektorze MŚP (SMB) najczęściej zapomina się o należytej ochronie urządzeń, lekceważy dbanie o bezpieczeństwo danych i ignoruje konieczność edukacji pracowników w tym zakresie. Nowy raport specjalny EFL pokazuje, jak polskie firmy dbają o cyberodporność oraz na jakie zagrożenia muszą uważać.   Przedsiębiorstwa wobec cyberataków Nawet co trzeci pracownik klika w nieznany […]

Czytaj więcej

Hakerzy potrafią złamać 8-znakowe hasło w godzinę

Nawet osoby niewtajemniczone w tajniki cyberbezpieczeństwa wiedzą, że podstawową cechą silnego hasła jest liczba znaków. Tym bardziej więc warto wiedzieć, że właśnie legł w gruzach mit głoszący, że hakerzy nie złamią hasła składającego się z 8 znaków. W wielu poradnikach dotyczących bezpieczeństwa IT często można spotkać zalecenia, aby hasła zawierały co najmniej 8 znaków. To rekomendacja powielana od kilku lat na zasadzie „kopiuj […]

Czytaj więcej

Wyciek danych paszportowych z portalu moj.gov.pl. Wrażliwe dane mógł zobaczyć praktycznie każdy

Cyfryzacja i jej rozkwit w ostatnich trzech latach przyniosła ze sobą dużo dobrego, ot, chociażby to, że wiele spraw da się załatwić z poziomu komputera czy smartfona, bez potrzeby stania w urzędowych kolejkach. Żeby jednak załatwianie tak ważnych spraw przez Internet za pośrednictwem rządowych platform, takich jak moj.gov.pl czy mObywatel, było bezpieczne, strony te muszą być odpowiednio zabezpieczone na wielu poziomach. Tym razem jednak […]

Czytaj więcej

Wyciek danych polskich użytkowników – komentarz i porady eksperta Stormshield

Na początku tygodnia wspominaliśmy o jednym z największych wycieków wrażliwych danych polskich użytkowników w historii Internetu. Sprawa okazała się na tyle poważna, że zainteresowały się nią praktycznie wszystkie polskie media, jeżeli jednak jakimś cudem przegapiliście ten wątek, to w największym skrócie: Z piątku na sobotę (26 – 27 V) Bank ING poinformował o otrzymanym alercie dotyczącym wycieku danych jednego ze sprzedawców. Problem, […]

Czytaj więcej

Opisy Bezpieczeństwa danych w sklepie Google Play nijak mają się do polityki prywatności najpopularniejszych aplikacji – podaje Mozilla

Obecna polityka Google, jak to zresztą słusznie zauważyli autorzy badań przeprowadzonych przez Fundację Mozilla, lubi trzymać konsumentów „w ciemności”. Do takiego wniosku doszli badacze po porównaniu 40 najpopularniejszych obecnie aplikacji w sklepie Google Play. Okazało się, że w prawie 80% przypadków istniej duża rozbieżność pomiędzy opisem polityki bezpieczeństwa danych Google a polityką prywatności konkretnej aplikacji. W badaniach znalazło się […]

Czytaj więcej

iPhone’a też można zhakować – jak tego uniknąć?

Choć urządzenia wyposażone w system iOS uchodzą za bardzo bezpieczne, a Apple nieustannie wdraża w swoich telefonach kolejne funkcje bezpieczeństwa, to warto pamiętać, że podłączenie iPhone’a lub iPada do Internetu tworzy ryzyko zhakowania urządzenia. Eksperci cyberbezpieczeństwa z ESET wskazują najczęstsze sposoby, za pomocą których złośliwe oprogramowanie może dostać się na iPhone’a. Warto także poznać sygnały ostrzegawcze świadczące o naruszeniu zabezpieczeń w urządzeniach z logo […]

Czytaj więcej

Konta Disney+ i innych platform streamingowych na celowniku cyberprzestępców

Od czerwca Disney+ jest już dostępny dla polskich odbiorców. I wystarczyły zaledwie dwa tygodnie obecności w Polsce, aby abonenci platformy stali się ofiarami cyber-incydentów wycelowanych w użytkowników serwisu. Podobna sytuacja miała miejsce w Niemczech, gdzie wiele osób korzystających z Disney+ zgłaszało fakt, że ich konta zostały przejęte, o czym pisał ZDNet. Dane kont zaczęły pojawiać się w darknecie, gdzie […]

Czytaj więcej

Na dark webie kwitnie handel usługami cyberprzestępczymi

W obecnych czasach niemal każda usługa cyberprzestępcza jest sprzedawana w dark webie – niewidocznej dla większości ludzi części Internetu, dającej dostęp do nielegalnych usług i zakazanych towarów. Nie brakuje tam także hakerów, którzy za pośrednictwem ukrytych forów wymieniają się pomysłami, wskazówkami, sztuczkami i doświadczeniami. Jednym z najbardziej rozchwytywanych towarów na ciemnej stronie sieci są dane skradzionych kart kredytowych. Cena zależy tutaj […]

Czytaj więcej

Spamerzy podszywają się pod serwisy LinkedIn i Reddit!

Badacze Bitdefender Antispam Lab wykryli kampanię spamową, w której oszuści podszywają się pod serwisy LinkedIn i Reddit. W ciągu ostatniego tygodnia spamerzy posługując się tymi metodami zaatakowali miliony skrzynek pocztowych. Oszuści wysyłają fałszywe powiadomienia, które rzekomo pochodzą z serwisów LinkedIn i Reddit, aby przekierować odbiorców na strony internetowe dla dorosłych, fałszywe serwisy randkowe oraz platformy transakcyjne kryptowalut. Według Bitdefender […]

Czytaj więcej

Apki pogodowe w zestawie z trojanem TeaBot

Bitdefender ostrzega użytkowników smartfonów z Androidem przed aplikacjami pogodowymi – Weather Cast oraz Weather Live. Eksperci Bitdefendera ustalili, że każdy z wymienionych programów był pobierany ze sklepu Google Play co najmniej 10 tysięcy razy. Szkodliwe aplikacje należą do tzw. dropperów, czyli trojanów, których celem jest zainstalowanie złośliwego kodu na komputerze lub w smartfonie ofiary. W tym przypadku jest to oprogramowanie TeaBot, będące klasycznym […]

Czytaj więcej

Eksperci cyberbezpieczeństwa podsumowali rok 2021

Rok 2021 był rekordowy pod względem liczby przeprowadzonych na świecie cyberataków. Wzrosty dotyczą wielu kategorii incydentów związanych z cyberbezpieczeństwem. Według danych Identity Theft Resource Center (ITRC) już w październiku 2021 roku liczba naruszeń danych przekroczyła poziom z całego 2020 roku. Wyniki badań z zakresu cyberbezpieczeństwa przeprowadzone przez ESET, obejmujące okres od maja do sierpnia 2021 roku pokazały, że liczba wykrytych […]

Czytaj więcej

Czy można obronić się przed Pegasusem?

Pegasus izraelskiej firmy NSO Group jest oprogramowaniem służącym do szpiegowania użytkowników smartfonów. Po zainstalowaniu na telefonie program pobiera kontakty, zdjęcia, wiadomości, pozwala podsłuchiwać prowadzone rozmowy telefoniczne, przechwytuje naciśnięcia klawiszy i udostępnia kamerę. W czasie dziennikarskiego śledztwa prowadzonego przez The Washington Post spośród 50 tysięcy analizowanych numerów telefonów zidentyfikowano 1000 osób w 50 krajach inwigilowanych przy użyciu Pegasusa. […]

Czytaj więcej

HP i cyberbezpieczeństwo – raport HP Wolf Security Threat Insights

Firma HP Inc. opublikowała najnowszy raport HP Wolf Security Threat Insights Report, analizujący naruszenia w kwestii cyberbezpieczeństwa. Wykorzystując metodę izolowania zagrożeń, które ominęły narzędzia wykrywające i trafiły do punktów końcowych użytkowników, HP Wolf Security zyskało narzędzie do analizy najnowszych technik wykorzystywanych przez cyberprzestępców. Zespół ds. badania zagrożeń HP Wolf Security znalazł dowody na to, że cyberprzestępcy wykorzystują nowopowstałe […]

Czytaj więcej

Masz podpiętą do iPhone’a kartę Visa? Uważaj na możliwość kradzieży pieniędzy!

Naukowcy z University of Birmingham i University of Surrey znaleźli sposób, by mimo aktywowanej blokady ekranu dokonywać zakupów z konta użytkownika iPhone’a, do którego podłączona jest karta Visa ustawiona w trybie ekspresowym dla karty transportu publicznego. Badacze wykazali, że atakujący mogą nie tylko ominąć blokadę ekranu Apple Pay, ale także limit transakcji dla płatności zbliżeniowych. Zdaniem badających problem pracowników brytyjskich uczelni […]

Czytaj więcej

Jak zabezpieczyć smartfony dzieci? Przewodnik nie tylko dla rodziców.

Smartfony błyskawicznie zadomowiły się w kieszeniach i plecakach dzieci oraz młodzieży szkolnej. Towarzyszą im zarówno w salach lekcyjnych, jak i poza murami szkoły. Z jednej strony nie można im odmówić funkcji edukacyjnych – są jednym z okien na świat, które pozwalają rozwijać zainteresowania i czerpać wiedzę, na przykład poprzez uczestnictwo w lekcjach i kursach on-line. Z drugiej jednak strony nie sposób ignorować ich negatywnego wpływu na milusińskich – smartfony […]

Czytaj więcej

Hybrydowy tryb pracy – co to oznacza dla cyberbezpieczeństwa?

Pandemia Covid-19 w dużym stopniu wpłynęła na wiele obszarów naszego życia. Jednym z tych, który zmienił się w szczególności jest rynek pracy i sposób zarządzania przedsiębiorstwem. Tryb pracy hybrydowej to praktyka stosowana obecnie przez wielu przedsiębiorców. Należy jednak pamiętać, że praca zdalna wiąże się z szeregiem zagrożeń. Choć wg. badań firmy ESET 80% globalnych firm jest przekonanych, że ich pracujący w domu […]

Czytaj więcej

Raport FBI – liczba ataków phishingowych wzrosła 12-krotnie!

Cyberprzestępcy coraz częściej podszywają się pod legalnie działające firmy. Na przestrzeni ostatnich pięciu lat aż 12-krotnie wzrosła liczba ataków wykorzystujących nasze skrzynki e-mail – wynika z analiz FBI. To m.in. efekt pracy zdalnej w pandemii i braku wykorzystywania zabezpieczeń przez firmy. Szacuje się, że w ubiegłym roku dostęp do pocztowych skrzynek miało już 4 mld osób na świecie, każdego dnia generowano aż 306 mld […]

Czytaj więcej

Jak uchronić wodę pitną przed cyberterroryzmem?

Informacje o cyberatakach skierowanych w stacje uzdatniania wody, zapory wodne, systemy nawadniania i oczyszczalnie ścieków coraz częściej trafiają na główne strony gazet i czołówki portali internetowych. Rośnie świadomość, że zagrożenie tego rodzaju atakiem jest poważnym wyzwaniem strategicznym – nie tylko dla przedsiębiorstw, ale i całego kraju. Sektor wodno-kanalizacyjny jest bowiem jednym z najbardziej krytycznych w strukturze państwa. Skutkiem ataków może być na przykład […]

Czytaj więcej

Cyber-zagrożenia w 2021 roku – jakie branże są szczególnie narażone na ataki hakerów?

Firmy specjalizujące się w tworzeniu oprogramowania zabezpieczającego użytkowników Internetu przed cyberprzestępczością i ich pracownicy – to jeden z obszarów szczególnego zainteresowania hakerów. Wśród innych, najbardziej aktualnych trendów w cyber-zagrożeniach, specjaliści Stormshield, europejskiego lidera branży bezpieczeństwa IT, wskazują również sektor zdrowia i infrastrukturę krytyczną, które w coraz większym stopniu narażone są na ataki ransomware. Opłacalność tego typu ataków oraz fakt coraz powszechniejszej […]

Czytaj więcej

HP Wolf Security – nowa generacja zabezpieczeń odpowiedzią na rosnącą liczbę cyberataków.

Opublikowany niedawno raport HP Wolf Security Blurred Lines & Blindspots ujawnił, że podczas epidemii COVID-19 liczba cyberataków na świecie wzrosła o 238%, a hakerzy atakują najczęściej osoby pracujące zdalnie. Odpowiedzią na ten trend jest nowa platforma HP Wolf Security oparta o ponad 20 lat badań nad bezpieczeństwem, która ma dostarczyć klientom i użytkownikom kompleksową ochronę urządzeń końcowych. Model pracy zmienił […]

Czytaj więcej

Kolejny wyciek danych na Facebooku.

Kolejny dzień, kolejny wyciek danych z Facebooka. Tym razem padło na ponad 533 miliony użytkowników największego serwisu społecznościowego świata, w tym około 2.7 milionów osób z Polski. Co się stało? Facebook nie ma ostatnio dobrej passy. Najpierw pojawiła się awantura o WhatsAppa, w której użytkownicy zaczęli masowo opuszczać aplikację ze względu na nową politykę prywatności. Teraz problemy ma sam serwis. Znowu wyciekły wrażliwe […]

Czytaj więcej

Ransomware – sposób działania i słynne ataki.

Dane to jeden z najważniejszych zasobów każdego z nas. Mowa tutaj nie tylko o danych osobowych, ale także dokumentach i plikach, które przechowujemy na swoich komputerach. Chociaż zdjęcia z naszego ostatniego wyjazdu rodzinnego mogą nie być aż tak istotnym elementem, o tyle skany aktów notarialnych, ważne arkusze kalkulacyjne, zapisane projekty w programach oraz inne dokumenty i pliki mogą stanowić istotną część naszego życia prywatnego i zawodowego. Jeszcze większą […]

Czytaj więcej

Raport Cyberbezpieczeństwo: Trendy 2021. Przed jakimi wyzwaniami stanie biznes?

Rosnąca skala cyberzagrożeń, trend pracy zdalnej, sieć 5G i coraz częstsze wykorzystanie urządzeń IoT czy przyspieszająca transformacja chmurowa wymuszają na firmach wzrost zainteresowania bezpieczeństwem IT oraz adaptację do nowych trendów i technologii. Xopero Software S.A. we współpracy z 21 ekspertami z 13 firm, takich jak m.in. Netia, Orange Polska, Oracle, Asseco Data Systems, NASK S.A., QNAP, Sophos, TestArmy czy Axence, przygotowało […]

Czytaj więcej

Potężny problem w mBanku. Oprogramowanie nadpisuje dane starych kont nowymi.

Ęśąćż przy tym to pikuś. Wczoraj wieczorem pojawiły się informacje o kolejnej wpadce mBanku, tym razem znacznie większego kalibru. Na fanpage banku klienci umieścili komentarze informujące o tym, że utracili dostęp do swoich kont bankowych, albowiem te były dosłownie przekazywane w ręce nowych użytkowników. Sytuacja jest bardzo poważna. Co najmniej kilka osób informowało już o problemie. W nocy ciężko było im uzyskać […]

Czytaj więcej

Xiaomi szpieguje swoich klientów!

Smartfony i aplikacje od Xiaomi wysyłają regularnie Twoje dane na rosyjskie i chińskie serwery. Gabi Cirlig pokazał Forbsowi jak wygląda cała ta procedura i na czym konkretnie polega. Okazuje się, że do szpiegowania Xiaomi nie wykorzystuje tylko smartfony, ale głównie aplikacje, takie jak Mi Browser Pro oraz Mint Browser. Dane wysyłane są nieustannie i nie do końca wiadomo, dlaczego ta procedura w ogóle się odbywa. Firma oczywiście tłumaczy się z zarzutów.   […]

Czytaj więcej

Bitdefenderem w wirusa – konkurs z licencjami!

W naszych recenzjach notebooków dużą uwagę zwracamy na kwestię sprzętowych zabezpieczeń – i chyba nic w tym dziwnego. Nigdy wcześniej termin „komputer osobisty” nie miał tak dosłownego znaczenia i obecnie w dobrej klasy laptopie nie powinno zabraknąć dodatków umożliwiających szybką i pewną identyfikację użytkownika. Oczywiście, tego typu wyposażenie nie od dziś jest obecne w sprzęcie biznesowym i tu widok skanera linii papilarnych, czytnika Smart Card […]

Czytaj więcej

Dzień Bezpiecznego Internetu – kilka zasad, o których należy pamiętać buszując w Sieci.

Ostatnio obchodziliśmy Dzień Ochrony Danych Osobowych, a dzisiaj przypada inne „święto”, ale również bardzo ważne w kontekście spędzania niekiedy kilku godzin dziennie w Internecie. Dzień bezpiecznego Internetu został ogłoszony z inicjatywy Komisji Europejskiej w 2004 roku, a jego celu chyba nie trzeba nikomu wyjaśniać. Obecnie dbanie o bezpieczeństwo i Internecie jest tak samo ważne, jak uważanie na siebie na ulicach miast czy podczas jazdy […]

Czytaj więcej

Umarł Windows 7 – niech żyje Windows 10!

Oto nadeszła wiekopomna chwila – dziś kończy się okres wsparcia dla systemu Windows 7. I chociaż ów system darzę ogromnym sentymentem i szacunkiem, to nie ma jednak co ukrywać: Windows 10 w obecnej formie jest, w moim przekonaniu, najlepszym środowiskiem do pracy i zabawy. Co prawda, zgadzam się z opiniami, że premiera Windows 8 była doskonałym przykładem braku zrozumienia „windowsiarzy”, którzy w nowym systemie szukali dystyngowanej […]

Czytaj więcej
Pages 1 of 2
  • 1
  • 2