Internet

Liczba cyfrowych śladów, które internauci pozostawiają po sobie w sieci, wciąż się powiększa w miarę stopniowego wchodzenia w erę cyfrową. Z każdym nowym kliknięciem myszki, zakupem online, transmisją wideo lub postem w mediach społecznościowych pozostawiamy po sobie coraz więcej danych, które mogą mieć wpływ na naszą prywatność, bezpieczeństwo i finanse.

Więcej…Czym jest ślad cyfrowy w sieci i jak go kontrolować?

Najnowszy coroczny raport FBI na temat stanu cyberprzestępczości wykazał ogromny wzrost ilości pieniędzy skradzionych w wyniku oszustw inwestycyjnych. Przez ostatnie siedem lat biznesowa poczta elektroniczna (BEC) zajmowała pierwsze miejsce na liście strat zgłoszonych do Internet Crime Complaint Center (IC3). W ostatnim roku BEC zostało wyprzedzone przez skargi dotyczące oszustw inwestycyjnych opiewających na oszałamiającą kwotę 3,31 miliarda dolarów (ponad dwa razy więcej niż w roku 2021).

Więcej…Coraz więcej oszustw inwestycyjnych - FBI alarmuje

Gabriel Weinberg, przedsiębiorca i programista, stworzył DuckDuckGo w 2008 r. Wcześniej założył już kilka biznesów, w tym Names Database, który sprzedał w 2006 r. DuckDuckGo to prywatna wyszukiwarka internetowa, która nie gromadzi ani nie udostępnia informacji o swoich użytkownikach. W przeciwieństwie do innych popularnych wyszukiwarek, takich jak Google czy Bing, nie zbiera informacji o tym, czego szukamy, nie śledzi naszej aktywności ani nie tworzy profilów użytkowników. Wyszukiwarka ta wykorzystuje wiele źródeł, aby dostarczać możliwie wartościowe wyniki wyszukiwania. DuckDuckGo wykorzystuje również wiele funkcji i narzędzi, takich jak kalkulatory, definicje, informacje o czasie, a nawet gry, aby zapewnić użytkownikom jak najbardziej kompleksowe odpowiedzi na ich zapytania.

Więcej…Postaw na wyszukiwarkę dbającą o prywatność

Chociaż sformułowanie „uczciwy haker” na pierwszy rzut oka wygląda jak oksymoron, to w cyfrowym świecie czasami zdarza się, że osoby zawodowo zajmujące się omijaniem zabezpieczeń firm i kradzieżą ich zasobów, postanawiają nie skorzystać z łatwej okazji na zarobek. Niedawno mogliśmy poznać kulisy takiej sytuacji, o czym informuje zespół Bitdefender. Pewien anonimowy haker wymyślił sposób na kradzież aktywów o wartości 1,6 miliona dolarów z pul protokołu przetargowego. Jednak zamiast zawłaszczyć tę gigantyczną sumę, sam zgłosił się do poszkodowanej firmy, oddał wszystkie fundusze i pomógł w naprawieniu błędu, który umożliwił kradzież środków.

Więcej…Uczciwy haker pomógł platformie z kryptowalutami

Połączone wysiłki kilku międzynarodowych organów ścigania przerwały znaną akcję hakerską polegającą na dystrybucji trojana NetWire RAT. Władze USA współpracowały z Chorwacją, Szwajcarią, australijską policją federalną i Europejskim Centrum ds. Cyberprzestępczości Europolu w celu przeprowadzenia dochodzenia i przejęcia strony internetowej hakerów.

Więcej…Strona NetWire RAT została przejęta - Sukces policji

Badacze bezpieczeństwa cybernetycznego zidentyfikowali 16 luk w zabezpieczeniach kilku dronów firmy DJI, co mogło umożliwić atakującym rozbicie urządzeń oraz zlokalizowanie ich pilotów. Komercyjne drony są coraz częściej wykorzystywane nie tylko przez ekipy telewizyjne, artystów i miłośników fotografii, lecz także przez wojsko, dlatego niewystarczające zabezpieczenia mogą skutkować bardzo groźnymi sytuacjami.

Więcej…Zhakowane drony nowym cyberzagrożeniem - Bitdefender

Coraz większa popularność prywatnych sieci VPN skłania dostawców tej usługi do wzbogacenia swojej oferty o dodatkowe funkcje, które mogą poprawić komfort pracy użytkownika. Najpopularniejsze z nich to zdecydowanie optymalizator ruchu aplikacji VPN oraz dzielone tunelowanie. Dlatego zespół Bitdefender postanowił się przyjrzeć kilku kluczowym różnicom, jakie występują między tymi rozwiązaniami.

Więcej…Optymalizator ruchu aplikacji VPN a dzielone tunelowanie

75% ankietowanych przez Barracuda Networks firm z całego świata padło ofiarą co najmniej jednego udanego przejęcia elektronicznej skrzynki pocztowej. E-poczty mogą ucierpieć jednak nie tylko w wyniku działań cyberprzestępców. Innym powodem utraty dostępu do informacji i dokumentów przechowywanych w e-mailach może być usunięcie konta czy wiadomości. Jak odzyskać ważne dane? Niestety dostawca usług w tym przypadku nie pomoże.

Więcej…Poczty w chmurze też potrzebuje kopii zapasowej.

AV-TEST, jeden z najbardziej znanych na świecie instytutów badawczych zajmujących się bezpieczeństwem IT, niedawno przedstawił wyniki swoich corocznych testów antywirusów na urządzenia mobilne. Oprogramowanie Bitdefender zwyciężyło w kategorii Android Security. Bitdefender zdobył już sześć takich nagród w ciągu ostatniej dekady – więcej niż jakakolwiek inna firma w branży w tym czasie.

Więcej…Bitdefender zdobywa nagrodę AV-TEST. Android Security.

Chyba każdy użytkownik sieci korzystał kiedyś z ogólnodostępnej sieci Wi-Fi w miejscach publicznych. Niestety niewielu z nas zdaje sobie sprawę z tego, jakie może to nieść za sobą niebezpieczeństwo. Cyberprzestępcy coraz częściej tworzą fałszywe sieci Wi-Fi, aby za ich pomocą kraść cenne dane osobowe, hasła i loginy nieświadomych użytkowników.

Więcej…Fałszywe sieci Wi-Fi i hotspoty „Evil Twin”

Powiązana z rosyjskim rządem grupa hakerska nazywająca siebie „Anonimowym Sudanem” przyznała się do cyberataku, który wyłączył witrynę Scandinavian Airlines (SAS) w ubiegłym tygodniu i zagroził bezpieczeństwu danych tysięcy klientów tej skandynawskiej linii lotniczej.

Więcej…Witryna SAS zaatakowana przez cyberterrorystów

75% badanych organizacji zostało skutecznie zaatakowanych z wykorzystaniem poczty e-mail w ciągu ostatnich 12 miesięcy. Usuwanie skutków ataku przeprowadzonego za pośrednictwem poczty elektronicznej może kosztować poszkodowane instytucje średnio ponad milion dolarów. Im więcej pracowników wykonujących obowiązki zdalnie, tym większe zagrożenie ze strony cyberprzestępców i wyższy koszt usuwania skutków ich działań.

Więcej…Cyberataki z wykorzystaniem poczty e-mail. Jaki koszt?

Slick to platforma mediów społecznościowych z siedzibą w indyjskiej aglomeracji Bengaluru. Oficjalna aplikacja została uruchomiona w listopadzie 2022 roku i była skierowana głównie do nastolatków i studentów. Aplikacja (dostępna na systemy iOS i Android) umożliwia użytkownikom łączenie się ze znajomymi i tworzenie anonimowych treści, które można udostępniać innym.

Więcej…Slick dało plamę - dane osobowe i zdjęcia wypłynęły do sieci

Renomowane austriackie laboratorium antywirusowe AV-Comparatives niedawno opublikowało kolejny zbiorczy raport roczny Consumer Summary Report 2022, zgodnie z którym Bitdefender zdobył upragnioną nagrodę Produktu Roku po raz piąty w ciągu ostatnich dziesięciu lat. Roczny raport AV-Comparatives uwzględnia najlepsze programy antywirusowe zabezpieczające konsumentów domowych, wyróżniając te, które faktycznie zapewniają solidną ochronę przed różnorodnymi cyberzagrożeniami.

Więcej…AV-Comparatives „Produkt roku” - Bitdefender dominuje

Dzięki nim krok po kroku medycyna staje się dziedziną zrozumiałą nie tylko dla wtajemniczonych. Influencerzy z branży zdrowotnej na Instagramie i Facebooku przekazują wiedzę dotyczącą zagadnień współczesnej medycyny, zarezerwowaną do tej pory dla nielicznych, językiem bliskim użytkownikom sieci. Unikają trudnego w odbiorze specjalistycznego żargonu, co przyciąga szerokie grono odbiorców. Publikują nie tylko treści stricte poradnikowe. Przybliżają nowe metody leczenia chorób i nie boją się tematów tabu. Pokazują ciekawe dla odbiorców kulisy swojego zawodu, dzielą się także z użytkownikami swoim prywatnym życiem.

 

Więcej…Influencerzy i medycyna z Instagrama - raport Procontent

Są już dostępne wyniki dziewiątego badania Global Tech Outlook przeprowadzonego przez firmę Red Hat. Podobnie jak w latach ubiegłych Red Hat analizuje, co pokazują dane na temat tego, na jakim etapie realizacji projektów transformacji cyfrowej są przedsiębiorstwa, jakie są ich priorytety w zakresie wydatków na informatykę i inne obszary oraz przed jakimi wyzwaniami stoją. Przepytano ponad 1700 dyrektorów ds. informatycznych z różnych branż na całym świecie, aby lepiej zrozumieć nowe aspekty wykorzystania technologii oraz móc śledzić trendy. Poniżej kluczowe wnioski i trendy płynące z raportu oraz to, jak te wyniki zmieniały się w czasie.

Więcej…Badanie Red Hat Global Customer Tech Outlook 2023

Nie musisz zatrudniać specjalistów w dziedzinie informatyki i budować działu IT w swojej firmie, by realizować projekty IT i zadbać o sprawne działanie zaplecza informatycznego. Alternatywnym rozwiązaniem jest outsourcing IT. Zobacz, czym on jest i jakie są jego główne cele!

Więcej…Jakie są cele outsourcingu IT?

Grupa PZU i PKN ORLEN podpisały 9 listopada 2022 roku list intencyjny dotyczący możliwości sprzedaży na rzecz PZU wszystkich udziałów Polski Gaz Towarzystwo Ubezpieczeń Wzajemnych oraz Polski Gaz Towarzystwo Ubezpieczeń Wzajemnych na Życie.

Więcej…Grupa PZU i PKN Orlen: list w sprawie nabycia Polski Gaz
WhitePress Prawa