Przejdź do treści
danych

Ochronna danych, rutynowe API i rozmyta odpowiedzialność

Dane osobowe 37 milionów klientów amerykańskiego T-Mobile – należące do nich  adresy rozliczeniowe, adresy e-mail oraz daty urodzenia – dostały się w ręce cyberprzestępców. Stało się to w wyniku ataku na jeden z niezabezpieczonych odpowiednio interfejsów API należących do tego telekomunikacyjnego giganta. Jak to możliwe? Są to skutki zaniedbań firm w zakresie zabezpieczania danych i zapobiegania nieautoryzowanym dostępom do API. Dziś trzeba traktować tę kwestię priorytetowo.

Ochronna danych, rutynowe API i rozmyta odpowiedzialność

Strony: 1 2
vastaamo

Były prezes Vastaamo został skazany za brak cyberochrony

Fiński sąd skazał byłego prezesa sieci klinik psychoterapeutycznych Vastaamo na karę więzienia w zawieszeniu za to, że nie zapewnił odpowiedniej cyberochrony bardzo poufnych notatek z sesji terapeutycznych dziesiątek tysięcy pacjentów. Cyberprzestępca opublikował niektóre z nich w ciemnej sieci i zażądał okupu w wysokości 450 000 euro.

Były prezes Vastaamo został skazany za brak cyberochrony

Strony: 1 2
bitdefender

Bitdefender o wyzwaniach związanych z bezpieczeństwem

Zespół Bitdefender niedawno opublikował coroczny raport dotyczący cyberzagrożeń, który przedstawia aktualne trendy i potrzeby zespołów do spraw cyberbezpieczeństwa. Działy te muszą nie tylko radzić sobie ze wzrostem liczby incydentów typu ransomware, phishing i ataków na łańcuchy dostaw, ale są również zmuszone do zmagania się ze złożonymi środowiskami, ponieważ organizacje coraz bardziej polegają na chmurze hybrydowej i aplikacjach SaaS.

Bitdefender o wyzwaniach związanych z bezpieczeństwem

Strony: 1 2
twitter

17 urodziny Twittera – jak bezpiecznie twittować?

Platforma mikroblogowa Twitter, dziecko kreatywnych umysłów czterech absolwentów kierunków technicznych z San Francisco w Kalifornii, stała się jednym z największych mediów społecznościowych XXI wieku. Od swoich skromnych początków z 21 marca 2006 roku do ponad 450 milionów aktywnych użytkowników obecnie. Jakie niebezpieczeństwa jednak niesie za sobą korzystanie z Twittera? Zespół Bitdefender postanowił odpowiedzieć na to pytanie.

17 urodziny Twittera – jak bezpiecznie twittować?

Strony: 1 2
sieci

Czym jest ślad cyfrowy w sieci i jak go kontrolować?

Liczba cyfrowych śladów, które internauci pozostawiają po sobie w sieci, wciąż się powiększa w miarę stopniowego wchodzenia w erę cyfrową. Z każdym nowym kliknięciem myszki, zakupem online, transmisją wideo lub postem w mediach społecznościowych pozostawiamy po sobie coraz więcej danych, które mogą mieć wpływ na naszą prywatność, bezpieczeństwo i finanse.

Czym jest ślad cyfrowy w sieci i jak go kontrolować?

Strony: 1 2
poczty

Poczty w chmurze też potrzebuje kopii zapasowej.

75% ankietowanych przez Barracuda Networks firm z całego świata padło ofiarą co najmniej jednego udanego przejęcia elektronicznej skrzynki pocztowej. E-poczty mogą ucierpieć jednak nie tylko w wyniku działań cyberprzestępców. Innym powodem utraty dostępu do informacji i dokumentów przechowywanych w e-mailach może być usunięcie konta czy wiadomości. Jak odzyskać ważne dane? Niestety dostawca usług w tym przypadku nie pomoże.

Poczty w chmurze też potrzebuje kopii zapasowej.

Strony: 1 2