Pogotowie komputerowe Słupsk
A A A

CYBERBEZPIECZEŃSTWO

Zawiera ostatnie informacje Dziennika Internautów z kategorii: Bezpieczeństwo.
Informacje na temat błędów w popularnych programach oraz innych zagrożeniach i niebezpieczeństwach czyhających na internautów oraz użytkowników telefonów komórkowych.
  1. Od 1 października br. autorów wtyczek i motywów dla platformy <a href="https://targosinski.pl/">WordPress</a> obowiązuje dwuskładnikowe uwierzytelnianie (2FA). To znaczący krok w podniesieniu poziomu cyberbezpieczeństwa w wielu witrynach internetowych, które nadal są niezwykle podatne na wszelkiego rodzaju cyberataki.
  2. Według najnowszych badań organizacje nie są w pełni przygotowane do zwalczania zagrożeń, a narzędzia służące do ochrony IT nie znajdują się na liście priorytetów pod względem planowanych inwestycji. Zaledwie 14,5 proc. organizacji przyznaje, że najwięcej swoich zasobów i środków finansowych przeznacza na cyberbezpieczeństwo.
  3. Bloatware to aplikacje preinstalowane przez producentów laptopów czy telefonów, które nie zawsze są pożądane przez użytkowników i mogą stanowić zagrożenie dla bezpieczeństwa danych. Zobacz jakie ryzyka mogą wiązać się z ich obecnością i jak się pozbyć bloatware.
  4. Niemal 900 złośliwych domen zostało zarejestrowanych w ostatnim miesiącu, jako przygotowanie do ataków wykorzystujących Amazon Prime Day (8 i 9 października) – ostrzegają eksperci Check Point Research. Święta zakupowe to jeden z ulubionych okresów cyberprzestępców, którzy również liczą na wyjątkowe łowy.
  5. Aplikacja „WalletConnect” przez niemal pięć miesięcy działała niezauważenie w sklepie Google Play, okradając użytkowników z cyfrowych aktywów. Eksperci ostrzegają, że w Polsce, co piąty posiadacz kryptowalut mógł paść ofiarą podobnych oszustw.
  6. 18.09.2024 r. doszło do naruszenia ochrony danych osobowych w firmie będącej partnerem technicznym marki Ochnik. Co na ten moment wiemy o wspomnianym incydencie?
  7. Organizacje coraz częściej korzystają z rozwiązań chmurowych, jednakże brakuje im odpowiednich umiejętności, aby skutecznie je chronić. Wyniki badań pokazują, że ponad połowa profesjonalistów zajmujących się cyberbezpieczeństwem ocenia swoje zespoły jako przeciętne lub poniżej przeciętnej pod względem kompetencji w tym obszarze. W Polsce brakuje około 10 tys. specjalistów ds. bezpieczeństwa cybernetycznego – szacują przedstawiciele Instytutu Spraw Cyfrowych.
  8. Trwają prace nad nowelizacją ustawy o KSC, czyli Ustawy o Krajowym Systemie Cyberbezpieczeństwa. Aktualizację ustawy wymusza unijna dyrektywa NIS2, ale to także dobra okazja do uporządkowania zasad dotyczących bezpieczeństwa cyfrowego krajowych firm i instytucji.
  9. Niedawny raport Federalnej Komisji Handlu (FTC) w USA zwraca uwagę na szeroko rozpowszechnione praktyki nadzoru stosowane przez główne firmy mediów społecznościowych i streamingu wideo, ujawniając, w jaki sposób platformy te zbierają i wykorzystują ogromne ilości danych osobowych, często bez odpowiedniej ochrony, zwłaszcza w przypadku dzieci i nastolatków.
  10. Częste korzystanie z social mediów, z aplikacji chmurowych, udostępnianie filmów , częsty transfer danych z domu do firmy i odwrotnie może utrudnić w skrajnym przypadku ratowanie czyjegoś życia. Inna sprawa to większa podatność obecnie naszych urządzeń w firmie czy w pracy na ataki hakerów. Na co w takich sytuacjach zwrócić uwagę?
  11. Czy instytucje finansowe są gotowe na styczniowe zmiany związane z rozporządzeniem DORA? Wraz z nadejściem nowego roku, branża będzie musiała dostosować swoje struktury do skomplikowanych przepisów UE dotyczących odporności operacyjnej. Oto, co to oznacza i dlaczego każda organizacja powinna zacząć przygotowania już teraz.
  12. PZU z funduszu prewencyjnego uruchomił infolinię wsparcia psychologicznego dla osób, które dotknął kataklizm. Nie trzeba być pacjentem PZU Zdrowie, aby skorzystać z pomocy.
  13. 26 września br. Mirosław Wróblewski, prezes UODO rozpocznie ogólnopolskie spotkania z mieszkańcami oraz władzami wojewódzkimi i samorządowymi. Celem nowej inicjatywy Urzędu Ochrony Danych Osobowych jest lepsze zrozumienie lokalnych problemów ochrony danych osobowych.
  14. Oszuści podszywają się pod brytyjską firmę z sektora finansowego – Revolut. Wysyłają podejrzane wiadomości, a postępowanie według instrukcji może pozbawić Cię środków z konta.
  15. Polska Izba Gazu Płynnego (PIGP) wydała oświadczenie dotyczące bezpieczeństwa infrastruktury i dostaw gazu płynnego LPG na obszarach objętych powodzią w Polsce. Organizacja podkreśla swoje zaangażowanie w zapewnienie ciągłości dostaw, szczególnie dla mieszkańców pozbawionych innych źródeł energii.
  16. Urząd Ochrony Danych Osobowych (UODO) wydał komunikat dotyczący zgłaszania naruszeń ochrony danych osobowych w kontekście powodzi na południu Polski. Urząd zapewnia o zrozumieniu dla trudnej sytuacji administratorów danych i elastycznym podejściu do obowiązków wynikających z RODO.
  17. Czy Instagram stanie się bezpieczniejszym miejscem dla nastolatków? Dziś serwis wprowadza Instagram Teen Accounts - konta dla nastolatków z wbudowanymi ograniczeniami - m.in. kto może się z nimi kontaktować i jakie treści widzą, innymi funkcjami bezpieczeństwa oraz nadzorem rodziców.
  18. Wraz z nasilaniem się kampanii politycznych, cyberprzestępcy stosują coraz bardziej wyrafinowane taktyki, aby wykorzystywać naiwność wyborców. Chociaż oszustwa z opłatą z góry nie są niczym nowym, to cyberprzestępcy wykorzystują niedawną debatę prezydencką w USA między Kamalą Harris a Donaldem Trumpem, aby oszukiwać obywateli USA na gigantyczną skalę. Te schematy oszustw zawierają wiadomości i teksty, które mają wywołać poczucie patriotyzmu, uprzedzenia polityczne lub emocjonalne związki ze znanymi celebrytami. Dwa przykłady tych oszustw o ​​tematyce politycznej pokazują, w jaki sposób oszuści włączają narracje związane z wyborami, aby manipulować celami, aby podali swoje dane osobowe i przekazali pieniądze.
  19. Liczne badania i raporty wskazują, że z oprogramowania open source korzysta już ok. 90-95 proc. firm na świecie. Perspektywa rozwoju rynku open source jest obiecująca. Aż 3 na 4 ekspertów uważa, że rozwiązania open source są bezpieczniejsze od tych komercyjnych. Mimo że przekonanie to jest w pewnym zakresie uzasadnione, skutkuje mniejszą aktywnością firm w zakresie cyberbezpieczeństwa.
  20. Przemysł modowy może być kolejną ofiarą cyberprzestępców. Koncepcje takie jak technomoda (ang. techwear) czy inteligentna moda (smart fashion) łącząc zaawansowaną technologię z odzieżą, wystawiają na ryzyko użytkowników i informacje o nich.
DMC Firewall is developed by Dean Marshall Consultancy Ltd