-
40 lat minęło. Spam świętuje urodziny
Choć trudno może w to uwierzyć, spam to już czterdziestolatek. I wprawdzie od 1978 roku cyberprzestępcy zdołali się wiele nauczyć, to jednak okazuje się, że ciągle korzystają z klasycznych i sprawdzonych metod. Jak dowodzą badania zrealizowane przez F-Secure, spam pozostaje najczęściej stosowanym sposobem na rozpowszechnianie szkodliwego ...
-
Alerty RCB - to musisz wiedzieć o tych SMS
W ostatnich dniach setki tysięcy osób w całym kraju dostaje “Alerty RCB”. Dzieje się tak dzięki pilotażowemu programowi Rządowego Centrum Bezpieczeństwa, które po raz pierwszy wysyła w ten sposób komunikaty z ostrzeżeniami. Postanowiliśmy odpowiedzieć na najczęstsze pytania dotyczące tych wiadomości SMS. RCB to Rządowe Centrum Bezpieczeństwa, ...
-
Cyberprzestępcy bogacą się na technologii blockchain
Ogromnej popularności, którą zyskały w ostatnim czasie kryptowaluty, towarzyszy dynamiczny rozwój rynku technologii blockchain. Szacunki wskazują, że do 2024 roku jego wartość osiągnie niebagatelny poziom 9,6 miliarda USD. Rozwoju tego nie omieszkują wykorzystywać cyberprzestępcy. Jak podaje opracowany przez McAfee Blockchain Threat Report, tylko ...
-
Wakacje 2018: mamy 164 zł oszczędności
... w wersji optymistycznej można tłumaczyć odkładaniem silniejszego wzrostu płac na kolejną kadencję, gdyż w obecnej substytucyjną rolę (dla uboższej części społeczeństwa) pełni program Rodzina 500+ oraz silny wzrost zatrudnienia. Nie jest to myślenie pozbawione podstaw, gdyż w dość dużym stopniu byłoby powieleniem wcześniejszej polityki ...
-
Prognoza ekonomiczna 2018/2019 wg Euler Hermes
... wśród przedsiębiorców. Dodatkowo niepewność polityczna wewnątrz Wspólnoty (Włochy, Brexit) zapowiada wysoką zmienność, koniec politycznej stabilności. Wreszcie, EBC zakończy w grudniu program luzowania ilościowego i oczekuje się, że pierwszy wzrost oprocentowania depozytów zostanie ogłoszony we wrześniu 2019 roku. Euler Hermes szacuje, że wzrost ...
-
Wyłącz Wi-Fi zanim wpędzisz się w kłopoty
... aplikacjami, które zdiagnozują napotkane problemy – tłumaczy Kamil Sadkowski, analityk zagrożeń ESET. Jak zatem dobrze chronić się przed włamywaczami? - Warto wybrać program wyposażony w monitoring domowej sieci. Taki monitoring sprawdza, czy router i urządzenia w naszej sieci są podatne na ataki, m.in. czy dostęp do ...
-
Fortinet: najbardziej dotkliwe cyberataki I kw. 2018 r.
Firma Fortinet przedstawia raport obnażający najbardziej dotkliwe cyberataki, z jakimi musieliśmy się zmagać w drugim kwartale bieżącego roku. Okazuje się, że we znaki dawały się nam m.in. ataki z wykorzystaniem luk w oprogramowaniu, których na własnej skórze doświadczyło niemal każde przedsiębiorstwo. Na popularności nie stracił także ...
-
Botnety w I poł. 2018
Przed nami wyniki najnowszego raportu Kaspersky Lab. Tym razem badacze wzięli pod lupę środowisko botnetów, a więc służące cyberprzestępczej działalności zhakowane sieci. Przebadano przeszło 150 rodzin szkodliwych programów oraz ich modyfikacji rozprzestrzenianych w I połowie br. za pomocą 600 000 botnetów na całym świecie. Zaprezentowane dane ...
-
Polska edukacja, czyli nowy rok i stare problemy
Rozpoczęty właśnie rok szkolny to dobra okazja do dyskusji nad wymaganiami, które postawi przed dzisiejszymi uczniami rynek pracy. Z jednej strony jest to temat niełatwy, ponieważ nie da się ze stuprocentową pewnością przewidzieć, jakie kwalifikacje będą szczególnie pożądane za 5 czy 10 lat. Z drugiej - bardzo istotny. Niedopasowanie programów ...
-
Wierzysz w horoskop z Google Play? Masz problem
O fałszywych aplikacjach pojawiających się na półkach sklepu Google Play mówi się nie od dziś i wszystko wskazuje na to, że sprawa jest ciągle aktualna. Dowodem na to są chociażby ostatnie doniesienia ekspertów ESET. Lukas Stefanko, malware researcher tej firmy, ostrzega przed złośliwym oprogramowaniem wycelowanym w miłośników horoskopów. Chcesz ...
-
Systemy ICS pod ostrzałem
Szkodliwe oprogramowanie nie odpuszcza. Celuje zarówno w płotki, czyli w użytkowników prywatnych, jak i w naprawdę grube ryby. Przykładem tego ostatniego mogą być ataki na przemysł, a dokładnie na przemysłowe systemy sterowania (ICS). Z danych Kaspersky Lab wynika, że od stycznia do czerwca 2018 przeszło 40% komputerów działających w systemach ...
-
Bezpieczne dziecko 2018
... , aby ktoś pomagał ich dzieciom w ciekawy sposób zapoznawać się z zasadami bezpieczeństwa. Odpowiadając na tą potrzebę PZU od 2015 roku prowadzi program „Niestraszki” w formie szerokiej platformy edukacyjnej. Dzięki niej dzieci mogą bawiąc się także uczyć. Wspólnie z Niestraszkami poznają świat i uczą się o zagrożeniach ...
-
Zakupy za granicą? Tak, ale raczej nie w Polsce
... nich dotrze (24 proc.) oraz kłopoty związane z ewentualnymi zwrotami (22 proc.). W takich przypadkach warto korzystać z zaufanej metody płatności. W przypadku PayPal program Ochrony Kupujących oraz Ochrony Sprzedających zapewniają bezpieczeństwo transakcji obu stronom. Ponadto, PayPal pozwala wyeliminować kłopoty ze zwrotem towaru poprzez pokrycie ...
-
Polska: wydarzenia tygodnia 37/2018
... do odczytania przez cyberprzestępcę. W celu uzyskania praktycznie nieograniczonego dostępu do zawartości komputera: haseł, dokumentów czy danych, wystarczy wówczas uruchomić odpowiedni program za pomocą pamięci USB lub w inny sposób skopiować zawartość nadal zasilanej pamięci RAM, w której znajdują się klucze szyfrujące. Natomiast gdy ...
-
F-Secure TOTAL
F-Secure zaprezentował nowy pakiet TOTAL, w którym oprócz antywirusa i usługi VPN pojawił się menedżer haseł oraz dedykowane oprogramowanie chroniące inteligentny dom. W ubiegłym roku firma F-Secure połączyła antywirus SAFE oraz usługę FREEDOME, szyfrującą komunikację i pozwalającą korzystać z wirtualnych lokalizacji (VPN), w ramach jednego ...
-
Cryptojacking rządzi, a ransomware ciągle szyfruje
Wprawdzie niektórzy eksperci od bezpieczeństwa zaczęli zwiastować koniec ery ransomware, to jednak już wiadomo, że nieco się z tym pospieszyli. Dowodem na to może być chociażby odkryty niedawno wirus Kraken Cryptor. Zagrożenie ma wprawdzie dopiero miesiąc, ale sam sposób jego dystrybucji wystarcza, aby stwierdzić, że oprogramowanie szyfrujące dane ...
-
Check Point: uwaga na trojany bankowe
... ataków, w których wykorzystywany jest trojan bankowy Ramnit - w ciągu ostatnich miesięcy jego światowy zasięg zdołał zwiększyć się aż dwukrotnie. Trojan to program umożliwiający zdalne przejęcie kontroli nad innymi komputerami. Wprowadzany jest przez luki w systemie operacyjnym komputera albo wykorzystując łatwowierność internautów, np. poprzez ...
-
Jak administracja zdalna zagraża bezpieczeństwu systemu ICS
Ataki na systemy kontroli przemysłowej (ICS) nie są już żadnym novum. Tym bardziej zaskoczeniem nie powinny być rezultaty najnowszego badania Kaspersky Lab, którego autorzy wskazują na kolejne zagrożenie dla sieci przemysłowych. Tym razem mowa jest o legalnych narzędziach administracji zdalnej (ang. Remote Administration Tools, RAT), które nader ...
-
Automatyzacja i robotyzacja. Czy idea pracy właśnie wymiera?
... , także pokierować innymi. A wszystko to za ułamek ceny robota. Bastion po bastionie Siłą robotów jest jednak ich specjalizacja. Wal-Mart wdraża program, w ramach którego drony będą kontrolowały pozycję każdego produktu w magazynie. Nieduże helikoptery wyposażone w aparat będą latały wzdłuż półek robiąc zdjęcia. Na ...
-
Jeszcze centra handlowe, czy już centra doświadczeń?
... sposobem jest w tym przypadku stosowanie komunikatorów internetowych. Co więcej, rozwój sztucznej inteligencji umożliwia przeniesienie procesu przesyłania wiadomości na chatboty (program komputerowy prowadzący rozmowę za pomocą metod słuchowych lub tekstowych). Mimo że wielu klientów wolałoby rozmowę z prawdziwą osobą, nie ulega wątpliwości ...
-
Polska: wydarzenia tygodnia 39/2018
... i myślę, że w tym obszarze należy dziś lokować główne oceny efektów tego programu rządowego... Uważam, że warto zwrócić uwagę na Narodowy Program Mieszkaniowy. Realizując go rząd zamierza osiągnąć do 2030 r. wskaźnik wynoszący 435 mieszkań na 1 tys. mieszkańców Polski (jest to wartość zbliżona ...
-
Jak studenci postrzegają staże i praktyki?
... i Employer Brandingu w Grupie Pracuj. Staże i praktyki, a przygotowanie do zawodu Pracodawcy chcący przyciągnąć do siebie stażystów muszą coraz częściej oferować ciekawy program wprowadzający do wykonywania danego zawodu, interesujące zadania i możliwość zdobycia praktycznej wiedzy. Jak pokazują wyniki badań Pracuj.pl, radzą sobie z tym ...
-
Raport McAfee Labs IX 2018: złośliwe oprogramowanie nie odpuszcza
... nie można nie wspomnieć, że ataki coraz częściej przenoszą się na inne urządzenia. Dowodem na to może być chociażby szkodliwy program ADB.Miner, który uderzył w chińskich i koreańskich użytkowników telefonów z Androidem. - Jeszcze kilka lat temu nie pomyślelibyśmy, że routery internetowe, urządzenia do ...
-
5 zasad cyberbezpieczeństwa, które powinien znać każdy pracownik
... bankowości online. Warto więc stosować oprogramowanie VPN (Virtual Private Network) szyfrujące ruch sieciowy. Ochronę przed atakami z wykorzystaniem złośliwego oprogramowania zapewni program antywirusowy, który warto zainstalować na wszystkich urządzeniach podłączonych do sieci. 2. Stworzenie osobnej sieci do pracy Warto mieć w domu osobną sieć ...
-
Pracy w e-marketingu nie powinno zabraknąć
Choć do niedawna nie było wcale łatwo ze znalezieniem pracy w marketingu, to dziś sytuacja diametralnie się zmienia. Rozwój technologii spowodował, że tylko w lutym ubiegłego roku, pracodawcy zwiększyli zapotrzebowanie na pracowników ds. marketingu o 14,6 proc. (rok do roku). Rośnie również wartość rynku technologii marketingowych, a jak wynika z ...
-
Polska wśród krajów z najwyższym kapitałem ludzkim
... , że dzięki reformom w systemie edukacji od roku 1990 Polska osiągnęła znaczące sukcesy w zakresie kształcenia dzieci - tempo poprawy wyników badania PISA (Program Międzynarodowej Oceny Umiejętności Uczniów) było jednym z najszybszych wśród krajów OECD. Dane pokazują też, że dzieci w Polsce uczęszczają do szkoły przed ...
-
Kaspersky Small Office Security 2018
Nowa wersja rozwiązania Kaspersky Small Office Security zapewnia ochronę przed cyberzagrożeniami od razu po instalacji. Rozwiązanie nie tylko zabezpiecza przed szkodliwym oprogramowaniem, oszustwami finansowymi, phishingiem i innymi zagrożeniami, ale również zapewnia rozszerzoną ochronę serwera i urządzeń mobilnych, a także pomaga w aktualizacji ...
-
GreyEnergy szpieguje polskie firmy energetyczne
Jak wynika z analiz ekspertów ESET, są dowody, że za atakami Petya/NotPeya oraz słynnym Industroyerem - szkodliwym oprogramowaniem, które pozbawiło prądu przeszło milion mieszkańców Ukrainy - stała cyberprzestępcza organizacja TeleBots. Co więcej, okazuje się, że jej odłam działający pod nazwą GreyEnergy już od 2015 roku szpieguje polskie firmy z ...
-
Jak naprawdę wygląda studenckie życie?
... sobą. Zapewne nie bez znaczenia pozostaje fakt, że każdy z uczestników takiego wyjazdu otrzymuje od Unii Europejskiej specjalne dofinansowanie. Swoją popularność program zawdzięcza również wykładowcom, którzy często sami nakłaniają studentów do wyjazdu. Choć uczestnictwo w praktykach zagranicznych deklaruje mniej, bo jedynie 6% ankietowanych, co ...
-
Ferie zimowe 2019: koniunktura w turystyce dość zagadkowa
... (też jest liczone w kategoriach realnych) akurat u nas jest najwyższe w regionie, a zatem relacja jednego czynnika z drugim jest dla Polski podwójnie niekorzystna. Program 500+ obecnie już hamuje tempo wzrostu turystyki Działacze turystyczni w dużej części dość długo opierali się tezie o silnie pro-wzrostowym charakterze tego ...
-
Inwestycje funduszy venture capital idą na rekord
Firma KPMG przedstawiła najnowszy, kwartalny raport dotyczący globalnego sektora venture capital „Venture Pulse Q3 2018”. Okazuje się, że w III kw. inwestorzy wyjęli z kas ponad 52 mld USD. I wprawdzie względem poprzednich trzech kwartałów mamy dość pokaźny spadek, to jednak liczona od początku roku wartość inwestycji już dziś jest większa niż w ...
-
5 wirusów komputerowych wszechczasów
... czasach przed Stuxnetem i po nim. Wirus jest najważniejszym z przykładów malware’u rządowego – Stany Zjednoczone użyły go jako broni w operacji militarnej wymierzonej w program nuklearny Iranu . Nośnikiem wirusa był pendrive jednego z pracowników. Po instalacji Stuxnet wyszukiwał konkretny sterownik i zmieniał jego ustawienia, doprowadzając np. do ...
-
Rekrutacja 2.0. Employer branding i co jeszcze?
... , w które włączeni zostaną wszyscy pracownicy firmy. O tym, że takie działania odnoszą zamierzony skutek, przekonaliśmy się w Intrum, gdy w sierpniu rozpoczęliśmy program „Polecone-Nagrodzone”. Celem akcji jest zaangażowanie naszych pracowników w budowanie zespołu Intrum. Każdy może zgłosić swojego kandydata na stanowisko widniejące w ofercie pracy ...
-
Netflix i inni. Subskrypcje zyskują popularność
Różnego rodzaju subskrypcje cieszą się wśród Polaków coraz większą popularnością. W abonamencie najczęściej wybieramy usługi medyczne, dostęp do treści wideo, oprogramowania oraz tekstów prasowych. To niektóre wnioski, do których prowadzi zrealizowane przez Blue Media badanie “Jak korzystamy z usług subskrypcyjnych”. Jak wynika z badania, dziś z ...
-
Dlaczego specjaliści decydują się na zmianę pracy?
Serwis Pracuj.pl postanowił przyjrzeć się postawom prezentowanym na rynku pracy przez specjalistów. Pod lupę wzięto przeszło 4000 tys. osób, w tym fachowców od programowania, finansów, marketingu, inżynierii i handlu. Analitycy zapytali ich m.in. o sposoby poszukiwania pracodawcy, warunki pracy, wady i zalety zatrudniających, stosunek do ...