Ukryte oprogramowanie na nowym sprzęcie – co to jest bloatware i jak się go pozbyć? Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstaluje oprogramowanie, które często bywa niepożądane przez użytkowników, a niekiedy jest nawet ukryte i trudne do zauważenia. Tego typu aplikacje, …Przeczytaj więcej
Gartner prognozuje wzrost wydatków na cyberbezpieczeństwo w 2025 roku o 15 proc. – cyberataki są coraz groźniejsze Globalne wydatki przedsiębiorstw na bezpieczeństwo cyfrowych danych w 2025 roku mają sięgnąć 212 mld dolarów, prognozuje Gartner. Byłby to wzrost r/r o 15,1 proc., bo wg szacunków, w 2024 roku mają one wynieść 183,9 mld dolarów. Rosnące wydatki na cyberbezpieczeństwo to bezpośrednia odpowiedź na gwałtowny wzrost liczby cyberprzestępstw. – Firmy, zmagając się z coraz bardziej wyrafinowanymi zagrożeniami, muszą podejmować dynamiczne …Przeczytaj więcej
Raport FTC ujawnia szeroko zakrojony nadzór prowadzony przez firmy zajmujące się mediami społecznościowymi Niedawny raport Federalnej Komisji Handlu (FTC) zwraca uwagę na szeroko rozpowszechnione praktyki nadzoru stosowane przez główne firmy mediów społecznościowych i streamingu wideo, ujawniając, w jaki sposób platformy te zbierają i wykorzystują ogromne ilości danych osobowych, często bez odpowiedniej ochrony, zwłaszcza w przypadku dzieci i nastolatków. Media społecznościowe gromadzą coraz więcej danych Raport, oparty na rozkazach wydanych dziewięciu dużym firmom w …Przeczytaj więcej
Korzystasz z aplikacji randkowych? Przestępcy czyhają na Twój błąd Internet to miejsce, gdzie rozpoczyna się wiele relacji. Miesięcznie z aplikacji randkowych korzysta ok. 6 mln Polaków. Emocje, stan uniesienia, powodują, że czujność użytkowników zostaje osłabiona, a konsekwencje mogą okazać się przykre. Analitycy laboratorium antywirusowego ESET ostrzegają – zachowajmy ostrożność. Aplikacje randkowe – sposób na relację Aż 350 mln aktywnych użytkowników używało na całym świecie aplikacji randkowych w 2023 roku …Przeczytaj więcej
Dorośli mają do odrobienia lekcje w kwestii dbania o prywatność dzieci Dorośli często wychodzą z założenia, że skoro dziecko niemal od urodzenia ma do czynienia z Internetem, poradzi sobie z cyberprzestępcami. Niestety, to naiwne myślenie dużych niesie ze sobą poważne konsekwencje dla małych. Internetowi oszuści do perfekcji opanowali sztukę socjotechniki, pozwalającą wydobyć od internautów cenne informacje, a nierzadko również środki finansowe. Ich ofiarami nierzadko padają menedżerowie wyższego szczebla, a nawet ludzie …Przeczytaj więcej
IDR i ITDR: Innowacyjne podejścia do ochrony tożsamości użytkowników Według analityków IDC pod koniec ubiegłego roku funkcjonowało już pół miliarda aplikacji. Ich rosnąca liczba oraz złożoność udostępnianych przez nie API – interfejsów programistycznych aplikacji – sprawia, że aplikacje stają się one coraz bardziej atrakcyjnym celem dla cyberprzestępców, którzy coraz częściej wykorzystują te luki do przeprowadzania ataków. API jest sposobem dostępu do mechanizmów aplikacji i jej zasobów. Zwykle są one …Przeczytaj więcej
Oszuści mogą wyczyścić Twoje konto. Zaczyna się od SMS-a Uwaga na nowy typ oszustwa. Cyberprzestępcy podszywają się pod bank i w przebiegły sposób, m. in. dzięki technologii NFC przejmują dostęp do konta lub wypłacają środki, jak w Czechach gdzie ofiary traciły po kilka tysięcy euro! Eksperci przestrzegają przed podejrzanymi wiadomościami lub telefonami, które inicjują próbę oszustwa. Niespodziewany SMS? Trzeba być czujnym W przestrzeni internetu i telekomunikacji nietrudno napotkać na …Przeczytaj więcej
Media społecznościowe: sztuka omijania pułapek Media społecznościowe pozwalają ludziom łączyć się, dzielić doświadczeniami zawodowymi, zdjęciami czy filmami. Jednak nadmierna chęć do wymiany informacji i zawierania znajomości mogą ściągnąć na użytkowników sporo kłopotów. Według różnych szacunków co czwarta ofiara oszustw internetowych została oszukana w mediach społecznościowych. Ponadto Facebook, LinkedIn czy Instagram są kopalniami danych dla cyberprzestępców. Internetowi oszuści doskonale opanowali sztukę socjotechniki, pozwalającą manipulować ludźmi tak, …Przeczytaj więcej
Co zrobić, jeśli oszuści mają Twój numer telefonu? Za każdym razem, gdy dochodzi do naruszenia danych lub ataku phishingowego, Twój numer telefonu może trafić w ręce oszustów. To niepokojące, ale oszuści widzą Twój numer telefonu jako kopalnię złota. Dlatego postanowiliśmy przyjrzeć się bliżej temu, co oszuści mogą zrobić z Twoim numerem telefonu — i, co ważniejsze, jak się bronić, jeśli numer został już przejęty. Dlaczego oszuści chcą poznać …Przeczytaj więcej
Open Source: SourceMation na czele walki o bezpieczeństwo oprogramowania W dzisiejszym cyfrowym świecie oprogramowanie open source (OSS) to już nie tylko trend – to prawdziwa rewolucja. Aż 90-95% firm na całym świecie korzysta z OSS, co całkowicie zmienia oblicze branży technologicznej. Ale czy jesteśmy w pełni przygotowani na wyzwania, jakie niesie ta nowa era? W odpowiedzi na te wyzwania pojawia się SourceMation – przełomowa platforma stworzona przez Linux Polska, …Przeczytaj więcej