5/9
W tym roku kwestie bezpieczeństwa w sieci nie schodziły z...
fot. 123 rf

Będą próbować przejąć kontrolę nad naszymi urządzeniami

W tym roku kwestie bezpieczeństwa w sieci nie schodziły z nagłówków największych portali oraz magazynów na całym świecie. Wystarczy przypomnieć głośne ataki szyfrujące dane na komputerach ransomwarePetya oraz Wannacry, które wyłudzały pieniądze od zwykłych użytkowników oraz mniejszych i większych instytucji. W opinii Davida Harleya z ESET takie zagrożenia zaczynają ewoluować, poszerzając tym samym zasięg ataków oraz formę. Zdaniem eksperta, ataki targetowane w dalszym ciągu będą nam zagrażać. Niektóre instytucje nawet już teraz zabezpieczają środki w swoich budżetach na zapłatę okupu potencjalnego ataku ransomware, w ramach specyficznej „strategii backupu”. Część z nich dochodzi do wniosku, że lepiej zapłacić okup, niż wydać żądaną przez cyberprzestępców kwotę na poprawę swojego cyberbezpieczeństwa. Harley przewiduje, że w przypadku urządzeń mobilnych coraz mniej ataków będzie koncentrować się na kradzieży danych. Zwiększy się natomiast liczba zagrożeń, które będą dotyczyć przejęcia kontroli nad telefonem i jego poszczególnymi funkcjami.

Przeczytaj też:

Bankowości przez internet. Uważajcie!



Uważajcie na nieznane połączenia zaczynające się od +53. To oszustwo. Nie oddzwaniajcie. Jak się bronić?



# podbiły 2017 rok. Są skierowane również do ciebie!



Toksyczne menu. Potrawy i produkty, które spożywamy i mogą nam zaszkodzić





Zobacz rownież: Magazyn Informacyjny Gazety Lubuskiej. Najważniejsze informacje tygodnia:

6/9
W 2018 roku nasza prywatność może zostać poddana próbie –...

Będą o nas wiedzieć wszystko

W 2018 roku nasza prywatność może zostać poddana próbie – wszystko za sprawą urządzeń Internetu Rzeczy (IoT). Podczas jazdy samochodem nasz smartfon pokazuje aktualne natężenie ruchu, za pomocą telefonu kontrolujemy termostat w domu, pracę piekarnika, czy nawet pralki. Cybeprzestępcy na podstawie zgromadzonych przez smart-urządzenia informacji, są w stanie zebrać szereg danych na nasz temat – gdzie jesteśmy, co jemy, a nawet kiedy uprawiamy seks. Analizy Gartnera wskazują, że w 2018 roku będzie ponad 11 miliardów urządzeń podłączonych do sieci, z czego liczba ta wzrośnie do ponad 20 miliardów w 2020 roku. Jak radzi ekspert z ESET, w przyszłym roku konsumenci IoT powinni znacznie częściej czytać ich polityki prywatności oraz podejmować bardziej racjonalne decyzje w kontekście zakupu nowoczesnych gadżetów. Pozostając w temacie naszej prywatności, rok 2018 przyniesie spore zmiany również w ich ochronie.

W maju przyszłego roku wejdzie w życie RODO, które wprowadzi nowe obostrzenia dla firm z zakresu przetwarzania danych osobowych. Wymusi na przedsiębiorcach jeszcze większą dbałość o dane swoich użytkowników, co będzie miało zdecydowany wpływ na poprawę bezpieczeństwa, a co za tym idzie – zmniejszenia liczby potencjalnego wycieku wrażliwych danych.

Przeczytaj też:

Bankowości przez internet. Uważajcie!



Uważajcie na nieznane połączenia zaczynające się od +53. To oszustwo. Nie oddzwaniajcie. Jak się bronić?



# podbiły 2017 rok. Są skierowane również do ciebie!



Toksyczne menu. Potrawy i produkty, które spożywamy i mogą nam zaszkodzić





Zobacz rownież: Magazyn Informacyjny Gazety Lubuskiej. Najważniejsze informacje tygodnia:

7/9
Warto uważać również na tzw. krótkie linki, które są bardzo...
fot. 123 rf

Krótkie linki

Warto uważać również na tzw. krótkie linki, które są bardzo popularne na Twitterze. Mogą prowadzić do zupełnie innych stron, niż deklarowane jest to w poście.

Przeczytaj też:

Bankowości przez internet. Uważajcie!



Uważajcie na nieznane połączenia zaczynające się od +53. To oszustwo. Nie oddzwaniajcie. Jak się bronić?



# podbiły 2017 rok. Są skierowane również do ciebie!



Toksyczne menu. Potrawy i produkty, które spożywamy i mogą nam zaszkodzić





Zobacz rownież: Magazyn Informacyjny Gazety Lubuskiej. Najważniejsze informacje tygodnia:

8/9
Obecnie mnóstwo danych przechowywanych jest w tzw. chmurze....
fot. 123 rf

Uwaga na chmurę

Obecnie mnóstwo danych przechowywanych jest w tzw. chmurze. Są to informacje zarówno prywatne jak i służbowe. Owszem, jest to wygodne. Z drugiej jednak strony "chmury" są łakomymi kąskami dla cyberprzestępców. W związku z tym warto zgłębić wiedzę na temat firmy, jej serwerów i zabezpieczeń jakimi dysponuje. Warto podkreślić, że niektórych plików w internecie nie da się całkowicie wykasować, bo automatycznie tworzone są ich kopie zapasowe.


Przeczytaj też:

Bankowości przez internet. Uważajcie!



Uważajcie na nieznane połączenia zaczynające się od +53. To oszustwo. Nie oddzwaniajcie. Jak się bronić?



# podbiły 2017 rok. Są skierowane również do ciebie!



Toksyczne menu. Potrawy i produkty, które spożywamy i mogą nam zaszkodzić





Zobacz rownież: Magazyn Informacyjny Gazety Lubuskiej. Najważniejsze informacje tygodnia:

Kontynuuj przeglądanie galerii
WsteczDalej

Polecamy

Ekspresowa „oszukana” pizza z cukinii. Nie ma drożdży, ale jest pyszna

Ekspresowa „oszukana” pizza z cukinii. Nie ma drożdży, ale jest pyszna

Trzecia Droga odkryła karty. Oto „jedynki” do Parlamentu Europejskiego

Trzecia Droga odkryła karty. Oto „jedynki” do Parlamentu Europejskiego

Mercedes Klasa E 300e 4MATIC 313 KM. Test, wrażenia z jazdy, wyposażenie, ceny

Mercedes Klasa E 300e 4MATIC 313 KM. Test, wrażenia z jazdy, wyposażenie, ceny

Zobacz również

Lubuska policja ma nowych funkcjonariuszy. Właśnie złożyli ślubowanie

Lubuska policja ma nowych funkcjonariuszy. Właśnie złożyli ślubowanie

Polka spędziła cały rok w Tajlandii, teraz odsłania tajniki egzotycznego królestwa!

Polka spędziła cały rok w Tajlandii, teraz odsłania tajniki egzotycznego królestwa!