Deprecated: Required parameter $host follows optional parameter $check in /home/klient.dhosting.pl/aplicom/aplicom/components/com_sef/joomsef.php on line 3012

Warning: Cannot modify header information - headers already sent by (output started at /home/klient.dhosting.pl/aplicom/aplicom/components/com_sef/joomsef.php:3012) in /home/klient.dhosting.pl/aplicom/aplicom/plugins/system/jch_optimize/platform/cache.php on line 200
CYBERBEZPIECZEŃSTWO - Aplicom - Pogotowie komputerowe Słupsk
Pogotowie komputerowe Słupsk
A A A

CYBERBEZPIECZEŃSTWO

Zawiera ostatnie informacje Dziennika Internautów z kategorii: Bezpieczeństwo.
Informacje na temat błędów w popularnych programach oraz innych zagrożeniach i niebezpieczeństwach czyhających na internautów oraz użytkowników telefonów komórkowych.
  1. W ostatnim czasie pojawiła się nowa kampania oszustów. Cyberprzestępcy podają się za badaczy platformy Booking i namawiają do wzięcia udziału w rzekomym badaniu rynku.
  2. Chyba każdy użytkownik smartfona otrzymał SMS z prośbą o dopłatę do paczki, energii elektrycznej, czy gazu. Nowa ustawa o zwalczaniu nadużyć w komunikacji elektronicznej ma za zadanie ograniczyć proceder oszustw za pomocą SMS-ów, ale go nie wyeliminuje.
  3. Kontrowersyjna chińska firma odzieżowa, dzięki rosnącej popularności przyciągnęła także uwagę cyberprzestępców. Zaczęli oni wykorzystywać wizerunek SHEIN, by wyłudzić dane jej fanów.
  4. Wpadła do Ciebie wiadomość na WhatsApp, że Twoje konto finansowe zostało otwarte i masz do odebrania sporo środków? Zachowaj czujność i nie daj się nabrać. Możesz stracić pieniądze!
  5. Komisja Europejska rozpoczęła 12. edycję europejskiego konkursu na innowacje społeczne (European Social Innovation Competition 2024 - EUSIC). Konkurs promuje pomysły służące rozwiązywaniu wyzwań społecznych oraz wspierające trwały i zrównoważony rozwój społeczno-gospodarczy w Europie. W tegorocznej edycji tematem konkursu są innowacje społeczne w "cyfrowej demokracji”. Zadanie konkursowe ma na celu nagrodzenie innowacji, które m.in. identyfikują i przeciwdziałają dezinformacji czy integrują podmioty w nowych praktykach demokratycznych. Na laureatów konkursu czekają nagrody pieniężne o wysokości: 75 000 euro, 50 000 euro i 25 000 euro. Zgłoszenia można przesyłać do 12 czerwca br.
  6. <b>Środki ochrony indywidualnej to sprzęt, który przeznaczony jest do używania oraz noszenia przez pracownika. Celem stosowania tych środków jest zabezpieczenie miejsca pracy, tak aby zagrożenie zostało zminimalizowane. Przeczytaj poniższy artykuł i dowiedz się szczegółów.</b>
  7. Fałszywe informacje o śmierci znanych osób, a także wykorzystywanie prawdziwych ogłoszeń o pogrzebach i nekrologów, w celu snucia cyberprzestępczych intryg – to jedna z bardziej niegodnych strategii phishingowych. Eksperci ds. cyberbezpieczeństwa przestrzegają, że cyberprzestępcy nie mają jednak zahamowań i w wątpliwy moralnie sposób są w stanie wykorzystać ludzkie emocje, smutek, dezorientację czy ciekawość, związaną z informacjami o śmierci znanych lub znajomych osób.
  8. Czy faktycznie sztuczna inteligencja jest tak potężna, że za chwilę będzie sama w stanie zrobić niemal wszystko? Czy człowiek stanie się „elementem” zbędnym? W wielu wypadkach tak, jednak nadal nie do końca. Jest sporo obszarów, w których to ludzie są nadal nie do zastąpienia i jednym z nich jest cyberbezpieczeństwo.
  9. Chmura przyspieszyła rozwój biznesu, otwierając nowe możliwości i perspektywy. Niestety, wraz z udogodnieniami przyszły także zagrożenia. Specjaliści alarmują - liczba incydentów bezpieczeństwa w chmurze gwałtownie rośnie, a organizacje poszukują skutecznych rozwiązań, aby zapewnić ochronę danych i systemów.
  10. Internetowe Konto Pacjenta, serwis o uzależnieniach behawioralnych Krajowego Centrum Przeciwdziałania Uzależnieniom, strona telefonu zaufania prowadzonego przez NASK, oficjalny portal miasta Wrocław – to tylko kilka przykładów stron, które za pośrednictwem skryptów śledzących i plików cookie przekazują dane osób odwiedzających zewnętrznym firmom. A te mogą je wykorzystać m.in. w celach reklamowych. Fundacja Panoptykon i Fundacja „Internet. Czas działać!” zaapelowały do Ministra Cyfryzacji o uporządkowanie sytuacji.
  11. Ostatnio cyberprzestępcy opracowali nowy sposób na wyłudzenie danych finansowych: trojan "Mamont", który podszywa się pod dobrze znaną i zaufaną przeglądarkę Google Chrome.
  12. W okresie rozliczeń podatkowych, kiedy nasza uwaga skupia się na zwrotach podatkowych i formalnościach, cyberprzestępcy szczególnie intensywnie polują na nasze dane. Poznaj, jak możesz zabezpieczyć się przed phishingowymi atakami, które mogą kosztować cię utratę pieniędzy lub ważnych informacji osobistych.
  13. Posty zawierające makabryczne szczegóły i link prowadzący do strony, która na pierwszy rzut oka wygląda jak oficjalny portal Radia RMF. Nie daj się nabrać, jeśli twoje dane mają dla ciebie jakąś wartość.
  14. Czy wiesz, co jest najczęstszą metodą hakerów na włamanie się do firm? Według raportu Sophos, w aż 90% udanych ataków wykorzystano protokół pulpitu zdalnego (RDP). Raport analizuje 150 przypadków naruszeń w różnych branżach i pokazuje, jak hakerzy działają. Czy Twoja firma jest odpowiednio zabezpieczona? Poznaj skuteczne sposoby zarządzania ryzykiem zdalnego dostępu i ochrony przed atakami.
  15. Od 15 kwietnia br. poszerzył się pakiet korzyści dla wszystkich przezornych osób, które chcą jeszcze lepiej chronić się przed oszustami. Każdy, kto ma aktywne <a href="https://tmlead.pl/redirect/105_1830">Alerty BIK</a>, od wczoraj otrzymuje dodatkowe powiadomienie mailowe, ostrzegające o aktualnych atakach ze strony cyberprzestępców. - Taka wiadomość, choć nie zawsze musi dotyczyć nas bezpośrednio, pomaga wzbudzić czujność o bezpieczeństwo własne, jak również naszych bliskich, znajomych, przyjaciół. Warto wiedzieć, by nie dać się oszukać i nie doświadczyć wyłudzenia kredytu na skradzione dane – mówi Andrzej Karpiński, Szef Bezpieczeństwa Grupy BIK.
  16. W ostatnim czasie niektóre osoby otrzymują dość nietypowe połączenia. Głos w słuchawce informuje, że ich dane osobowe zamieszane są w przestępstwo. Jak zachować się po otrzymaniu takiego połączenia i czy samo odebranie jest niebezpieczne?
  17. Informacje o naszym stanie zdrowia, finansach, wyjazdach, czy życiu rodzinnym nieustannie krążą w sieci. W jaki sposób przekazywać najwrażliwsze dane, aby nie wpadły w ręce cyberprzestępców?
  18. W ostatnim czasie na Facebooku mnożą się fałszywe konkursy, które wykorzystują wizerunek znanego polskiego youtubera, Buddy. Jak rozpoznać oszustwo na Buddę?
  19. Troska o dane osób ważniejsza niż interes administratora - przestrzega Prezes UODO Mirosław Wróblewski, który nałożył administracyjne kary pieniężne na dwa banki - Santander Bank Polska S.A. oraz Toyota Bank Polska S.A. Zobacz, jak administratorzy danych tłumaczyli brak zgłoszeń naruszenia ochrony danych.
  20. Sprawa wycieku danych pacjentów wrocławskiej kliniki DCG Centrum Medyczne jest znana Prezesowi UODO. Organ nadzorczy w związku z tymi wydarzeniami podejmie działania w ramach zadań i uprawnień, przysługujących mu na gruncie ogólnego rozporządzenia o ochronie danych (RODO) oraz przepisów krajowych.
DMC Firewall is developed by Dean Marshall Consultancy Ltd