Internet, HI-Tech

Dzieci o wiele lepiej oceniają swoją znajomość Internetu i komputerów, niż dorośli. 2/3 nich przyznaje, że zdarza im się pomagać rodzicom w obsłudze komputera lub urządzenia mobilnego. Aż 80% rodziców nie zainstalowało na urządzeniu mobilnym swojego dziecka oprogramowania chroniącego przed zagrożeniami . To znak, że większość rodziców może nie mieć wystarczającej świadomości o pułapkach w sieci. Jak chronić dzieci przed wirtualnymi zagrożeniami? Radzą eksperci ze Squla.pl.
Prawie połowa (43%) użytkowników internetu z Europy uważa, że bankowość tradycyjna jest bezpieczniejsza niż zarządzanie finansami online – tak wynika z badania przeprowadzonego przez Kaspersky Lab oraz B2B International. Mimo tych obaw większość Europejczyków nadal dokonuje niektórych płatności za pośrednictwem internetu, jednak wielu z nich nie stosuje nawet podstawowych środków bezpieczeństwa, narażając tym samym swoje dane finansowe i pieniądze.
Mimo rosnącej świadomości odnośnie ataków cybernetycznych na systemy przemysłowe i infrastrukturę krytyczną wiele modeli bezpieczeństwa IT nadal opiera się na przestarzałym poglądzie, zgodnie z którym wystarczy fizycznie odizolować systemy i stosować klasyczne metody bezpieczeństwa. Niestety, biorąc pod uwagę stopień zaawansowania współczesnych cyberprzestępców, takie podejście jest niewystarczające. Eksperci z Kaspersky Lab przyjrzeli się pięciu popularnym mitom dotyczącym ochrony systemów przemysłowych.
Około 64% firm nie ma pewności gdzie zlokalizowane są ich poufne dane, a ponad połowa z nich martwi się, że ich dane mogą zostać wyniesione przez pracowników tymczasowych lub zostać skradzione przez błędy w zabezpieczeniach danych.
Aby efektywnie walczyć ze współczesnymi cyberzagrożeniami, eksperci z Kaspersky Lab nieustannie tworzą nowe narzędzia i zaawansowane technologie. Niektóre z nich realizują ściśle określone zadania, a inne działają we wszystkich produktach firmy - niezależnie od platformy. Tylko w pierwszym kwartale 2015 r. Kaspersky Lab opatentował niemal 30 takich technologii. Zaglądamy „pod maskę”, aby pokazać, co sprawia, że ochrona jest coraz skuteczniejsza i wydajniejsza.
Filmy, w których pojawiają się hakerzy, nie należą do rzadkości. Możemy w nich zobaczyć przesuwające się na ekranie ciągi znaków i wszechobecne komputery, którymi biegle posługują się bohaterowie mający ogromną wiedzę na każdy temat i potrafiący uciec z największej opresji. Jednak w prawdziwym świecie hakerzy to zwykli ludzie, którzy mogą być dobrzy, źli, mieć plany i marzenia. I mimo że nie są superbohaterami, ich historia na przestrzeni wielu lat jest niezwykle pasjonująca. Historii tej przyjrzał się Mateusz Murek, specjalista ds. bezpieczeństwa IT z Kaspersky Lab Polska.
Kaspersky Lab oraz International Society of Automation (ISA) ogłosili uruchomienie wspólnej inicjatywy edukacyjnej, której celem jest zwiększenie świadomości operatorów sprzętu automatyzacji przemysłowej w dziedzinie cyberzagrożeń. W ramach tej inicjatywy projekt Kaspersky Industrial Protection Simulation zostanie włączony do oferty programów szkoleniowych ISA.
Na początku wiosny 2015 r. eksperci z Kaspersky Lab wykryli cyberatak na kilka wewnętrznych systemów firmy. Po dokonaniu tego odkrycia firma uruchomiła intensywne dochodzenie, które doprowadziło do zidentyfikowania nowej platformy szkodliwego oprogramowania, stworzonej przez grupę Duqu skupiającą jednych z najbardziej utalentowanych, tajemniczych i potężnych cyberprzestępców działających w świecie ataków APT (zaawansowanych, długotrwałych ataków).
Kaspersky Lab informuje o uruchomieniu internetowego serwisu edukacyjnego „One dollar lesson”, dzięki któremu użytkownicy mogą zapoznać się z powszechnymi cyberzagrożeniami dla bankowości online i nauczyć się, w jaki sposób chronić swoje pieniądze.
Międzynarodowa społeczność Wikipedii w głosowaniu powszechnym z udziałem ponad 5,5 tys. wikipedystów wybrała członków rady powierniczej swojej organizacji, Fundacji Wikimedia. Najwięcej głosów uzyskał prof. Dariusz Jemielniak z Akademii Leona Koźmińskiego. Jako jedyny Polak i pierwsza osoba spoza USA i Europy Zachodniej wszedł w skład rady powierniczej fundacji będącej reprezentacją społecznego ruchu twórców haseł encyklopedycznych dostępnych w sieci pod domeną wikipedia.org.
Prawdopodobnie tamtego dnia, którego doszło do wyłomu bezpieczeństwa, wiele twarzy z wydziału cyberprzestępczości FBI musiało spłynąć rumieńcem. Uznawana na całym świecie organizacja bezpieczeństwa wewnętrznego jednego z najlepiej chronionych państw popełniła kardynalny błąd na poziomie mało zorganizowanego, średniego przedsiębiorstwa.
Wystartowała nowa globalna inicjatywa non profit - Securing Smart Cities. Jej celem jest rozwiązywanie aktualnych i przyszłych problemów dotyczących cyberbezpieczeństwa inteligentnych miast poprzez współpracę i wymianę informacji pomiędzy organizacjami. Akcja jest popierana przez czołowych badaczy z branży bezpieczeństwa IT, w tym IOActive, Kaspersky Lab, Bastille oraz Cloud Security
Alliance.
Dell ogłosił podczas targów Computex 2015 w Taipei nową linię komputerów popularnej serii Inspiron, oferującą doskonałą wydajność pracy oraz świetne parametry techniczne. Nowa seria Inspiron 5000 to sprzęt dostępny z różnymi procesorami oraz w bardzo różnych konfiguracjach. Sprzęt jest dedykowany studentom, rodzinom oraz wszystkim konsumentom, którzy cenią najwyższą jakość komputerów Dell.
Cybernękanie, czyli nękanie, które odbywa się z wykorzystaniem technologii cyfrowej, stało się poważnym problemem. Co czwarte dziecko w wieku od 12 do 17 lat doświadczyło cybernękania w tej czy innej formie*. Konsekwencje tego zjawiska mogą być bardzo poważne: dzieci stają się wycofane i tajemnicze, cierpi na tym ich nauka w szkole, mogą stać się agresywne, wpaść w depresję, czy nawet mieć skłonności samobójcze.
Firma Samsung Electronics oferuje wyjątkowe środowisko dla dzieci, pozwalające na pełną kontrolę rodzicielską. Tryb Kids Mode przygotowano specjalnie, aby zapewnić maluchom edukację i rozrywkę na najwyższym poziomie, a ich opiekunom spokój o bezpieczeństwo najmłodszych użytkowników w sieci oraz brak troski, np. o utratę danych lub nieautoryzowane zakupy.
Poprzednie
Następne
Kanał RSS dla tej listy
Polityka Prywatności