5/9
W tym roku kwestie bezpieczeństwa w sieci nie schodziły z...
fot. 123 rf

Będą próbować przejąć kontrolę nad naszymi urządzeniami

W tym roku kwestie bezpieczeństwa w sieci nie schodziły z nagłówków największych portali oraz magazynów na całym świecie. Wystarczy przypomnieć głośne ataki szyfrujące dane na komputerach ransomwarePetya oraz Wannacry, które wyłudzały pieniądze od zwykłych użytkowników oraz mniejszych i większych instytucji. W opinii Davida Harleya z ESET takie zagrożenia zaczynają ewoluować, poszerzając tym samym zasięg ataków oraz formę. Zdaniem eksperta, ataki targetowane w dalszym ciągu będą nam zagrażać. Niektóre instytucje nawet już teraz zabezpieczają środki w swoich budżetach na zapłatę okupu potencjalnego ataku ransomware, w ramach specyficznej „strategii backupu”. Część z nich dochodzi do wniosku, że lepiej zapłacić okup, niż wydać żądaną przez cyberprzestępców kwotę na poprawę swojego cyberbezpieczeństwa. Harley przewiduje, że w przypadku urządzeń mobilnych coraz mniej ataków będzie koncentrować się na kradzieży danych. Zwiększy się natomiast liczba zagrożeń, które będą dotyczyć przejęcia kontroli nad telefonem i jego poszczególnymi funkcjami.

Przeczytaj też:

Bankowości przez internet. Uważajcie!



Uważajcie na nieznane połączenia zaczynające się od +53. To oszustwo. Nie oddzwaniajcie. Jak się bronić?



# podbiły 2017 rok. Są skierowane również do ciebie!



Toksyczne menu. Potrawy i produkty, które spożywamy i mogą nam zaszkodzić





Zobacz rownież: Magazyn Informacyjny Gazety Lubuskiej. Najważniejsze informacje tygodnia:

6/9
W 2018 roku nasza prywatność może zostać poddana próbie –...

Będą o nas wiedzieć wszystko

W 2018 roku nasza prywatność może zostać poddana próbie – wszystko za sprawą urządzeń Internetu Rzeczy (IoT). Podczas jazdy samochodem nasz smartfon pokazuje aktualne natężenie ruchu, za pomocą telefonu kontrolujemy termostat w domu, pracę piekarnika, czy nawet pralki. Cybeprzestępcy na podstawie zgromadzonych przez smart-urządzenia informacji, są w stanie zebrać szereg danych na nasz temat – gdzie jesteśmy, co jemy, a nawet kiedy uprawiamy seks. Analizy Gartnera wskazują, że w 2018 roku będzie ponad 11 miliardów urządzeń podłączonych do sieci, z czego liczba ta wzrośnie do ponad 20 miliardów w 2020 roku. Jak radzi ekspert z ESET, w przyszłym roku konsumenci IoT powinni znacznie częściej czytać ich polityki prywatności oraz podejmować bardziej racjonalne decyzje w kontekście zakupu nowoczesnych gadżetów. Pozostając w temacie naszej prywatności, rok 2018 przyniesie spore zmiany również w ich ochronie.

W maju przyszłego roku wejdzie w życie RODO, które wprowadzi nowe obostrzenia dla firm z zakresu przetwarzania danych osobowych. Wymusi na przedsiębiorcach jeszcze większą dbałość o dane swoich użytkowników, co będzie miało zdecydowany wpływ na poprawę bezpieczeństwa, a co za tym idzie – zmniejszenia liczby potencjalnego wycieku wrażliwych danych.

Przeczytaj też:

Bankowości przez internet. Uważajcie!



Uważajcie na nieznane połączenia zaczynające się od +53. To oszustwo. Nie oddzwaniajcie. Jak się bronić?



# podbiły 2017 rok. Są skierowane również do ciebie!



Toksyczne menu. Potrawy i produkty, które spożywamy i mogą nam zaszkodzić





Zobacz rownież: Magazyn Informacyjny Gazety Lubuskiej. Najważniejsze informacje tygodnia:

7/9
Warto uważać również na tzw. krótkie linki, które są bardzo...
fot. 123 rf

Krótkie linki

Warto uważać również na tzw. krótkie linki, które są bardzo popularne na Twitterze. Mogą prowadzić do zupełnie innych stron, niż deklarowane jest to w poście.

Przeczytaj też:

Bankowości przez internet. Uważajcie!



Uważajcie na nieznane połączenia zaczynające się od +53. To oszustwo. Nie oddzwaniajcie. Jak się bronić?



# podbiły 2017 rok. Są skierowane również do ciebie!



Toksyczne menu. Potrawy i produkty, które spożywamy i mogą nam zaszkodzić





Zobacz rownież: Magazyn Informacyjny Gazety Lubuskiej. Najważniejsze informacje tygodnia:

8/9
Obecnie mnóstwo danych przechowywanych jest w tzw. chmurze....
fot. 123 rf

Uwaga na chmurę

Obecnie mnóstwo danych przechowywanych jest w tzw. chmurze. Są to informacje zarówno prywatne jak i służbowe. Owszem, jest to wygodne. Z drugiej jednak strony "chmury" są łakomymi kąskami dla cyberprzestępców. W związku z tym warto zgłębić wiedzę na temat firmy, jej serwerów i zabezpieczeń jakimi dysponuje. Warto podkreślić, że niektórych plików w internecie nie da się całkowicie wykasować, bo automatycznie tworzone są ich kopie zapasowe.


Przeczytaj też:

Bankowości przez internet. Uważajcie!



Uważajcie na nieznane połączenia zaczynające się od +53. To oszustwo. Nie oddzwaniajcie. Jak się bronić?



# podbiły 2017 rok. Są skierowane również do ciebie!



Toksyczne menu. Potrawy i produkty, które spożywamy i mogą nam zaszkodzić





Zobacz rownież: Magazyn Informacyjny Gazety Lubuskiej. Najważniejsze informacje tygodnia:

Kontynuuj przeglądanie galerii
WsteczDalej

Polecamy

Dramatyczne sceny pod Gorzowem. Osobówka dachowała na terenie stacji benzynowej

Dramatyczne sceny pod Gorzowem. Osobówka dachowała na terenie stacji benzynowej

French nie musi być nudny! Ten majówkowy na pewno przypadnie ci do gustu

French nie musi być nudny! Ten majówkowy na pewno przypadnie ci do gustu

Ogród po przymrozkach. Jak pomóc roślinom? Co radzą eksperci?

Ogród po przymrozkach. Jak pomóc roślinom? Co radzą eksperci?

Zobacz również

Ryk silników i wspólna modlitwa. Lubuscy motocykliści rozpoczną sezon pielgrzymką

Ryk silników i wspólna modlitwa. Lubuscy motocykliści rozpoczną sezon pielgrzymką

Tania i szybka surówka z rzodkiewki. Zrób ją do schabowego lub ryby

Tania i szybka surówka z rzodkiewki. Zrób ją do schabowego lub ryby