Wszystkie posty

1851 artykuły

Kryptokoparki zyskują na popularności

Wiedząc, jak istotne i potencjalnie niszczące mogą być incydenty związane z cyberbezpieczeństwem, a także obserwując bieżące trendy, nie traktujemy naszych prognoz z przymrużeniem oka ani nie cieszymy się, że mieliśmy rację. Niemniej jednak trzeba przyznać, że nasze prognozy były trafione: w 2018 roku kryptokoparki zajęły miejsce ransomware.

Incydenty bezpieczeństwa w chmurze: kto ponosi odpowiedzialność za utratę danych firmowych?

Jeśli firma nie ma jeszcze rozmiarów korporacji, najprawdopodobniej wykorzystuje w codziennej pracy jakieś usługi w chmurze: Google Apps for Work, MS Office 365, Dropbox, CRM, platformę do księgowości lub jakąś inną. Mniejsze firmy raczej nie robią wszystkiego same, we własnym zakresie. 73% małych firm, które wzięły udział w naszym badaniu, przyznało, że korzysta z jednej lub więcej takich usług w celu zwiększenia swojej produktywności i skuteczności. Jednak często brakuje im gwarancji, że dane w chmurze nie zostaną wykorzystane w niewłaściwych celach albo nie wyciekną.

Dźwięki bezpieczeństwa

Jak Twoim zdaniem brzmi dźwięk bezpieczeństwa? Pewnie pytanie to brzmi dziwnie, jednak jeśli się nad tym zastanowić, zaczyna nabierać sensu. Bezpieczeństwo jest bardziej odczuciem niż stanem, który można zmierzyć: możemy czuć się bezpiecznie w całkowicie niebezpiecznym otoczeniu, ale i na odwrót. Dźwięki pomagają nam czuć się bezpiecznie — ale mogą też wywoływać w nas niepokój.

Czy skrótem „BFF” naprawdę można było sprawdzić stan ochrony na Facebooku?

Co jakiś czas ktoś wpada na pomysł, aby użyć jakiejś legalnej funkcji do osiągnięcia zaskakujących rezultatów. Na przykład gdy Facebook wprowadził w 2017 roku funkcję o nazwie Text Delight, część użytkowników zauważyła, że po wpisaniu niektórych fraz zmienia się kolor tekstu i uruchamiaj się animacja. Swoim znajomym podpowiadali: „Napisz gratulacje i zobacz, czy wygrałeś!”.

Olympic Destroyer rozszerza obszar swoich zainteresowań

Wygląda na to, że Olympic Destroyer — zaawansowane zagrożenie, które próbowało zakłócić Zimowym Igrzyskom Olimpijskim 2018 w Korei Południowej — powróciło. Niedawno nasi eksperci znaleźli ślady aktywności szkodnika podobnego do zagrożenia Olympic Destroyer, które atakuje organizacje finansowe w Rosji, a także laboratoria odpowiedzialne za ochronę przed zagrożeniami biologicznymi i chemicznymi w Holandii, Niemczech, Francji, Szwajcarii i na Ukrainie.

Mobilne bestie. Część 1

W ostatnich latach cyberprzestępcy coraz bardziej interesowali się naszymi telefonami. W końcu nigdy się z nimi nie rozstajemy, a ponadto przechowują wiele prywatnych dokumentów i zdjęć, służą do komunikowania się i robienia zdjęć. Używamy ich także jako biletów czy portfeli.

13 porad, jak nie zgubić swojego psa

Według Amerykańskiego Towarzystwa Zapobiegania Okrucieństwu wobec Zwierząt schroniska dla zwierząt w tym kraju przyjęły w zeszłym roku 3,3 miliona psów. Ta ogromna liczba mogłaby być mniejsza, gdyby psy przestały uciekać i się gubić.

Ochrona konta przyjazna dla użytkownika

Co odstrasza klientów? Dlaczego odchodzą do konkurencji? Wiele osób pewnie powie, że z powodu wycieku danych. Tak, to prawda — ale nie tylko. Może to brzmi dziwnie, ale klientów możesz stracić również w wyniku adopcji nowych metod autoryzacji.

Eksperyment: czy trudno jest szpiegować przy użyciu smartwatcha?

Czy smartwatch może zostać użyty do szpiegowania swojego właściciela? Tak, niedawno to sprawdziliśmy: zainstalowana na smartfonie aplikacja szpiegująca może wysyłać dane pochodzące z wbudowanych czujników ruchu (np. akcelerometru i żyroskopu) na zdalny serwer, a następnie na podstawie tych danych tych można rozpoznać działania użytkownika — czy chodzi, siedzi, pisze itp.

Rozszerzenie przeglądarki Chrome, które kradnie dane

Właściciele sklepów z oprogramowaniem (Google, Apple, Amazon) muszą zwalczać szkodliwe programy tak intensywnie, jak producenci rozwiązań zabezpieczających. Jednak proces ten nigdy się nie skończy: cyberprzestępcy piszą szkodliwe oprogramowanie, a następnie szukają sposobu umieszczenia go w sklepach online. Szkodnik zostaje złapany, otrzymuje nazwę i wszyscy o nim piszą (i oczywiście zostaje usunięte). Polityka ochronna zostaje zaktualizowana, aby uniknąć takich incydentów w przyszłości. A wtedy cyberprzestępcy szukają innej drogi, aby przedostać się do sklepu, obchodząc nową politykę.

Jak będą „wyglądać” reklamy w asystentach głosowych?

Asystenty głosowe mają już szerokie grono wielbicieli. Dla wielu osób łatwiej jest zadać pytanie asystentowi Google, Alexa czy Siri, niż wpisywać zapytanie ręcznie. Jednak, podobnie jak w przypadku każdej innej technologii przyszłości, podczas korzystania z nich warto zachować ostrożność. Kiedyś opisaliśmy, jak te niesamowite urządzenia inteligentne mogą potencjalnie zagrażać prywatności. Dziś omówimy powiązaną technologię: reklamy w pomocnikach głosowych. Czy mogą one nieść ze sobą jakieś zagrożenia?

Co to jest RODO/GDPR i dlaczego dotyczy także Twojej firmy

Ze względu na nieustającą transformację cyfrową świat coraz bardziej skupia się wokół danych. Niestety nie zawsze osoby, do których one należą, zdają sobie sprawę z tego, kto ma do nich dostęp ani jak je traktuje. Sytuacji nie poprawia fakt, że czasami same organizacje nie dbają o nie z należytą starannością — szczególnie w Sieci. Stwarza to wiele możliwości dla łowców danych. Wprowadzone w piątek nowe przepisy RODO/GDPR są próbą rozwiązania tych problemów.

Secure Element — zabezpieczenie dla płatności bezdotykowych w smartfonach

Współczesne smartfony z powodzeniem łączą funkcję telefonu, aparatu, odtwarzacza muzycznego, biletomatu dla transportu miejskiego, a nawet portfela, nic więc dziwnego, że zaczynamy się zastanawiać nad bezpieczeństwem przechowywanych w nich danych. Sprawdźmy, jak smartfony chronią najcenniejsze dla użytkowników informacje i jak działa ich najważniejszy element zabezpieczający — maleńki czip o nazwie Secure Element.

Nasze pierwsze Centrum Transparentności będzie w Szwajcarii

Kilka miesięcy temu poinformowaliśmy, że mamy zamiar uruchomić naszą inicjatywę Global Transparency Initiative. Wczesną wiosną poczyniliśmy już pierwszy krok, zwiększając wysokość naszej nagrody bug bounty do 100 tys. dolarów. Dziś jesteśmy gotowi na kolejny: przenosimy znaczną część naszej infrastruktury do Zurychu (Szwajcaria), w tym „linię produkcyjną oprogramowania” oraz serwery przechowujące i przetwarzające dane uzyskane w ramach systemu Kaspersky Security Network, a także tworząc nasze pierwsze Centrum Transparentności.

Zagrożenia związane z planowaniem wakacji

Po całym roku ciężkiej pracy należą Ci się długie i udane wakacje — z pewnością marzysz o wyjeździe, aby choć na chwilę zapomnieć o domu i pracy. Oczywiście zakładasz, że wszystko pójdzie zgodnie z planem, a ciężko zarobione pieniądze pozwolą się zrelaksować. Aby uniknąć rozczarowań — lub czegoś znacznie gorszego — zachowaj ostrożność podczas planowania swojej podróży.