Bezpieczeństwo  RSS
Powstanie Wojsko Obrony Cyberprzestrzeni – zapowiada MON


MON chce stworzyć polskie “cyberwojsko” i można nawet odnieść wrażenie, że będzie ono kolejnym rodzajem sił zbrojnych istniejącym obok wojsk lądowych, marynarki, sił powietrznych, wojsk... ### Reszta artykułu na https://niebezpiecznik.pl

Tagi: Wojsko
Źródło: feedproxy.google.com

* Zanim kupisz gwiazdkowy gadżet zajrzyj do tego przewodnika


Misie, roboty edukacyjne i różdżki Harrego Pottera mogą być zagrożeniem dla prywatności i bezpieczeństwa rodziny. Mozilla wydała przewodnik po tego typu gadżetach pod znaczącym tytułem “Privacy... ### Reszta artykułu na https://niebezpiecznik.pl

Tagi: Roboty
Źródło: feedproxy.google.com

Powstanie Wojsko Obrony Cyberprzestrzeni jako nowy rodzaj sił zbrojnych – zapowiada MON

#zrodlo
Polskie “cyberwojsko” ma być kolejnym rodzajem sił zbrojnych istniejącym obok wojsk lądowych, marynarki, sił powietrznych, wojsk specjalnych i WOT. Tak wynika z zapowiedzi, jakie padły na... ### Reszta artykułu na https://niebezpiecznik.pl

Tagi: Wojsko
Źródło: feedproxy.google.com

Naciągacze ukrywający się za reklamami Google mogą liczyć na duże zyski. Nic dziwnego, że inwestują


W ubiegłym tygodniu pisaliśmy jak to SMS-owi naciągacze kryją się za przekierowaniami przez reklamy Google, aby zmniejszać ryzyko wpadki. Z jednej strony ich działania są przez to mniej widoczne, ale... ### Reszta artykułu na https://niebezpiecznik.pl

Tagi: Google, SMS
Źródło: feedproxy.google.com

📌 Jak nie dać się zhackować? Już w czwartek w Warszawie!


Każdy, kto korzysta z komputera, smartfona i internetu powinien wiedzieć jak robić to bezpiecznie. Do tej pory tego jak “nie dać się cyberprzestępcom” uczyliśmy tylko i wyłącznie... ### Reszta artykułu na https://niebezpiecznik.pl

Źródło: feedproxy.google.com

Wywiad z cyberpolicjantem. Najłatwiej wyrobić słupki waląc sprawców z OLX-a


Mamy w Polsce policjantów zajmujących się “cyberprzestępczością” — to na pewno wiecie. Odwalają oni kawał dobrej roboty, czyszcząc nasze internety z patologii. Ale na czym dokładnie... ### Reszta artykułu na https://niebezpiecznik.pl

Źródło: feedproxy.google.com

Zobacz jak zautomatyzować pracę administratora! (webcast)

#zrodlo
Na przestrzeni ostatniego roku, na łamach Niebezpiecznika opublikowaliśmy kilka artykułów pokazujących jak oprogramowanie baramundi pozwala oszczędzić czas firmowych administratorów. Artykuły... ### Reszta artykułu na https://niebezpiecznik.pl

Tagi: Praca
Źródło: feedproxy.google.com

NordVPN znów 75% taniej, czyli za 2,99 USD miesięcznie w planie trzyletnim


2 miesiące temu informowaliśmy Was o tym dlaczego warto nabyć VPN-a i dlaczego w naszej opinii to NordVPN wygrywa jako VPN dla większości internautów. Tak dobrej ceny jak 2 miesiące temu już nie... ### Reszta artykułu na https://niebezpiecznik.pl

Źródło: feedproxy.google.com

[P] Weryfikacja konta Allegro / PayU

#zrodlo
Czytasz wpis z sekcji “Aktywne Ataki“, w której umieszczamy otrzymywane od Czytelników sygnały o obecnie trwających złośliwych atakach wymierzonych w Polaków. Sekcja ta nie jest dostępna... ### Reszta artykułu na https://niebezpiecznik.pl

Tagi: PayU, Allegro
Źródło: feedproxy.google.com

[AKTUALIZACJA] Polacy otrzymali złośliwe e-maile od “Profil Zaufany”


Przestępcy, którzy dwa tygodnie temu podszywali się pod ZUS i firmę Kruk dwie godziny temu rozpoczęli wysyłkę złośliwych e-maili z adresu “[email protected]” o temacie “Faktura... ### Reszta artykułu na https://niebezpiecznik.pl

Tagi: ZUS
Źródło: feedproxy.google.com

PLAY przeraził klientów, bo zrobił to co przestępcy okradający Polaków "na dopłatę"


Dwa tygodnie temu ostrzegaliśmy przed nowym wariantem wyłudzenia — SMS-ami, które podszywały się pod firmy kurierskie i prosiły o dopłatę 1 PLN bo “koszty transportu przesyłki okazały się... ### Reszta artykułu na https://niebezpiecznik.pl

Źródło: feedproxy.google.com

* Już jutro jesteśmy w Katowicach, a w czwartek w Warszawie


Krótkie przypomnienie ❗️Już jutro (5.11) jesteśmy z naszym wykładem pt. “Jak nie dać się zhackować” w Katowicach, a w czwartek (8.11) w Warszawie. Na oba zostały ostatnie... ### Reszta artykułu na https://niebezpiecznik.pl

Źródło: feedproxy.google.com

SMS-owi naciągacze ukrywają się przed UOKiK za Google Adwords


Czy da się dziś naciągać na Premium SMS-y nie zwracając uwagi UOKiK-u? Ktoś właśnie próbuje. Pewna strona, rzekomo dająca dostęp do filmów, ewidentnie wprowadza odwiedzających w błąd. Jeśli jednak... >> Zautomatyzowanie rozpoznawanie i szybkie eliminowanie słabych punktów: https://nbzp.cz/bar

Źródło: feedproxy.google.com

Operator REBTEL ma problemy i Was też to dotyczy, nawet jeśli z niego nie korzystacie


Przyznajemy, do 19 października nie wiedzieliśmy czym w ogóle jest Rebtel. Dlatego, kiedy napisał do nas Marcin, tematu nieprawidłowości w tej sieci postanowiliśmy nie podejmować. Wpadki przecież... >> Zautomatyzowanie rozpoznawanie i szybkie eliminowanie słabych punktów: https://nbzp.cz/bar

Źródło: feedproxy.google.com

📌 Jak nie dać się zhackować? Rusza druga tura wykładów Niebezpiecznika w dużych polskich miastach


Każdy, kto korzysta z komputera, smartfona i internetu powinien wiedzieć jak robić to bezpiecznie. Do tej pory tego jak “nie dać się cyberprzestępcom” uczyliśmy tylko i wyłącznie... >> Zautomatyzowanie rozpoznawanie i szybkie eliminowanie słabych punktów: https://nbzp.cz/bar

Źródło: feedproxy.google.com

Nie, wcale nie dostałeś przelewu w Bitcoinach

#zrodlo
Czytelnicy zgłaszają nam, że otrzymują wiadomości o tytule “Przychodzący przelew Bitcoin – Otrzymałeś 0.035741 BTC!”. Wiadomość wygląda tak: Temat: 💸 Przychodzący przelew... >> Zautomatyzowanie rozpoznawanie i szybkie eliminowanie słabych punktów: https://nbzp.cz/bar

Tagi: Bitcoin
Źródło: feedproxy.google.com

NordVPN jeszcze przez 9 godzin za 2,99 USD, czyli 75% taniej

#zrodlo
2 miesiące temu informowaliśmy Was o tym dlaczego warto nabyć VPN-a i dlaczego w naszej opinii to NordVPN wygrywa jako VPN dla większości internautów. Tak dobrej ceny jak 2 miesiące temu już nie... >> Zautomatyzowanie rozpoznawanie i szybkie eliminowanie słabych punktów: https://nbzp.cz/bar

Źródło: feedproxy.google.com

Korzystasz z Signala lub Telegrama na desktopie? Twoje wiadomości są narażone na ujawnienie jeśli ktoś uzyska dostęp do Twojego komputera


Nie raz i nie dwa polecaliśmy wam Signala i dalej będziemy go polecać, ale nie ma produktów idealnych. Okazało się, że wiadomości zapisane na waszych komputerach mogą być dostępne łatwiej niż... >> Zautomatyzowanie rozpoznawanie i szybkie eliminowanie słabych punktów: https://nbzp.cz/bar

Tagi: Komputery
Źródło: feedproxy.google.com

Uwaga na nowy przekręt na OLX: kod rabatowy od sprzedającego

#zrodlo
Od kilku tygodni coraz częściej spływają do nas sygnały dotyczące oszustw na OLX. Wszystkie łączy to, że ofiara dostaje od sprzedawcy informację, że “aby było bezpieczniej” produkt można... >> Zautomatyzowanie rozpoznawanie i szybkie eliminowanie słabych punktów: https://nbzp.cz/bar

Tagi: ZUS
Źródło: feedproxy.google.com

Uwaga na złośliwe e-maile z tematem “Profil Zaufany”


Przestępcy, którzy dwa tygodnie temu podszywali się pod ZUS i firmę Kruk dwie godziny temu rozpoczęli wysyłkę złośliwych e-maili z adresu “[email protected]” o temacie “Faktura... >> Zautomatyzowanie rozpoznawanie i szybkie eliminowanie słabych punktów: https://nbzp.cz/bar

Tagi: ZUS
Źródło: feedproxy.google.com

* Darmowa wejściówka na nasz wykład na konferencji DoIT-conf we Wrocku

#zrodlo
16 listopada we Wrocławiu podczas konferencji http://DoIT-conf.pl będziecie mogli zobaczyć nasz wykład pt. “Jak ukradliśmy 13 milionów”. Wpadajcie, bo poza nami wiele innych ciekawych... >> Zautomatyzowanie rozpoznawanie i szybkie eliminowanie słabych punktów: https://nbzp.cz/bar

Tagi: Wrocław
Źródło: feedproxy.google.com

Rozruszniki serca można zhackować. Także zdalnie.


Ostatnio w mediach coraz więcej uwagi poświęca się “inteligentnym” implantom medycznym. Dla wygody pacjentów, wiele tego typu urządzeń jest wyposażonych w interfejsy bezprzewodowej... >> Zautomatyzowanie rozpoznawanie i szybkie eliminowanie słabych punktów: https://nbzp.cz/bar

Tagi: Intel
Źródło: feedproxy.google.com

Czy to PLAY czy oszuści?

#zrodlo
Dwa tygodnie temu ostrzegaliśmy przed nowym wariantem wyłudzenia — SMS-ami, które podszywały się pod firmy kurierskie i prosiły o dopłatę 1 PLN bo “koszty transportu przesyłki okazały się... >> Zautomatyzowanie rozpoznawanie i szybkie eliminowanie słabych punktów: https://nbzp.cz/bar

Źródło: feedproxy.google.com

Trojan Emotet. Patrzcie jak ciekawie się zmieniał!


Emotet jest jednym z najbardziej aktywnych trojanów, który codziennie atakuje użytkowników na całym świecie. Jako złośliwe oprogramowanie, znany jest już od 2014 roku , kiedy to jego początki były... >> Zautomatyzowanie rozpoznawanie i szybkie eliminowanie słabych punktów: https://nbzp.cz/bar

Źródło: feedproxy.google.com

Co można wyciągnąć ze smartfona pracownika lub podejrzanego?


Smartfony są coraz powszechniejsze. Ma je prawie każdy. Korzystamy z nich nie tylko dla rozrywki, ale również w celach służbowych. My przechowujemy na nich cenne informacje, a one dodatkowo —... >> Zautomatyzowanie rozpoznawanie i szybkie eliminowanie słabych punktów: https://nbzp.cz/bar

Źródło: feedproxy.google.com

[AKTUALIZACJA] Uczestnicy zlotu drogich samochodów zostali obdarowani zabawkam i ukrytymi lokalizatorami GPS

#zrodlo
Od kilku godzin z różnych źródeł dostajemy opis ciekawej sytuacji, która miała mieć miejsce w nocy na Warsaw Night Racing. Kilku uczestników (a uczestnicy tego typu wydarzeń nierzadko są... >> Zautomatyzowanie rozpoznawanie i szybkie eliminowanie słabych punktów: https://nbzp.cz/bar

Źródło: feedproxy.google.com

Jak się hackuje te najnowsze maszyny sprzedające?

#zrodlo
Minęły czasy, kiedy maszynę sprzedającą dało się łatwo wykiwać. Dziś mają one antywłamaniowe witryny UV albo systemy do zdalnego monitoringu. Monety i żetony zamieniono na aplikacje mobilne co... >> Zautomatyzowanie rozpoznawanie i szybkie eliminowanie słabych punktów: https://nbzp.cz/bar

Źródło: feedproxy.google.com

Zabawki z ukrytym nadajnikiem GPS zostały wręczone uczestnikom nocnych spotkań fanów szybkiej jazdy

#zrodlo
Od kilku godzin z różnych źródeł dostajemy opis ciekawej sytuacji, która miała mieć miejsce w nocy na Warsaw Night Racing. Kilku uczestników (a uczestnicy tego typu wydarzeń nierzadko są... >> Zautomatyzowanie rozpoznawanie i szybkie eliminowanie słabych punktów: https://nbzp.cz/bar

Tagi: Zabawki
Źródło: feedproxy.google.com

Google chce zrobić porządek z rozszerzeniami dla Chrome. Nareszcie!

#zrodlo
Od wprowadzenia systemu rozszerzeń do Google Chrome minęło już prawie 10 lat. Obecnie w sklepie dostępnych jest ponad 180 000 dodatków. Wraz z popularnością systemu, rośnie także liczba zagrożeń z... >> Zautomatyzowanie rozpoznawanie i szybkie eliminowanie słabych punktów: https://nbzp.cz/bar

Tagi: Google
Źródło: feedproxy.google.com

Do listy szpitalnych zagrożeń musimy dopisać hackerów – raport ECRI


Pobyt w szpitalu jest groźny nie tylko z powodu choroby, dzięki której się tam znalazłeś. Tampony i endoskopy też mogą być groźne, a tzw. hackerzy mogą wykorzystać fakt, że systemy medyczne mają... >> Zautomatyzowanie rozpoznawanie i szybkie eliminowanie słabych punktów: https://nbzp.cz/bar

Źródło: feedproxy.google.com

reklama
reklama
Kontakt z nami