Blog

Cyberprzemoc wynikiem słabej ochrony prywatności — poradnik dla rodziców

W erze elektronicznych mediów i powszechnego dostępu do sieci Internet, niedostrzeżona w porę przemoc pomiędzy rówieśnikami może doprowadzić do nieprzewidzianych skutków. Najpoważniejszymi konsekwencjami charakteryzują się włamania na profile społecznościowe i rozpowszechnianie krzywdzących i nieprawdziwych informacji, obraźliwe i poniżające treści, zdjęcia i filmy robione bez zgody filmowanego. Efektem tych zabronionych prawem czynów mogą być problemy w szkole, gorsze stopnie, zaniżona samoocena, opuszczanie zajęć, czy nawet zażywanie środków wyskokowych.

Czy mobilne antywirusy mają jeszcze jakąś wartość?

Chociaż mobilne oprogramowanie antywirusowe charakteryzuje się podobnymi cechami co zainstalowane na komputerach domowych, to jego zadaniem jest nie tylko ochrona przed mobilnymi szkodnikami i złośliwymi stronami. Twórcy mobilnych aplikacji przewidzieli dla nich również inne ambitne zadania, jak choćby wspieranie strategii BYOD, realizowanie w praktyce zasad i reguł polityki bezpieczeństwa, szyfrowanie danych, a nawet kontrolę dostępu do plików.

Prowadzisz małą lub dużą firmę? Dla DDoS nie ma to większego znaczenia

Gwałtowny rozwój Internetu w ciągu ostatniej dekady tylko ułatwił przestępcze działania, które w znacznej mierze zostały przeniesione do globalnej sieci gwarantując anonimowość i bezkarność. Współczesna zagrożenia, z jakimi muszą borykać się właściciele małych i dużych firm są do siebie bardzo zbliżone, chociaż ich skutki mogą być nieporównywalnie większe przy zachowaniu takich samych poniesionych kosztów na przygotowanie ataku.

Za piętnaście dwunasta: lekceważenie zagrożeń nie przystoi żadnej firmie

Co pewien czas obserwujemy wzmożoną aktywność przestępczą, która wbija swoje szpony w najmniej doświadczone organizacje i prywatne przedsiębiorstwa. Atakowane są firmy różnej wielkości i ze wszystkich branż. Widać to choćby po systematycznie publikowanych statystykach przez badaczy, którzy zajmują się walką z cyberprzestępczością i analizą szkodliwego oprogramowania.