Szukaj po tagu: włamania

Od rana klienci T-Mobile narzekają na brak możliwości korzystania z wielu usług operatora, które działają niestabilnie. Odnosi się to głównie do serwisów internetowych. Obecnie wciąż nie działa informacja o firmie, w tym sekcja informacji prasowych, które były dziś dosyłane w pełnym zakresie bez wskazywania linków. Nie działa również dedykowany serwer operatorski, wykorzystywany przez usługę speedtest.net. T-Mobile informuje o stabilności danych i ataku typu DDoS. Charakter zakłóceń i zakres usług, które były lub są niedostępne wskazują jednak na szerzej zakrojony atak. Liczymy na pozbieranie się operatora i wdrożenie bardziej zaawansowanych narzędzi, chroniących przed atakami, choć –… Czytaj dalej →

W wakacje aktywni stają się oszuści i cyberprzestępcy. Urlopowicze muszą uważać na bezpieczeństwo swoich finansów i danych [DEPESZA]. Polacy podczas wakacji muszą chronić się nie tylko przed zakażeniem koronawirusem, ale także zadbać o inne środki bezpieczeństwa, by nie stać się ofiarą oszustów i nie stracić oszczędności. W ostatnich dniach coraz popularniejsze wśród przestępców staje się „oszustwo na bon turystyczny”, w którym próbują wyłudzić pieniądze, dzwoniąc do potencjalnych beneficjentów tego programu. Polacy czujni muszą jednak być już na etapie planowania wyjazdów. Latem bowiem wyjątkowo aktywni stają się także cyberprzestępcy. W tym roku na okres urlopowy nakłada… Czytaj dalej →

T‑Mobile przypomina o najważniejszych zasadach bezpieczeństwa w Internecie. W ostatnim czasie wielu Polaków przeniosło większość swoich działań do Internetu. Należy jednak pamiętać, że aktywności w sieci takie jak: zakupy online, transakcje bankowe, korespondencja e-mail czy komunikacja z bliskimi poprzez media społecznościowe, mogą być wykorzystywane do wyłudzeń lub innych ataków cyberprzestępców. Dlatego tak ważne jest dbanie o bezpieczeństwo w sieci. T‑Mobile przypomina, na co szczególnie należy zwracać uwagę. Phishing – to rodzaj cyberataku, który opiera się na inżynierii społecznej i polega na próbach wyłudzania poufnych informacji (np. haseł, danych karty kredytowej) przez podszywanie się pod godną… Czytaj dalej →

Raport cyberbezpieczeństwa służbowych telefonów komórkowych T‑Mobile i PMR: aż 46 proc. firm przyznaje, że nie są gotowe na ataki cybernetyczne urządzeń mobilnych. Przedsiębiorstwa w Polsce cały czas niewystarczająco zabezpieczają firmowe telefony komórkowe swoich pracowników. Sytuacja zmieniła się pozytywnie na przestrzeni ostatnich lat, jednak wciąż 10 proc. dużych firm nie posiada w swoich strukturach podmiotu odpowiedzialnego za ich ochronę. W przypadku organizacji średniej wielkości, odsetek ten wynosi aż 23 proc. Wyniki opublikowanego właśnie badania przeprowadzonego przez PMR Research na zlecenie T‑Mobile Polska pokazują, jak wygląda bezpieczeństwo służbowych telefonów komórkowych w polskich przedsiębiorstwach. Badanie przeprowadzono na jesieni… Czytaj dalej →

Cyberataki mogą sparaliżować pracę służby zdrowia. Hakerzy zmuszają szpitale do zawieszenia pracy i płacenia okupów. Zabezpieczenia przed atakami cybernetycznymi w służbie zdrowia są niewystarczające – wskazują eksperci od cyberbezpieczeństwa. Ataki hakerów, których celem były placówki medyczne zmuszały ich zarządców do przerwania pracy. Powodowały tym samym bezpośrednie zagrożenie życia pacjentów, a na dodatek szpitale były zmuszane do wpłacania wysokich okupów. Zdaniem ekspertów cyberprzestępczość będzie najpoważniejszym zagrożeniem w najbliższych latach. – Stoimy przed realnym zagrożeniem, ponieważ ataki cybernetyczne to prawdziwa broń, do tego bardzo tania i dostępna dla inteligentnej młodzieży, uzdolnionych nastolatków w wieku już nawet 15,… Czytaj dalej →

Oświadczenie T‑Mobile Polska w sprawie ataków na karty SIM. W ostatnim czasie pojawiły się artykuły opisujące niebezpieczne ataki na karty SIM w systemach iOS i Android. Chcemy uspokoić naszych klientów, że dzięki zastosowaniu odpowiednich zabezpieczeń, karty SIM T‑Mobile Polska nie są podatne na ataki typu Simjacker (inna nazwa S@Tattack) czy WIBattack źródło: T-Mobile

Pomyśl dwa razy, zanim sprzedasz. Nabywcy inteligentnych urządzeń czasami otrzymują więcej, niż się spodziewali, gdy gadżet zachowuje informacje od poprzedniego właściciela. Nie zawsze jest to wina pierwotnego użytkownika, ale elementów pamięci zawartych w systemie IoT, które mogą przechowywać dane nawet po przywróceniu domyślnych ustawień fabrycznych. Problem jest zauważalny w przypadku używanych dysków twardych, co podkreślono w tegorocznym badaniu wykazującym, że spośród 159 używanych dysków zakupionych w serwisie eBay prawie połowa nadal ma wrażliwe dane. W telefonach, które nie zostały zaszyfrowane i nie zostały zresetowane do wartości domyślnych przed sprzedażą, informacje te mogą obejmować obrazy, wiadomości,… Czytaj dalej →

Scroll To Top
x  Powerful Protection for WordPress, from Shield Security
This Site Is Protected By
Shield Security