X
Szanowny Użytkowniku
25 maja 2018 roku zaczęło obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r (RODO). Zachęcamy do zapoznania się z informacjami dotyczącymi przetwarzania danych osobowych w Portalu PolskieRadio.pl
1.Administratorem Danych jest Polskie Radio S.A. z siedzibą w Warszawie, al. Niepodległości 77/85, 00-977 Warszawa.
2.W sprawach związanych z Pani/a danymi należy kontaktować się z Inspektorem Ochrony Danych, e-mail: iod@polskieradio.pl, tel. 22 645 34 03.
3.Dane osobowe będą przetwarzane w celach marketingowych na podstawie zgody.
4.Dane osobowe mogą być udostępniane wyłącznie w celu prawidłowej realizacji usług określonych w polityce prywatności.
5.Dane osobowe nie będą przekazywane poza Europejski Obszar Gospodarczy lub do organizacji międzynarodowej.
6.Dane osobowe będą przechowywane przez okres 5 lat od dezaktywacji konta, zgodnie z przepisami prawa.
7.Ma Pan/i prawo dostępu do swoich danych osobowych, ich poprawiania, przeniesienia, usunięcia lub ograniczenia przetwarzania.
8.Ma Pan/i prawo do wniesienia sprzeciwu wobec dalszego przetwarzania, a w przypadku wyrażenia zgody na przetwarzanie danych osobowych do jej wycofania. Skorzystanie z prawa do cofnięcia zgody nie ma wpływu na przetwarzanie, które miało miejsce do momentu wycofania zgody.
9.Przysługuje Pani/u prawo wniesienia skargi do organu nadzorczego.
10.Polskie Radio S.A. informuje, że w trakcie przetwarzania danych osobowych nie są podejmowane zautomatyzowane decyzje oraz nie jest stosowane profilowanie.
Więcej informacji na ten temat znajdziesz na stronach dane osobowe oraz polityka prywatności
Rozumiem
Nowe Technologie

Trend Micro: raport zagrożeń 1Q 2013

Ostatnia aktualizacja: 22.05.2013 08:32
Właśnie ukazał się przygotowany przez Trend Micro raport dotyczący zagrożeń w pierwszym kwartale 2013 – Security Roundup Report.
zero-day
zero-day

Autorzy publikacji biją na alarm w związku z zagrożeniami wykorzystującymi luki typu zero-day oraz z obawami wywołanymi przez niedawny zmasowany atak na sieci organizacji w Korei Południowej. Wydarzenia te wskazują, że zagrożenia wykorzystujące luki typu zero-day są w dalszym ciągu groźne, a nowe metody działań cyberprzestępców stają się coraz bardziej wyrafinowane, częstsze i bardziej poważne.

Ataki wykorzystujące luki typu zero-day

Nowe przypadki wykorzystania luk w aplikacjach Java firmy Oracle oraz Flash Player, Acrobat i Reader firmy Adobe pokazują, że tego typu błędy pojawiają się szybciej niż mogą być łatane przez producentów, natychmiast zostają też włączone do profesjonalnych zestawów narzędzi dla hakerów, takich jak „Black Hole Exploit Kit”.

„Oczywiście Java jest obecna na wielu platformach, co stanowi o jej atrakcyjności dla przestępców, ale to, co naprawdę ich przyciąga, to mnogość luk i słabości aplikacji” – mówi Rik Ferguson, Global VP Security Research w firmie Trend Micro. „Z pewnością nie będzie to ostatni przypadek wykorzystania luk typu zero-day w Javie, nie zamyka też tematu niezmiennie dużej podatności tego oprogramowania na ataki.”

Ataki w Korei Południowej

Marcowe ataki na ważne organizacje w Korei Południowej są dowodem na to, że kradzież przestała być jedynym celem działalności hakerskiej. Obecnie  dokonuje się włamań również po to, aby sparaliżować kluczowe sieci, a hakerzy korzystają z innowacyjnych technik,  między innymi z:

  • Ataków na kilka platform jednocześnie, np. UNIX i LINUX
  • Stosowania specjalnych środków przeciwdziałających obecnym w systemie zabezpieczeniom
  • Przejmowania kontroli nad systemem zarządzania aktualizacjami i łatami

„Biorąc pod uwagę skalę ataków w Korei Południowej można spodziewać się, że cyberataki będą coraz bardziej destrukcyjne i nadal będą stanowić istotne zagrożenie” – mówi Tom Kellermann, VP, Cyber Security w firmie Trend Micro. „Z każdym kolejnym kwartałem ataki stają się coraz śmielsze i bardziej precyzyjne, wykraczając poza obszar zagrożenia prywatności osobistych danych.”



autor: Cezary Tchorek-Helm

Czytaj także

CERT: ogromna skala cyberzagrożeń w Polsce

Ostatnia aktualizacja: 25.04.2013 09:44
W 2012 roku liczba zgłoszeń dotyczących zagrożeń w polskich sieciach komputerowych była ogromna – wynika z raportu CERT Polska, działającego w ramach instytutu badawczego NASK.
rozwiń zwiń