Archiwalne

* F-Secure o użytkownikach Apple - 6 ważnych wniosków

10.06.2015

W najnowszym badaniu F-Secure zapytało 2000 respondentów w USA o ich opinie na temat bezpieczeństwa i prywatności online. Wnioski dotyczące użytkowników Apple okazały się bardzo interesujące.

Nowe badanie F-Secure pokazuje, jak różnią się użytkownicy urządzeń Apple od właścicieli sprzętu innych marek. W badaniu zapytano 2000 Amerykanów jakiego urządzenia używają w wolnym czasie i na jego podstawie uzyskano odpowiedzi od ok. 1000 użytkowników Apple.

Przeprowadzone w kwietniu tego roku badanie miało na celu sprawdzenie, jakie są potrzeby użytkowników różnych urządzeń w zakresie bezpieczeństwa i ochrony prywatności. Respondenci odpowiedzieli na 20 pytań o rodzaj używanego urządzenia, dlaczego korzystają z takiego właśnie sprzętu i jak postrzegają różne aspekty prywatności i bezpieczeństwa online. Oto najciekawsze wnioski płynące z badania:

  • 46% użytkowników Apple przyznało, że transakcje za zakupy online realizują za pomocą swoich urządzeń przenośnych, co w porównaniu z 14% użytkowników innych producentów jest dużym odsetkiem.
  • 56% posiadaczy jabłek łączy się publicznymi sieciami Wi-Fi częściej niż raz w tygodniu. Tak zachowuje się jedynie 29% właścicieli urządzeń innych producentów.
  • 44% użytkowników Apple posiada bądź planuje w najbliższym czasie używać rozwiązań VPN, a tylko 27% posiadaczy sprzętu pozostałych.
  • Większość respondentów korzystających z Apple stwierdziła, że gotowa jest zapłacić więcej niż 100 dolarów za odzyskanie wykradzionych bądź utraconych danych, podczas gdy użytkownicy innych urządzeń w większości skłonni są wydać mniej niż 100 dolarów w celu odzyskania danych.
  • Większa liczba respondentów używających Apple przyznała, że ich przyjaciele określiliby ich mianem “kreatywni”.
  • Właściciele urządzeń Apple uważają, że ich społeczność jest bardziej bezpieczna od użytkowników sprzętu pozostałych producentów. 

Jak mówi doradca ds. bezpieczeństwa F-Secure Sean Sullivan, badanie pokazuje, że użytkownicy Apple są bardziej mobilni i bardziej narażeni na zagrożenia online, ale jednocześnie korzystają z technologii, które pozwalają im zarządzać tym ryzykiem. To interesujące, ponieważ członkowie społeczności Apple postrzegają ją jako bezpieczniejszą od innych i powoduje to, że chętniej wykonują np. transakcje online. Większy ich odsetek używa rozwiązań VPN, co oznacza, że nie tylko są świadomi zagrożeń online, ale znają też produkty, które pomagają z nimi walczyć. 

Czy osoby kreatywne mają mniej złudzeń na temat bezpieczeństwa?
Wśród respondentów, którzy odpowiedzieli, że ich przyjaciele opisaliby ich jako „kreatywnych”, przeważali użytkownicy urządzeń Apple, co oznacza, że stanowili oni znaczny odsetek użytkowników kreatywnych wśród uczestników sondażu. Ponieważ kreatywność przypisywało sobie więcej użytkowników urządzeń Apple, niż innych respondentów, podzbiór kreatywny pozwolił wyciągnąć pewne dodatkowe wnioski na temat tego, jak różne grupy ludzi postrzegają swoje urządzenia i jak ich używają. Oto kilka interesujących ustaleń na temat respondentów kreatywnych:

  • Większość respondentów kreatywnych stwierdziło, że zapłaciłoby 100 dolarów lub więcej, aby odzyskać utraconą lub skradzioną treść, podczas gdy większość respondentów „efektywnych” zapłaciłoby nie więcej niż 100 dolarów.
  • 44 proc. respondentów kreatywnych używa lub planuje używać VPN, w porównaniu z zaledwie 30 proc. respondentów efektywnych.
  • 37 proc. respondentów kreatywnych uważa, że są bardziej narażeni na zagrożenia w sieci, niż inne osoby używające tych samych urządzeń, w porównaniu z zaledwie 20 proc. respondentów efektywnych.

Sullivan nie był zdziwiony, że zdaniem większości ich respondentów ich społeczność jest mniej narażona na zagrożenia, ale zaskoczyło go to, że respondenci kreatywni zdają się zaprzeczać temu trendowi. „To podręcznikowy przykład tendencyjności optymistycznej, dobrze znanego zjawiska psychologicznego. Fascynujące jest natychmiast to, że osoby kreatywne są mniej skłonne do optymizmu, niż osoby efektywne — powiedział Sullivan. — To tylko spekulacje, ale może to wynikać z tego, że osoby kreatywne lepiej potrafią sobie wyobrazić zagrożenia.  A jeśli uwzględnić fakt, że wśród użytkowników urządzeń Apple jest więcej typów kreatywnych, można powiedzieć, że mają oni mniej złudzeń na temat bezpieczeństwa”.

Choć Sullivan sam nazywa się „windowsowcem”, to regularnie i entuzjastycznie używa Freedome na swoim iPadzie. „Przejrzysty interfejs i szeroki zbiór funkcji to coś, co moim zdaniem jest ważne dla użytkowników Apple, więc jest to idealne rozwiązanie do ochrony prywatności i danych dla osób korzystających z urządzeń tej firmy”.

Freedome VPN firmy F-Secure to aplikacja zabezpieczająca, która szanuje prywatność użytkowników, szyfruje komunikację, powstrzymuje próby śledzenia, blokuje złośliwe witryny oraz pozwala wybrać jedną z 17 wirtualnych lokalizacji w celu uzyskania dostęp do witryn i usług streamingowych z blokadą geograficzną. Aplikacja Freedome jest obecnie dostępna w wersjach do systemów iOS, OS X i Android, do komputerów Windows oraz urządzeń Amazon Fire. Do 11 czerwca można odwiedzić tę witrynę, aby zapisać się na przedłużony, trzymiesięczny bezpłatny okres próbny albo uzyskać 50 proc. zniżki na roczną subskrypcję Freedome dla trzech urządzeń. 

*Źródło: Sondaż został przeprowadzony w Stanach Zjednoczonych przez Toluna Analytics wśród 1000 respondentów, którzy stwierdzili, że w czasie wolnym najczęściej używają urządzeń Apple, oraz 1000 respondentów, którzy podali, że w czasie wolnym najczęściej używają innych urządzeń. Więcej szczegółów i wyników można znaleźć tutaj.

źródło: F-Secure

F-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat

Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcej

F-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny

Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcej

F-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm

F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcej

F-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami

F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcej

F-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?

Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcej

F-Secure F-Secure: Co RODO mówi o ransomware?

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcej

F-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?

Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcej

F-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach

F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.

Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej

F-Secure Komentarz F-Secure w sprawie ataku ransomware Petya

Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcej

F-Secure F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcej

F-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat

Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcej

F-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny

Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcej

F-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm

F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcej

F-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami

F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcej

F-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?

Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcej

F-Secure F-Secure: Co RODO mówi o ransomware?

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcej

F-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?

Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcej

F-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach

F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.

Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej

F-Secure Komentarz F-Secure w sprawie ataku ransomware Petya

Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcej

F-Secure F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcej

News Niedrogie telefony z praktycznymi funkcjami: jakimi markami warto się zainteresować?

Wiadomym jest, że nie każdy posiada duży budżet na zakup smartfona. Mogłoby się wydawać, że funkcjonalny telefon musi być bardzo drogi, jednak nie jest to prawdą! Coraz więcej marek posiada w swojej ofercie budżetowe modele "na każdą kieszeń". czytaj więcej

News Jak wybrać laptop do firmy?

Laptop do firmy powinien być przede wszystkim wydajny, kompatybilny z peryferiami oraz wygodny w użytkowaniu. Jeżeli będziemy z niego korzystać również podczas potkań z klientami, a nie tylko przy własnym biurku, taki sprzęt powinien również odpowiednio dobrze wyglądać. czytaj więcej

News Serwis iPhone w Warszawie - postaw na doświadczenie i bezpieczeństwo

Słysząc o urządzeniach Apple, kojarzonych z charakterystycznym logo z nadgryzionym jabłkiem, większość osób prawdopodobnie przypomina sobie o Macbookach i iPhone'ach. Firma Apple słynie z wysokogatunkowych sprzętów o wysokiej wydajności wynikającej z imponujących parametrów technicznych. Niestety, są to urządzenia niezwykle delikatne, które często po stosunkowo niegroźnych sytuacjach potrzebują serwisu – zwłaszcza pogwarancyjnego.



Warto wtedy zadbać o pewność, że serwisanci doskonale wiedzą jak obchodzić się ze smartfonami typu iPhone. Serwis Warszawa GSM-URSUS.pl to bez wątpienia odpowiedni zespół specjalistów, którzy są w stanie pomóc CI z każdym problemem. Chcesz się o tym przekonać? Sprawdź poniższy materiał i zobacz, kiedy warto skontaktować się z firmą GSM-URSUS.pl w celu zlecenia naprawy iPhona.

czytaj więcej

News Kto dzwoni? Jak sprawdzić nieznany numer w sieci?

Prawie codziennie ktoś do nas dzwoni - na ekranie naszego urządzenia pojawia się wówczas komunikat o połączeniu, które pochodzi z konkretnego numeru. Zazwyczaj powiązany jest on z jakimś kontaktem z naszej listy - nasz numer mają przecież znajomi, przyjaciele czy rodzina. Zdarza się jednak, że nie znamy numeru, który próbuje się z nami skontaktować. Może budzić to uzasadniony niepokój - zwłaszcza w świetle oszustw czy naciągnięć telefonicznych. Okazuje się jednak, że w większości przypadków możemy sprawdzić, kto do nas dzwoni. czytaj więcej