RSS  Bezpieczeństwo


  • RODO wprowadzi nowe procedury i metody ochrony danych osobowych


    Geralt
    W przyszłym roku zacznie obowiązywać ogólne rozporządzenie o ochronie danych osobowych (RODO). Wprowadza ono szereg zmian względem obecnie obowiązujących przepisów, co do jednostki i organu nadzorczego, które sprawują nadzór nad ochroną danych, jak również podmiotów, które przetwarzają dane osobowe.  więcej
    28-08-2017, 09:07, Julita Skowrońska, Biznes, Finanse i Prawo
  • ShadowPad: jak atakujący ukrywają szkodliwy kod w oprogramowaniu


    Kaspersky Lab
    Eksperci z Kaspersky Lab wykryli szkodliwy program zaszyty w oprogramowaniu służącym do zarządzania serwerami użytkowanym przez setki dużych przedsiębiorstw na całym świecie. Po aktywacji szkodliwy program pozwala atakującym na pobieranie dalszych niebezpiecznych modułów i kradzież danych.  więcej
    28-08-2017, 08:06, Piotr Kupczyk, Bezpieczeństwo
  • Wyciek danych w InPost - komentarz Deloitte


    chanpipat / Shutterstock
    Z informacji, które opublikował portal zaufanatrzeciastrona.pl wynika, że doszło do wycieku danych ponad 57 tysięcy pracowników i współpracowników firmy InPost, listy użytkowników systemów informatycznych wraz z ich hasłami dostępowymi oraz listy około 140 klientów firmy.  więcej
    25-08-2017, 10:35, Marcin Lisiecki, Biznes, Finanse i Prawo
  • Internet of Copyrighted Things - zbliża się CopyCamp 2017

    Czy prawo autorskie wpływa na Twoje życie? Na pewno nie zaprzeczysz, jeżeli działasz w kulturze, gdzie stale musisz pilnować przestrzegania tego prawa, korzystając z twórczości cudzej lub własnej. Musisz mieć do czynienia z prawem autorskim także jeżeli uczysz, wykładasz, prowadzisz badania naukowe lub programujesz, gdyż chronione utwory wykorzystywane są także szeroko w edukacji, nauce i informatyce.  więcej
    25-08-2017, 09:22, Patronat medialny, Kalendarium IT
  • PLNOG19 - znamy agendę i mamy dla Was zniżki!

    IoT, security, ransomware, cloud, routing, open networking, badania kosmiczne, a nawet blockchain i cyfrowe waluty. To tylko niektóre z tematów obecnych w agendzie PLNOG19. Zgarnij zniżkę i razem z nami odkrywaj przyszłość telekomunikacji!  więcej
    24-08-2017, 10:04, Patronat medialny, Technologie
  • Która metoda blokady ekranu jest najbezpieczniejsza?


    gorepair.pl
    Wydaje się, że zablokowany ekran jest barierą nie do przejścia. Jednak jak się okazuje, chętnie wybierana blokada z wykorzystaniem wzoru może zostać złamana w zaledwie 90 sekund, a do obejścia zabezpieczenia za pomocą odcisku palca wystarczy niedrogi kompozyt dentystyczny i odrobina plasteliny.  więcej
    23-08-2017, 18:14, Łukasz Warchoł, Bezpieczeństwo
  • Twoje dziecko robi selfie? Naucz je jak robić to bezpiecznie!


    iko / Shutterstock
    Myślisz, że selfie to coś nowego? Mylisz się! Leonardo da Vinci, Rembrandt i Vincent van Gogh to tylko kilku ze znanych malarzy, którzy setki lat temu wykonali selfie, tyle że w postaci autoportretów. Teraz selfie robią wszyscy. Jeśli Twoje dziecko korzysta ze smartfona i zaczyna robić selfie, warto udzielić mu kilku wskazówek, które pozwolą mu zachować przy tym odpowiedni poziom prywatności.  więcej
    23-08-2017, 05:30, Karolina Skrzypczyk, Porady
  • Polska wersja No Ransom z bezpłatną pomocą dla ofiar ransomware już gotowa


    Ton Snoei / Shutterstock
    Kaspersky Lab uruchomił polską wersję językową serwisu online No Ransom, który powstał w celu zapewnienia pomocy ofiarom szkodliwych programów ransomware blokujących dane i żądających zapłacenia okupu. Strona zawiera wszystkie bezpłatne narzędzia Kaspersky Lab, które mogą pomóc ofiarom ransomware odzyskać swoje dane bez płacenia cyberprzestępcom.  więcej
    18-08-2017, 16:01, Piotr Kupczyk, Bezpieczeństwo
  • Jak dobrać certyfikat SSL do potrzeb strony www?

    Certyfikat SSL powinna mieć każda strona www, na której dokonuje się płatności lub która obliguje do pozostawienia danych osobowych. Ponieważ istnieją certyfikaty o różnej walidacji, dziś podpowiadamy, który wybrać - DV,OV czy EV, aby zagwarantować witrynie odpowiedni poziom ochrony.  więcej
    18-08-2017, 13:10, Jakub Dwernicki, Artur Pajkert , Technologie
  • Faketoken atakuje użytkowników aplikacji taksówkowych i car sharing

    Nowa modyfikacja znanego trojana bankowości mobilnej Faketoken potrafi kraść dane uwierzytelniające z popularnych aplikacji wykorzystywanych do zamawiania taksówek, dzielenia kosztów transportu oraz organizowania wspólnych przejazdów.  więcej
    18-08-2017, 09:17, Piotr Kupczyk, Bezpieczeństwo
  • Płać z głową – uważnie korzystaj z bankomatów i kart płatniczych


    Zbliżenie chipa, Shutterstock.com
    Nasze dane osobowe mogą zostać wykorzystane przez przestępców do zaciągnięcia długów oraz przejęcia gromadzonych na koncie pieniędzy. Tylko w pierwszym kwartale 2017 roku doszło do ponad 1700 prób wyłudzeń kredytów na łączną kwotę przekraczającą 90 mln złotych – wynika z raportu infoDOK. Przez policję odnotowywane są także próby kradzieży kart płatniczych i korzystania z nich bez zgody ich właścicieli. Jak zabezpieczyć się przed takimi działaniami i uniknąć przykrych konsekwencji finansowych?  więcej
    18-08-2017, 07:59, Paweł Mielniczek, Bezpieczeństwo
  • Ściągasz pliki z torrentów? Pamiętaj, by zachować ostrożność!


    kentoh / Shutterstock.com
    Pomimo swojej oczywistej popularności wśród użytkowników i wielu zalet, torrenty mogą stanowić pewnego rodzaju ryzyko i warto o tym wiedzieć. Oprócz częstych wątpliwości co do praw autorskich udostępnianych tam filmów czy programów, eksperci wskazują na problemy związane z bezpieczeństwem udostępnianych tam danych. Nigdy bowiem nie wiadomo, czy udostępniony plik jest, zgodnie z nazwą, najnowszą produkcją np. o agencie 007, czy też najnowszym… zagrożeniem ransomware.  więcej
    17-08-2017, 17:38, Karolina Skrzypczyk, Bezpieczeństwo
  • Ewolucja zaawansowanych cyberataków w II kwartale 2017 r.


    Kaspersky Lab
    W drugim kwartale 2017 roku zaawansowani cyberprzestępcy wypuścili szereg nowych i udoskonalonych szkodliwych narzędzi, w tym trzy exploity dnia zerowego oraz dwa bezprecedensowe ataki: WannaCry i ExPetr. Analiza ekspercka tych dwóch ostatnich wskazuje na możliwość wypłynięcia kodu, który nie był w pełni gotowy, co jest nietypową sytuacją w przypadku precyzyjnych cyberprzestępców.  więcej
    09-08-2017, 14:30, Piotr Kupczyk, Bezpieczeństwo
  • Cyberbezpieczeństwo w epoce millenialsów

    Millenialsi podbijają rynki pracy. Ich cechy charakteru, przyzwyczajenia i nawyki będą coraz mocniej wpływały na kulturę miejsc pracy, a co za tym idzie – będą także stanowiły poważny test dla firmowych systemów cyberbezpieczeństwa. Na co działy IT powinny zwrócić szczególną uwagę?  więcej
    09-08-2017, 12:30, Artur Szeremeta, Bezpieczeństwo
  • Wiedza społeczeństwa o ochronie danych do poprawy


    geralt
    Polacy są świadomi zagrażających im niebezpieczeństw związanych z wykorzystywaniem danych osobowych. Potrafią chronić dane gromadzone na komputerach i smartfonach. Nie wiedzą jednak jak zareagować w razie incydentu – wynika z raportu „Co wiemy o ochronie danych” przygotowanego przez Fundację Wiedza To Bezpieczeństwo.
      więcej
    08-08-2017, 11:55, Martyna Danielewicz, Bezpieczeństwo

Za sterami bolidu na słońce – kulisy powstania „Eagle Two”



Jeden z najbardziej prestiżowych wyścigów pojazdów solarnych, Bridgstone World Solar Challenge, zbliża się wielkimi krokami, a Polscy studenci planują znaleźć się w jego czołówce! Zapraszamy do przeczytania wywiadu z z członkami zespołu Lodz Solar Team, pasjonatami i twórcami pojazdu solarnego „Eagle Two”. Młodzi naukowcy opowiadają o swoich zmaganiach w projektowaniu samochodu, innowacjach zastosowanych w „Eagle Two” oraz o wykorzystaniu okularów HoloLens  w tworzeniu bolidu w oparciu o rozszerzoną rzeczywistość (Augmented Reality)  więcej

Kaspersky Total Security - poznaj zalety i wady, zanim sięgniesz po ten program



Kaspersky Total Security promowany jest jako rozwiązanie multiplatformowe, które może zapewnić ochronę nie tylko komputerom PC, ale i Macom, a także smartfonom i tabletom z Androidem. Dostępne są także aplikacje dla systemów iOS oraz Windows Phone. W Dzienniku Internautów przetestowaliśmy wersję dla Windowsa, starając się dostrzec zarówno jej plusy, jak i minusy.  więcej
  
znajdź w serwisie

« Wrzesień 2017»
PoWtŚrCzwPtSbNd
 123
45678910
11121314151617
18192021222324
252627282930 


NK



Serwisy specjalne:
Wydarzenia:
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2017 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.