RSS  Bezpieczeństwo


  • Polacy znaleźli rozwiązanie, które "może naprawić Facebooka"?


    Pixabay
    Opracowana przez Polaków technologia może okazać się ważna dla ochrony naszych danych. „To rozwiązanie może naprawić Facebooka” —powiedziała na konferencji prasowej w Nowym Jorku Brittany Kaiser. Była dyrektor Cambridge Analytica ogłosiła, że chce walczyć o prawa internautów do własności danych i z tego powodu zdecydowała się dołączyć do zespołu firmy, który stworzyła projekt.  więcej
    18-04-2018, 21:21, Nika, Technologie
  • Człowiek – najsłabsze ogniwo firmowego bezpieczeństwa


    ©istockphoto.com/YanC
    27% pracowników nadal daje się złowić poprzez ataki phishingowe – takie dane płyną z najnowszego raportu. Oszukać dają się nawet pracownicy działów IT. Przestępcy zdają sobie z tego sprawę i coraz śmielej wplatają w ataki metody socjotechniczne, oddziaływując na psychikę człowieka.  więcej
    18-04-2018, 11:08, Nika, Bezpieczeństwo
  • Bezpieczeństwo danych, odzyskiwanie i zabezpieczenie danych w obliczu nowych technologii

    W związku z sytuacją jaka ma ostatnio miejsce i wzmożonym wypuszczeniem na rynek nowych rozwiązań do przechowywania danych postanowiłem napisać kilka słów, aby uświadomić użytkownikom jak ważna w dzisiejszych czasach jest systematyczna kopia zapasowa.  więcej
    18-04-2018, 10:03, Artykuł promocyjny, Technologie
  • Czy RODO wpłynie na informacje przechowywane w chmurze?


    krzysztof-M
    Ogólne rozporządzenie o ochronie danych osobowych wejdzie w życie 25 maja 2018 r. Nie oznacza to jednak, że usługodawcy działający na terenie Unii Europejskiej dopiero po upływie tej daty zaczną wprowadzać odpowiednie zmiany - branża IT wdraża kodeksy określające wymogi przechowywania danych już od 2016 roku.  więcej
    17-04-2018, 19:00, Nika, Biznes, Finanse i Prawo
  • Nadciąga fala cyberataków V generacji


    Bellini Capital
    W najbliższym czasie cyberprzestępcy zmienią formę ataków sieciowych. Wielowektorowe kampanie rozprzestrzeniające się bardzo szybko i na ogromną skalę to nowa fala ataków V generacji. Niewiele firm się na nią przygotowuje.  więcej
    17-04-2018, 16:46, Nika, Bezpieczeństwo
  • Na co należy zwrócić uwagę przy wyborze oprogramowania antywirusowego?


    wk1003mike / Shutterstock
    Niemal każdy z nas chce jak najlepiej chronić swoją własność zarówno w realu, jak i na laptopie. W tym drugim przypadku ważna jest instalacja dobrego programu antywirusowego. Oto kryteria, którymi powinniśmy się kierować przy wyborze antywirusa.  więcej
    17-04-2018, 16:01, Nika, Bezpieczeństwo
  • Konkurs Hit Roku 2018 rozstrzygnięty


    Wojciech Dobrogojski
    Celem konkursu jest wyłonienie oraz promowanie najbardziej innowacyjnych rozwiązań IT skierowanych do firm i instytucji z sektora bankowości, ubezpieczeń i przemysłu 4.0. Hitem Roku 2018 okazał się system biometrycznej video identyfikacji.  więcej
    16-04-2018, 14:39, Nika, Biznes, Finanse i Prawo
  • 5 porad, jak zapewnić dziecku bezpieczeństwo w internecie


    Sarota PR
    Ponad połowa dzieci w Polsce ma swojego laptopa. Jest to jeden z najwyższych wskaźników w Europie. W dodatku najmłodsi najczęściej korzystają z urządzeń podłączonych do internetu z własnego pokoju. Jak zatem zadbać o to, aby użytkowanie ich było bezpieczne?  więcej
    16-04-2018, 11:49, Nika, Bezpieczeństwo
  • Cybergang Roaming Mantis atakuje smartfony


    Kaspersky Lab
    Badacze wykryli nowe szkodliwe oprogramowanie dla systemu Android rozpowszechniane z użyciem techniki przechwytywania ustawień DNS. Kampania cyberprzestępcza, nazwana Roaming Mantis, pozostaje aktywna i ma na celu kradzież informacji użytkowników łącznie z danymi logowania i pozwala na przejęcie kontroli nad zainfekowanymi urządzeniami mobilnymi.  więcej
    16-04-2018, 11:18, Nika, Bezpieczeństwo
  • Shadow IT – furtka dla cyberprzestępców


    Klaus Hausmann
    Wiele firm mierzy się z konsekwencjami Shadow IT każdego dnia, często nie zdając sobie z tego sprawy. Zjawisko polega na tym, że pracownicy firmy korzystają z niezatwierdzonych programów i aplikacji na urządzeniach, które są podłączone do firmowej sieci, przez co ułatwiają cyberataki.  więcej
    13-04-2018, 18:27, Nika, Bezpieczeństwo
  • Zagrożenia IT w I kwartale 2018 r. Azja i Bliski Wschód siedliskiem nowych cyberataków


    ©istockphoto.com/remsan
    W ciągu trzech pierwszych miesięcy bieżącego roku specjaliści wykryli wzmożoną aktywność zaawansowanych cyberataków (APT) zlokalizowanych w Azji. Ponad 30% raportów z pierwszego kwartału dotyczyło kampanii cyberprzestępczych z tego regionu.  więcej
    12-04-2018, 15:09, Nika, Bezpieczeństwo
  • Nauka programowania zwiększa bezpieczeństwo dzieci w internecie


    Mistrzowie Kodowania
    Doskonałym narzędziem do budowania bezpiecznego i przyjaznego środowiska online jest nauka programowania - uważają przedstawiciele inicjatywy Mistrzowie Kodowania. Warto wykorzystać wolny czas naszych dzieci, by zacząć przygodę z kodowaniem, bo nie jest ono tak trudne, jak się wydaje.
      więcej
    12-04-2018, 14:18, ip, Bezpieczeństwo
  • Pseudonimizacja danych – co to właściwie jest?


    jorisvo / Shutterstock.com
    W związku z RODO po 25 maja br. wszystkie firmy będą musiały zadbać o odpowiednią ochronę przetwarzanych informacji. Jak przedsiębiorcy mają sobie poradzić z takim wyzwaniem w przypadku braku szczegółowych wytycznych i czy pseudonimizacja może być odpowiedzią na to pytanie?  więcej
    12-04-2018, 11:51, Nika, Bezpieczeństwo
  • Dzieci mobilnie (nie)świadome


    pixabay
    Coraz więcej dzieci posiada własne smartfony i tablety, które pozwalają na bycie online niemal przez cały czas. Często zapominamy, że w sieci czyha wiele niebezpieczeństw. W jaki sposób można przed nimi ochronić nasze pociechy?
      więcej
    11-04-2018, 04:32, ip, Bezpieczeństwo
  • RODO. Uważajmy na oszustów


    Niyazz
    RODO to ostatnio gorący temat. Na niewiedzy i wkradających się emocjach przedsiębiorców żerują oszuści. Co robić, żeby nie dać się zastraszyć i naciągnąć, radzi ekspert.  więcej
    10-04-2018, 17:21, Nika, Bezpieczeństwo

18 prezentów na Pierwszą Komunię - symbolicznych i wypasionych. Co podarować wymagającym ośmio-dziewięciolatkom?



Zbliżają się uroczystości komunijne. Osoby zaproszone na taką uroczystość mogą pójść z prądem, decydując się na grubszy wydatek, np. urządzenie elektroniczne, albo odwołać się do klasycznej tradycji, wybierając symboliczny prezent związany z religią, np. medalik lub różaniec. Praktykowanym rozwiązaniem jest również wręczanie kopert (bynajmniej nie z życzeniami) - w takiej sytuacji tematyczny drobiazg, np. książka, również będzie na miejscu. Niezależnie od tego, na jaką opcję się zdecydujesz, nasza lista pomoże Ci dokonać wyboru!  więcej
  
znajdź w serwisie



NK



Serwisy specjalne:
Wydarzenia:
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2018 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.