RSS  Bezpieczeństwo


  • Rusza Capture The Flag 2018 - konkurs dla talentów w dziedzinie cyberbezpieczeństwa

    Rusza czwarta edycja dorocznego konkursu Capture The Flag (CTF). Podczas jego trwania zespoły z całego świata będą mogły wykazać się umiejętnościami i wiedzą w najważniejszych obecnie obszarach cyberbezpieczeństwa i nie tylko. Kwalifikacje odbędą się już niebawem.  więcej
    02-08-2018, 13:00, Nika, Kalendarium IT
  • Związek się kończy, a technologia dalej łączy


    View Apart / Shutterstock
    Jeśli w swoim życiu trafimy na osobę, która obsesyjnie będzie dążyć do kontroli nad naszymi poczynaniami, to egzystencja w towarzystwie takiego partnera może stać się koszmarem. Wystarczy, że zazdrośnik zainstaluje na naszym sprzęcie z pozoru nieszkodliwą aplikację, za pomocą, której będzie mógł śledzić każdy nasz krok. Nawet gdy się z nim rozejdziemy, aplikacja pozostanie. “Kontrolerzy” mogą uprzykrzyć nam życie również na inne sposoby.  więcej
    02-08-2018, 12:05, Nika, Bezpieczeństwo
  • Miejskie SMS-y o zagrożeniach i kulturalnych wydarzeniach


    digieye / shutterstock
    Informowanie mieszkańców o nadchodzących wydarzeniach kulturalnych, problemach komunikacyjnych czy nawet zagrożeniach pogodowych, to tylko kilka z możliwości wykorzystania SMS-ów w komunikacji w regionie. Wiele z miast korzysta już z tego rozwiązania dbając tym samym o swoje społeczności i pozytywny wizerunek na zewnątrz.  więcej
    31-07-2018, 18:29, Nika, Internauci
  • My mamy wakacje, natomiast bankowe trojany robotę


    Rawpixel / Shutterstock
    Lawinowo rośnie zagrożenie trojanami bankowymi – rodziną niebezpiecznych wirusów, które zajmują się między innymi wykradaniem poufnych informacji o naszych kontach. Poznajmy lepiej pięciu cybernetycznych wrogów.  więcej
    31-07-2018, 17:34, Nika, Bezpieczeństwo
  • Ruszyła rejestracja na CYBERSEC 2018

    CYBERSEC to konferencji poświęcona tematyce cyberbezpieczeństwa, która odbędzie się w dniach 8-9 października w Krakowie. Jednym z celów spotkania jest wypracowanie praktycznych rekomendacji usprawniających obronność, jak również zacieśnienie współpracy między poszczególnymi jednostkami i państwami w zakresie przeciwdziałania cyberprzestępczości.  więcej
    30-07-2018, 21:15, Nika, Kalendarium IT
  • Badanie potwierdza: firmy nieprzygotowane na ataki na IoT


    weedezign / Shutterstock.com
    Wyniki najnowszego badania pokazują, że w przypadku ataku na urządzenia Internetu Rzeczy przedsiębiorstwa najbardziej obawiają się utraty zaufania klientów, przy czym nadal są nieprzygotowane na tego typu ataki.  więcej
    30-07-2018, 20:37, Nika, Bezpieczeństwo
  • Ekstradycja jednego z administratorów Silk Road

    Dochodzenie w sprawie SilkRoad wkroczyło na kolejny etap. Irlandzki sąd zgodził się na ekstradycję do USA Gary Davisa, 30 letniego obywatela Irlandii podejrzanego o przynależność do zespołu zarządzającego największą platformą handlu narkotykami na świecie.  więcej
    30-07-2018, 19:50, Nika, Bezpieczeństwo
  • Trzy filary bezpieczeństwa usług aplikacji


    wk1003mike / Shutterstock
    Zarówno w przypadku firm oferujących usługi finansowe, jak i sklepów detalicznych, aplikacje są kluczowym elementem transformacji biznesowej. Mimo to, wiele przedsiębiorstw wciąż naraża swoje biznesy na zbedne ryzyko. Według danych raportu o Stanie Dostarczania Aplikacji (SOAD) z 2018 roku, 36% organizacji planuje zabezpieczyć mniej niż jedną czwartą swoich aplikacji - to niewiele. Ekspert radzi, jak chronić firmę lepiej.  więcej
    27-07-2018, 16:28, Nika, Bezpieczeństwo
  • Co skłoniłoby Polaków do opuszczenia Facebooka?


    Franco Bouly
    Facebook traci 20% wartości w pozagiełdowych notowaniach. Według ekspertów to efekt wprowadzenia przepisów RODO i pokłosie afery z Cambridge Analytica. 60% Polaków ankietowanych na potrzeby najnowszego raportu twierdzi, że wyciek danych osobowych z tego portalu może skłonić ich do opuszczenia serwisu.  więcej
    26-07-2018, 23:26, Nika, Media
  • Dane dwóch tysięcy wyborców z USA wyciekły do sieci. Czy można było temu zapobiec?


    Kaspersky Lab
    Nazwiska, adresy, numery telefonów, dane demograficzne i inne wrażliwe informacje – baza blisko 2500 rekordów z takimi informacjami była dostępna publicznie przez zaniedbanie amerykańskiej firmy RoboCent. Według eksperta wpadce można było zapobiec w prosty sposób.  więcej
    26-07-2018, 16:16, Nika, Bezpieczeństwo
  • Chmurowe trendy w służbie zdrowia


    FL Group
    Pacjenci powierzają organizacjom ochrony zdrowia najbardziej osobiste informacje – nie tylko te dotyczące stanu fizycznego. Liczba i jakość danych, którymi dysponują placówki służby medycznej, naraża je na zagrożenia w obszarze bezpieczeństwa danych. Jakie rozwiązania podsuwa w tym przypadku branża IT?  więcej
    26-07-2018, 15:32, Nika, Bezpieczeństwo
  • Google i my. Jak wygląda nasza relacja i czy mamy wpływ na jej przyszły kształt?


    ODO 24
    Działalność Google od dawna wykracza poza usługi samej wyszukiwarki. Obecnie do dyspozycji odbiorców jest szereg bezpłatnych aplikacji, m.in. przeglądarka, skrzynka e-mail, wirtualny dysk, mapy, a także kalendarz. Logowanie do każdego z tych programów możliwe jest przy użyciu jednego adresu mailowego oraz hasła. Działanie to budzić może pewne wątpliwości, związane z ochroną i bezpieczeństwem danych osobowych.  więcej
    25-07-2018, 19:11, Nika, Biznes, Finanse i Prawo
  • Cyberprzestępcy mogą wykorzystać aplikacje do car-sharingu


    LDprod / Shutterstock.com
    Badacze przyjrzeli się bezpieczeństwu 13 aplikacji umożliwiających wspólne przejazdy. Odkryli, że korzystanie z nich potencjalnie może ułatwić przestępcom kradzież pojazdów lub przejęcie danych użytkowników.  więcej
    25-07-2018, 18:55, Nika, Bezpieczeństwo
  • Drukarki, e-sport, kryptowaluty i ataki DDoS


    Duc Dao / Shutterstock.com
    Powstał już raport dotyczący ataków DDoS obejmujący drugi kwartał 2018 r. Eksperci zwrócili uwagę na wykorzystywanie przez cyberprzestępców starych luk w zabezpieczeniach oraz kamer i drukarek w celu przeprowadzania tego typu ataków.  więcej
    24-07-2018, 22:10, Nika, Bezpieczeństwo
  • Rozwiązanie do ochrony data center zbudowane na strategiach cyberprzestępców


    Shutterstock.com
    W odpowiedzi na pilną potrzebę nowego podejścia do cyberbezpieczeństwa opracowano rozwiązanie, które wykorzystuje strategie atakujących przeciwko nim samym. Umożliwia ono natychmiastowy wgląd w wykrywanie, ekspozycję i identyfikację atakującego systemy bezpieczeństwa danej firmy oraz na nie reaguje, wykorzystując do tego formę oszustwa.  więcej
    23-07-2018, 18:43, Nika, Bezpieczeństwo

Naucz się projektować gry. 10 e-booków dla projektantów gier



Projektowanie gier, wzbogacanie gier o nowe elementy, wykorzystanie Unity, OpenGL czy HTM5, CSS i JavaScript do tworzenia gier, publikowanie gier i zarabianie na nich, rozpoczynanie przygody z programowaniem od gier - takie tematy znajdziecie w proponowanych dziś 10 e-bookach dla (przyszłych) projektantów gier.  więcej
  
znajdź w serwisie

« Sierpień 2018»
PoWtŚrCzwPtSbNd
 12345
6789101112
13141516171819
20212223242526
2728293031 


NK



Serwisy specjalne:
Wydarzenia:
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2018 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.