Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Porady


  • Od pomysłu do skalowalnego biznesu. 7 rad dla rozpoczynających przygodę ze startupem

    Rozmyślania nad własnym biznesem bywają serią pytań, na które trudno znaleźć jednoznaczną odpowiedź czy właściwą recepturę. To powoduje, że przedsiębiorcy często odkładają myśl o założeniu startupu, chociaż dysponują szeregiem narzędzi, które pozwalają na uruchomienie projektu. A przecież najlepszym rozwiązaniem, by sprawdzić, czy pomysł ma potencjał, jest zacząć działać! Od czego zatem zacząć? Oto kilka rad, które mogą przydać się startupowcom.  więcej
    26-05-2015, 13:36, Alicja Woźniak,
  • Załatwianie spraw na ePUAP i podpisywanie Profilem Zaufanym. Oswajamy e-administrację, część 4

    Platforma ePUAP ma być wspólna dla całej e-administracji, ale różne urzędy oferują na tej platformie różne usługi. Trzeba też wiedzieć, że pełne korzystanie z ePUAP wymaga czasem wyjścia poza platformę ePUAP.  więcej
    25-05-2015, 12:51, Marcin Maj,
  • Zakładanie Profilu Zaufanego. Oswajamy e-administrację, część 3

    Profil Zaufany jest potrzebny, aby podpisywać pisma wysyłane przez ePUAP. Może się przydać także w celu logowania do innych usług (np. do platformy ZUS). Jak w praktyce wygląda tworzenie Profilu Zaufanego? Opowiadamy o tym w kolejnym odcinku cyklu "Oswajamy e-administrację".  więcej
    15-05-2015, 11:43, Marcin Maj,
  • Jak wygląda wysyłanie pisma i czym jest skrzynka podawcza. Oswajamy e-administrację, część 2

    Składanie pisma do urzędu drogą elektroniczną często wiąże się z użyciem Elektronicznej Skrzynki Podawczej. Co to takiego i co to ma wspólnego z platformą ePUAP? Jak w praktyce wygląda wysłanie pisma? Na te pytania odpowiadamy w kolejnym tekście z cyklu "Oswajamy e-administrację".  więcej
    06-05-2015, 14:43, Marcin Maj,
  • Zakładanie konta na ePUAP. Oswajamy e-administrację, część 1

    Rozpoczynamy cykl tekstów, które mają zapoznać Czytelników z załatwianiem spraw urzędowych przez internet. Wciąż wiele osób tego nie próbuje, a można zaoszczędzić sporo czasu. Założenie konta na ePUAP to pierwszy krok, by zapoznać się z e-administracją.  więcej
    24-04-2015, 13:42, Marcin Maj,
  • Upoważnienie do przetwarzania danych osobowych - jak, dla kogo i po co?


    Nata-lia / Shutterstock.com
    Administrator przetwarza dane osobowe… Ale czy zawsze robi to osobiście? Przedsiębiorca posiadający status administratora danych najczęściej zatrudnia pracowników, którzy wykonują faktyczne operacje na gromadzonych danych osobowych – dział kadr zajmuje się rekrutacją, przetwarzając dane kandydatów do pracy, marketingowcy tworzą bazy mailingowe, dział handlowy realizuje zamówienia klientów indywidualnych. Jaki jest status tych osób? W jaki sposób administrator upoważnia pracowników do przetwarzania danych osobowych? Czy tylko pracownik powinien legitymować się takim upoważnieniem?  więcej
    09-04-2015, 10:49, Bartosz Pudo, Kancelaria Ślązak, Zapiór i Wspólnicy ,
  • Jak włączyć filtry antyphishingowe w popularnych przeglądarkach


    Bloomua / Shutterstock.com
    Phishing jest próbą wyłudzenia informacji od klienta, polegającą na podszyciu się pod stronę np. banku czy innej instytucji. Osoba, która wejdzie na taką stronę i wpisze tam swoje dane, wyśle je do cyberprzestępców. Na szczęście najwięksi dostawcy przeglądarek internetowych starają się dbać o to, aby takie strony wyłapywać i blokować lokalnie u użytkownika.  więcej
    20-02-2015, 20:52, Olek Pawlak,
  • O czym należy pamiętać, logując się na swoje konto bankowe


    Nata-Lia / Shutterstock
    Często możemy usłyszeć, że człowiek jest najsłabszym ogniwem każdego systemu bezpieczeństwa. Istnieje jednak kilka uniwersalnych zasad, przestrzeganie których pozwala uniknąć kłopotów w czasie korzystania z bankowości elektronicznej.  więcej
    18-02-2015, 10:13, Anna Wasilewska-Śpioch,
  • Bezpieczne e-Walentynki w pigułce


    Tatiana Popova / Shutterstock
    Rok do roku w okresie Walentynek eksperci odnotowują zwiększoną ilość spamu i innych działań kryminalnych w sieci. Oto 10 zasad, o których powinni pamiętać zarówno zakochani, jak i ci czekający na trafienie strzałą amora.  więcej
    13-02-2015, 20:47, Robert Dziemianko,
  • Boty i botnety - czym są, co robią, jak się przed nimi bronić?


    ID1974 / Shutterstock
    Bot to zautomatyzowany program do wykonywania różnych czynności w internecie. Może to być sprawdzanie stanu usługi, kontrola użytkowników w różnych narzędziach internetowych, np. IRC, jak również wirtualny przeciwnik w grach. Technologia „sztucznej inteligencji”, która jest ściśle związana z botami, może zostać użyta również przez przestępców.  więcej
    09-02-2015, 17:12, Olek Pawlak,
  • Jak wyciekają poufne dane - kilka słów o korzystaniu z serwisów społecznościowych


    tadamichi / Shutterstock
    Ludzie bardzo chętnie dzielą się w internecie swoimi danymi - imię, nazwisko, adres zamieszkania, seria i numer dowodu osobistego, telefony, numery kart kredytowych - to wszystko jest praktycznie na wyciągnięcie ręki. Osoby, które udostępniają te informacje, zazwyczaj mają małą świadomość niebezpieczeństw czyhających na nich w internecie. Ryzykują tym, że ich dane znajdą się w obiegu u przestępców, którzy nie będą mieli skrupułów przed ich wykorzystaniem.  więcej
    04-02-2015, 16:35, Olek Pawlak,
  • Jak wybrać firmę pozycjonującą? 10 porad, które przeniosą Twoje rozmowy z agencjami SEO na inny poziom

    Rozmawiając z klientami, którzy mieli nieprzyjemne doświadczenia z wyborem agencji SEO, dość często słyszę, że podejmując decyzję, kierowali się jedynie ceną. Jeśli pod uwagę weźmiesz tylko ten aspekt, bez sprawdzenia innych istotnych szczegółów, może Cię to „słono” kosztować. W przypadku usługi pozycjonowania cena jest mocno skorelowana z jej jakością, a ta - z bezpieczeństwem. Moja babcia mawiała, że „skąpy traci dwa razy”. Często refleksja przychodzi zbyt późno - kiedy Google nałoży karę na serwis. Kosztowne doświadczenie! Nie chcesz być „mądrym Polakiem po szkodzie”? Oto kilka wskazówek, jak tego uniknąć.  więcej
    02-02-2015, 15:35, Mateusz Zyguła, Widzialni.pl,
  • Jak bezpieczniej korzystać z internetu dzięki Click-to-Play


    Denis Vrublevski / Shutterstock
    W nawiązaniu do wczorajszych informacji o błędach w popularnych wtyczkach do przeglądarek pokazujemy krok po kroku, jak w prosty sposób ograniczyć możliwość zaatakowania nas przez te i inne luki.  więcej
    27-01-2015, 10:05, Anna Wasilewska-Śpioch,
  • Dokumenty PDF - dlaczego mogą być niebezpieczne i jak się przed tym zabezpieczyć


    iunewind / Shutterstock
    Pliki w formacie PDF, czyli Portable Document Format, bardzo dobrze się prezentują jako wszelkiego rodzaju dokumenty, mogą jednak stanowić zagrożenie dla użytkowników.  więcej
    24-01-2015, 10:39, Olek Pawlak,
  • Fałszywe faktury w e-mailu - jak je rozpoznać i co robić


    TijanaM / Shutterstock
    Jednym z najbardziej rozpowszechnionych zagrożeń w sieci jest phishing, czyli podszywanie się pod wiarygodnego nadawcę w celu wyłudzenia informacji czy zainstalowania wirusa albo podjęcia przez odbiorcę innego, korzystnego dla przestępcy działania. Wiadomości, które dostajemy od przestępców, zwykle wyglądają jak najbardziej autentycznie, często niemal nie różnią się od prawdziwych maili. Mogą to być komunikaty od banku czy dostawcy usług, z których korzystamy, albo rachunki, które zwykle dostajemy drogą mailową. Będąc jednak odpowiednio uważnym, można ustrzec się takiego ataku.  więcej
    21-01-2015, 14:19, Olek Pawlak,

Łazik Łukasiewicza wygrywa rundę zawodów DARPA w USA



W 2019 roku w ramach projektu „Rozwój Badań Kosmicznych”, realizowanego ze środków Narodowej Agencji Wymiany Akademickiej (NAWA), a koordynowanego przez Łukasiewicz – Instytut Lotnictwa, polscy inżynierowie rozpoczęli współpracę z California Institute of Technology (Caltech). W efekcie tej kooperacji do USA został wysłany jeden z testowych robotów wyprodukowanych w instytucie Łukasiewicz – PIAP. Celem podjętej z Caltech współpracy było wspólne wystąpienie w tegorocznym DARPA Subterranean Challenge. O tym, jak polski łazik trafił na międzynarodowe zawody DARPA opowiada Jakub Główka, Kierownik Zakładu Systemów Bezpieczeństwa w Łukasiewicz – PIAP.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej