RSS  Bezpieczeństwo


  • Wyciekły Twoje dane osobowe? Firma powinna Cię o tym poinformować!


    Shutterstock.com
    Dane osobowe to informacje, które pozwalają zidentyfikować lub jednoznacznie identyfikują człowieka. Jeśli dostaną się w niepowołane ręce – mogą zostać wykorzystane np. do kradzieży tożsamości. Jak się mają do tego przepisy RODO?  więcej
    25-04-2018, 16:17, Nika, Bezpieczeństwo
  • Placówki dyplomatyczne i ambasady w 18 krajach zaatakowane przez cyberprzestępców


    chanpipat / Shutterstock
    Grupa Sednit, odpowiedzialna za cyberataki ukierunkowane na konkretne kraje Europy Wschodniej i Azji, zadziałała ponownie. Tym razem celem  stali się pracownicy ambasad, ministerstw spraw zagranicznych i placówek dyplomatycznych aż 18 krajów, m.in. z Rosji, Egiptu, Korei, Turcji i Urugwaju.  więcej
    25-04-2018, 11:28, Nika, Bezpieczeństwo
  • Trudny wypoczynek bez internetu?


    Fortinet
    Nadchodzi majówka - polskie święto wiosennego odpoczynku. Wykorzystaj ten czas jak najlepiej i odetnij się od rzeczywistości…tej szarej lub wirtualnej. W innym przypadku możesz wiele stracić.  więcej
    25-04-2018, 11:10, Nika, Lifestyle
  • Blisko 90% Polaków pozytywnie ocenia przepisy wprowadzane przez RODO


    Thedigitalartist
    Najważniejszą z punktu widzenia respondentów zmianą jest możliwość żądania usunięcia danych lub żądania zaprzestania przetwarzania danych osobowych. Wysyłane przez firmy informacje handlowe i marketingowe nie spełniają oczekiwań konsumentów – najlepiej oceniono komunikaty otrzymywane od banków, które zaledwie 21% respondentów uznało za odpowiadające w wysokim stopniu na ich potrzeby.  więcej
    24-04-2018, 18:45, Nika, Pieniądze
  • Cybergang Crouching Yeti i ataki na firmy przemysłowe


    Shutterstock
    Eksperci zidentyfikowali infrastrukturę wykorzystywaną przez znane rosyjskojęzyczne ugrupowanie cyberprzestępcze zwane Crouching Yeti lub Energetic Bear, która składa się z zainfekowanych serwerów zlokalizowanych na całym świecie. Z badania wynika, że od 2016 r. zaatakowane zostały liczne serwery w różnych państwach.  więcej
    24-04-2018, 16:11, Nika, Bezpieczeństwo
  • Zgoda bezpieczniejsza niż prawnie uzasadniony interes administratora


    mohamed_hassan
    Doktor Maciej Kawecki, koordynator prac nad reformą ochrony danych osobowych przybliżył w jednej z rozmów zasady działania RODO między innymi w obrębie funkcjonowania mediów. Ekspert odpowiedział między innymi na pytania, dotyczące prawa do bycia zapomnianym.  więcej
    24-04-2018, 11:43, Nika, Pieniądze
  • Niebezpieczne luki w produktach firmy Microsoft


    Sarota PR
    Użytkownicy Windowsa powinni zaktualizować system i zastosować najnowsze łatki do pakietu MS Office – ostrzegają analitycy. Wszystko przez liczne luki wykryte w zabezpieczeniach programu Word oraz silnika baz danych Windows JET używanego przez MS Access oraz Visual Basic.  więcej
    23-04-2018, 20:27, Nika, Lifestyle
  • RODO. Sztuczna inteligencja szansą dla spóźnionych?


    Geralt
    Według najnowszego opracowania 2018 GDPR Compliance Report, podczas realizacji którego zebrano odpowiedzi od liczącej 400 tys. osób społeczności Information Security Community na jednym z portali zrzeszających specjalistów różnych branż, tylko 40% przedsiębiorstw jest w pełni przygotowanych do RODO, bądź jest na dobrej drodze do spełnienia jego wszystkich wytycznych.  więcej
    23-04-2018, 20:00, Nika, Bezpieczeństwo
  • e-PIT-y a bezpieczeństwo

    Polacy coraz chętniej korzystają z możliwości składania zeznań przez Internet (jak podaje Ministerstwo Finansów do końca 2017 roku w formie elektronicznej złożonych zostało ponad 68 mln dokumentów). Dzięki e-PIT-om można zaoszczędzić czas rezygnując z kalkulatora i żmudnych wyliczeń. Jednak czy wszystkie dostępne aplikacje są bezpieczne?  więcej
    23-04-2018, 17:50, Nika, Bezpieczeństwo
  • Raport o przyszłości cyfrowego bezpieczeństwa


    KPG Payless2 / Shutterstock
    Według opinii ekspertów newralgicznym punktem wśród cyberzagrożeń jest infrastruktura krytyczna – zarówno pod względem prawdopodobieństwa wystąpienia jak i skali negatywnego wpływu. Znaczący impuls do postrzegania masowego blackoutu jako realnego zagrożenia dały cyberataki podczas toczącej się wojny rosyjsko-ukraińskiej na ukraińską sieć energetyczną w 2015 r., które spowodowały przerwy w dostawach prądu dla kilkuset tysięcy osób. Jakie inne zagrożenia przewidują badacze?  więcej
    23-04-2018, 16:59, Nika, Bezpieczeństwo
  • Planujesz zakup elektronicznej zabawki?

    Zachowaj ostrożność, ponieważ czasami są one bardziej inteligentne aniżeli mogłoby się nam wydawać...  więcej
    23-04-2018, 09:54, _, Bezpieczeństwo
  • 5 najbardziej niedorzecznych zagrożeń ransomware


    Carlos Amarillo / Shutterstock
    Badacze bezpieczeństwa jednogłośnie twierdzą, że zagrożenia szyfrujące, tzw. ransomware  to najczęstsze obecnie przyczyny infekcji komputerów i urządzeń mobilnych. Cyberprzestępcy, realizując atak szyfrujący, wykazują się nie tylko sprytem, ale i niezwykłą kreatywnością, zmuszając swoich użytkowników m.in. do grania w gry lub przesyłania swoich nagich zdjęć w zamian za odszyfrowanie plików.  więcej
    20-04-2018, 17:38, Nika, Bezpieczeństwo
  • Oszuści wykorzystują pogłoski o ICO komunikatora Telegram i kradną jednorazowo kilkadziesiąt tysięcy dolarów


    Shutterstock.com
    Badacze wykryli dziesiątki fałszywych stron internetowych podszywających się pod serwisy inwestycyjne związane z emisją cyfrowych monet/tokenów (ang. Initial Coin Offering, ICO) komunikatora internetowego Telegram. Wygląda na to, że wiele stron internetowych należy do tej samej grupy. W jednym tylko przypadku ofiarom oszustwa, które wierzyły, że inwestują w tzw. „Gramy” — rzekomą nową walutę Telegrama — skradziono kryptowalutę o wartości dziesiątek tysięcy dolarów.  więcej
    20-04-2018, 16:56, Nika, Bezpieczeństwo
  • Dane wrażliwe – czyli jakie?

    Nie wszystkie dane osobowe są traktowane przez prawo w ten sam sposób. Szczególnej ochronie podlegają te, tzw. wrażliwe, których katalog zdecydowała się jeszcze poszerzyć Unia Europejska. Jakie dane zalicza się do tej kategorii i co z tego wynika?
      więcej
    20-04-2018, 10:09, _, Pieniądze
  • Zasady działania polityki ochrony danych osobowych


    Thedigitalartist
    Organizacje – niezależnie od swojej wielkości, zakresu działań i zasięgu terytorialnego – realizując swoje zadania przetwarzają dane osobowe. Są to np. informacje dotyczące pracowników, partnerów biznesowych czy zewnętrznych dostawców. Ich przetwarzanie wymaga co najmniej posiadania i stosowania polityki bezpieczeństwa danych osobowych. Czym jest i co powinien zawierać taki dokument?  więcej
    19-04-2018, 22:03, Nika, Pieniądze

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Dlaczego warto inwestować w wysokiej jakości filtry do wody?



Woda to jeden z podstawowych elementów codziennego funkcjonowania – pijemy ją, używamy do przygotowywania posiłków, napojów oraz w wielu procesach zachodzących w domu, biurze czy lokalu gastronomicznym. Choć dostęp do wody z sieci wodociągowej jest dziś powszechny, jej jakość nie zawsze odpowiada oczekiwaniom użytkowników. Coraz większa świadomość konsumentów sprawia, że filtracja wody przestaje być luksusem, a staje się standardem. Inwestycja w wysokiej klasy filtry to krok w stronę większego komfortu, kontroli i odpowiedzialnego podejścia do zasobów.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej