Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Laboratorium antywirusowe. Jak wygląda praca analityka zagrożeń?


    Shutterstock.com
    W Krakowie na historycznym “podłożu” powstało nowoczesne laboratorium antywirusowe. Jego eksperci wykrywają i analizują zagrożenia komputerowe i mobilne. Przyczyniają się do ochrony ponad 110 milionów użytkowników na świecie, w tym 4 milionów w samej Polsce. Jak na co dzień wygląda praca analityka zagrożeń?  więcej
    14-03-2018, 17:15, Nika, Technologie
  • Google blokuje reklamy kryptowalutowe

    Zrobił to Facebook, teraz czas na Google’a - właściciel największej wyszukiwarki będzie blokował reklamy kryptowalut. Internetowy gigant odwraca się od ogromnych przychodów, co może z drugiej strony pomóc uzdrowić rynek.  więcej
    14-03-2018, 16:30, Nika, Bezpieczeństwo
  • Czy sztuczna inteligencja rozumie ludzkie emocje?


    Tatiana Shepeleva / Shutterstock
    Światowe inwestycje w rozwiązania z zakresu AI wyniosły w zeszłym roku 12 miliardów dolarów, a więc zainteresowanie nimi rośnie. Trzeba jednak pamiętać, że sztuczna inteligencja nadal nie potrafi nauczyć się innowacyjności, nie posiada intuicji ani wyrozumiałości, więc nie zastąpi człowieka.  więcej
    13-03-2018, 18:01, Nika, Technologie
  • Bezpodstawne przekonanie o własnym bezpieczeństwie naraża nas na cyberataki


    sheelamohanachandran2010 / Shutterstock.com
    Cyberprzestępcy w 2017 roku ukradli 146,3 mld euro. Najnowszy raport ujawnia cechy charakterystyczne dla ich ofiar.  więcej
    13-03-2018, 11:42, Nika, Technologie
  • Polska znów spada w rankingu bezpieczeństwa sieciowego. Fireball najczęstszym zagrożeniem


    Check Point
    Co piąta firma na świecie została dotknięta malware Fireball. Polska znalazła się wśród najbardziej zagrożonych krajów w Europie, plasując się dopiero na 25 pozycji w rankingu bezpieczeństwa – alarmują analitycy firmy Check Point Software Technologies. Hakerzy coraz częściej wykorzystują tzw. cryptominers, wykorzystujące nawet 65% mocy obliczeniowej procesorów w naszych komputerach.  więcej
    13-03-2018, 09:35, _, Bezpieczeństwo
  • Jak inteligentny dom dba o bezpieczeństwo?

    Pojawia się coraz więcej urządzeń “smart home” połączonych za pomocą sieci z centralnym interfejsem, np. aplikacją na smartfona. Niezależnie od miejsca naszego pobytu dowiemy się o wszystkim, co dzieje się w naszym domu  więcej
    12-03-2018, 23:26, Nika, Technologie
  • Ochrona danych osobowych podczas głosowania


    Shutterstock.com
    Jednoznaczna identyfikacja wyborcy jest warunkiem oddania głosu tylko jeden raz przez konkretną osobę fizyczną. Czy jednak dane osobowe wyborców odpowiednio się zabezpiecza i rzeczywiście są poufne?  więcej
    12-03-2018, 16:43, Nika, Pieniądze
  • Jak najszybciej złożyć wniosek o nowy dowód?

    1 200 000 osób musi w tym roku wymienić bądź wyrobić dowód osobisty. Nie musisz iść do urzędu, ponieważ wniosek o nowy dokument możesz wysłać przez internet.  więcej
    12-03-2018, 16:26, Nika, Pieniądze
  • Slingshot: cyberszpieg prosto z routera


    Kaspersky Lab
    „Slingshot” to wyrafinowane zagrożenie wykorzystywane do cyberszpiegostwa na Bliskim Wschodzie i w Afryce od co najmniej 2012 roku do lutego 2018. Szkodnik atakuje ofiary za pośrednictwem routerów i może działać w trybie jądra, co zapewnia mu pełną kontrolę nad urządzeniami.  więcej
    12-03-2018, 11:56, Nika, Technologie
  • O czym powinna wiedzieć każda „Pani Basia” z działu księgowego?


    wk1003mike / Shutterstock
    Praca na stanowisku księgowego to bardzo odpowiedzialna funkcja w każdej firmie. Od jednego człowieka zależeć może wiele czynników finansowych. Dlatego osoba, która sprawuje kontrolę nad finansami powinna być szczegółowo przeszkolona z zakresu bezpieczeństwa komputerowego — przynajmniej w takim stopniu, aby swobodnie poradzić sobie z rozpoznawaniem socjotechnicznych ataków oraz szkodliwego oprogramowania.  więcej
    08-03-2018, 13:58, Komunikat firmy, Bezpieczeństwo
  • Cyberprzestępcy szukają nowych metod monetyzacji


    suphakit73 / Shutterstock
    Liczba trojanów - stanowiących w 2016 roku największe zagrożenie w kategorii mobilnego szkodliwego oprogramowania wyświetlających reklamy mobilne - spadła w 2017 roku. Programy te nadal agresywnie infekują użytkowników, jednak wykorzystywane przez nie techniki zostały zmodyfikowane.  więcej
    07-03-2018, 16:20, Nika, Bezpieczeństwo
  • Jak chronić zdjęcia jak profesjonalni fotografowie?


    Pexels.com
    Zdjęcia często traktujemy, jako najcenniejsze zasoby cyfrowe. Są one także najpopularniejszym typem plików przechowywanych za pomocą usług cloud. Statystyki pokazują, że 82% ludzi, którzy korzystają z Internetu, nie ma tyle miejsca na dysku, aby chronić swoje zdjęcia przed wypadkami.  więcej
    07-03-2018, 11:43, _, Porady
  • Ochrona danych osobowych w przychodniach i szpitalach – co zmieni RODO


    Fundacja WTB
    Szpitale i przychodnie codziennie świadczą usługi na rzecz wielu osób stając się administratorami danych. Jak nasze dane aktualnie są chronione i co się zmieni w tej kwestii po wprowadzeniu RODO?  więcej
    06-03-2018, 17:14, Nika, Lifestyle
  • Komu Polacy nie udostępnią szczegółów swoich rachunków?


    © fotolia.com
    Europejska dyrektywa PSD2 umożliwia dostęp do zagregowanej informacji o stanie rachunku bankowego oraz realizacji płatności internetowych w imieniu klienta, przy czym posiadacz konta musi dobrowolnie udostępnić firmie zewnętrznej swoje dane osobowe i szczegóły rachunku. Polacy nie chcą jednak udostępniać swoich danych firmom, które nie są bankami.  więcej
    06-03-2018, 14:49, Nika, Pieniądze
  • Cybergang zarabia na oprogramowaniu do wydobywania kryptowaluty

    Cyberprzestępcy zaczęli stosować wyrafinowane metody i techniki infekcji, zapożyczone z ataków ukierunkowanych. Najbardziej skuteczne ugrupowanie zarobiło co najmniej 7 milionów dolarów, wykorzystując maszyny swoich ofiar przez zaledwie sześć miesięcy w 2017 roku.  więcej
    05-03-2018, 17:36, Nika, Bezpieczeństwo

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej