Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Atak na Ukrainę - rzecz w globalnej polityce


    Shutterstock
    Według Antona Cherepanova z firmy antywirusowej ESET, ostatni cyberatak na Ukrainę był jednym z serii złośliwych działań, precyzyjnie wymierzonych w instytucje i firmy na Ukrainie.  więcej
    01-07-2017, 09:15, Karolina Skrzypczyk, Bezpieczeństwo
  • Za kulisami największych odkryć Kaspersky Lab związanych z zaawansowanymi cyberatakami

    Od dochodzenia w sprawie cyberataku, który spowodował miliardowe straty, przez analizę ugrupowania cyberszpiegowskiego wykorzystującego satelity do ukrywania swoich śladów, po badanie wyrafinowanego szkodliwego oprogramowania niszczącego dane, które jest w stanie spowodować zakłócenia w przemyśle naftowym w regionie — takie działania stanowią codzienność dla ponad 40 ekspertów, którzy tworzą Globalny Zespół ds. Badań i Analiz (GReAT) Kaspersky Lab.  więcej
    30-06-2017, 11:40, Piotr Kupczyk, Bezpieczeństwo
  • Pod te firmy najczęściej podszywali się przestępcy w internecie

    Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę.  więcej
    21-06-2017, 16:33, Artur Szeremeta, Bezpieczeństwo
  • Bezpłatne narzędzie deszyfrujące ransomware Jaff już dostępne


    Kaspersky Lab
    Szkodliwy program Jaff, który szyfruje dane ofiar i żąda zapłacenia okupu za przywrócenie dostępu, pojawił się zaledwie kilka dni przed epidemią niesławnego WannaCry. Prowadząc analizę, eksperci z Kaspersky Lab znaleźli słaby punkt w kodzie Jaffa.  więcej
    16-06-2017, 11:22, Piotr Kupczyk, Bezpieczeństwo
  • Jak radzić sobie z atakami DDoS i botnetem?


    markusspiske
    Ataki DDoS (Distributed Denial of Service — rozproszony atak typu odmowa usług) dotarły do powszechnej świadomości publicznej w ubiegłym roku, po szeregu incydentów mocno nagłośnionych przez media. Jednym z największych i najszerzej komentowanych był atak na firmę Dyn w październiku 2016 r. Chociaż samo zagrożenie trudno uznać za nowe —występuje od końca lat 90. ubiegłego wieku — wspomniany atak na Dyn jest interesującym przykładem, gdyż do jego koordynacji użyto słabo zabezpieczonych urządzeń podłączonych do IoT (Internetu rzeczy).  więcej
    05-06-2017, 16:36, Ingo Schneider, Bezpieczeństwo
  • Nie taki WannaCry straszny? Analiza


    Carlos Amarillo / Shutterstock
    WannaCry trzymał nas wszystkich w napięciu przed długi czas. Teraz przyszedł czas, by na chwilę obejrzeć się za siebie, przeanalizować go i przyjrzeć się jego szczególnym cechom.  więcej
    02-06-2017, 14:36, Robert Dziemianko, Bezpieczeństwo
  • On tylko gra w Minecrafta! – rodzice udają, że sieć to samo dobro


    OlegDoroshin /
    Kim są członkowie drużyny dziecka w jego ulubionej internetowej grze? Większość z nich może faktycznie szukać wspólnej zabawy, ale i tutaj czasem trafi się „czarna owca”, która wykorzystując zaufanie malucha może poprosić go np. o podanie poufnych danych.  więcej
    01-06-2017, 22:02, Karolina Skrzypczyk, Bezpieczeństwo
  • Tylko jedna na sto polskich stron WWW korzysta z bezpiecznych protokołów komunikacji

    Jak wynika z najnowszego raportu NASK, jedynie 1% stron z rozszerzeniem .pl korzysta z bezpiecznego protokołu DNSSEC, umożliwiającego uwierzytelnienie źródeł danych w internecie. Niemal wszystkie zabezpieczone domeny są rejestrowane przez użytkowników z zagranicy.  więcej
    01-06-2017, 21:02, Joanna Parasiewicz, Bezpieczeństwo
  • Darmowy program do zabezpieczenia sieci Wi-Fi od Bitdefender

    Firma Bitdefender udostępniła aplikację Home Scanner - darmowe narzędzie do zabezpieczenia domowej sieci Wi-Fi, nie tylko bezprzewodowej, ale i lokalnej. Pozwala ono sprawdzić, kto łączy się do naszej sieci i na jakim adresie IP.  więcej
    01-06-2017, 20:01, _, Bezpieczeństwo
  • Trump, Macron, Merkel i hakerzy


    Kaboompics
    Ostatnie miesiące dostarczały nam nie tylko emocji politycznych, których byliśmy świadkiem w trakcie wyborów w USA i Francji, a nie długo zainteresowanie całej Europy padnie na wybory niemieckie. Emocje i setki spiskowych teorii dotyczą również możliwości wpływania na wyniki wyborów przez grupy hakerskie. Obojętnie czy działają one same czy na zlecenie innych państw. Fakt jest niezaprzeczalny – powszechne wykorzystanie programów komputerowych do głosowania i liczenia głosów naraża wszystkich na poważne niebezpieczeństwo.  więcej
    01-06-2017, 12:30, Łukasz Nowatkowski, Robert Dziemianko, Bezpieczeństwo
  • Błędy w WannaCry mogą pomóc ofiarom w odzyskaniu zaszyfrowanych danych


    Sergey Nivens / Shutterstock.com
    Szczegółowa analiza kodu szkodliwego programu WannaCry, który na początku maja zaszyfrował dane na komputerach setek tysięcy ofiar na całym świecie wykazała, że twórcy tego zagrożenia popełnili kilka błędów, w wyniku czego odzyskanie zablokowanych danych może się okazać możliwe.  więcej
    01-06-2017, 11:35, Piotr Kupczyk, Bezpieczeństwo
  • Sztuczna inteligencja w rękach cyberprzestępców – czy stanowi realne zagrożenie?


    Shutterstock.com
    Automatyzacja pod postacią inteligentnych maszyn wkracza w coraz to nowe obszary naszej codziennej działalności. Wyposażone w systemy sztucznej inteligencji (AI) urządzenia posiadają coraz więcej funkcji i są wdrażane w szeregu różnych obszarów. Najczęściej słyszy się o negatywnych aspektach ich obecności, m.in. związanych z redukcją miejsc pracy, ale istnieją jeszcze inne niepokojące skutki ich obecności.  więcej
    01-06-2017, 10:28, Marta Bujakiewicz, Bezpieczeństwo
  • Użytkownicy są niewystarczająco ostrożni podczas udostępniania informacji online


    Kaspersky Lab
    Swoje dane udostępnia cyfrowo większość osób (93%) — 70% pokazuje zdjęcia i filmy swoich dzieci, natomiast 40% — prywatne i poufne filmy oraz zdjęcia innych osób. Pod tym względem sytuacja wygląda gorzej w przypadku młodszego pokolenia, które udostępnia nieznajomym ogromne ilości danych osobistych.  więcej
    31-05-2017, 08:44, Piotr Kupczyk, Bezpieczeństwo
  • Big Data coraz częściej na celowniku przestępców


    tadamichi / Shutterstock
    Jak wynika z raportu IBM X-Force Threat Intelligence Index 2017, w 2016 r. z baz danych wyciekły ponad 4 miliardy rekordów, o 566 proc. więcej niż rok wcześniej.  więcej
    25-05-2017, 15:04, Aleksandra Porowska, Bezpieczeństwo
  • Sprawdź czy zagraża Ci WannaCry


    Carlos Amarillo / Shutterstock
    Kilkanaście dni temu tysiące użytkowników systemu Windows zaczęło otrzymywać komunikaty z żądaniem 300 dolarów okupu, w zamian za odblokowanie dostępu do zaszyfrowanych plików. Ofiarą ataku padły firmy telekomunikacyjne, banki, szpitale i ministerstwa na całym świecie. Odporne na atak  są na bieżąco aktualizowane systemy Windows, dlatego eksperci od bezpieczeństwa przygotowali narzędzie pozwalające sprawdzić, czy zainstalowany system posiada stosowne poprawki.  więcej
    22-05-2017, 10:29, Karolina Skrzypczyk, Bezpieczeństwo

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej