Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Ataki ransomware WannaCry mogą być powiązane z grupą cyberprzestępczą Lazarus

    W poniedziałek, 15 maja 2017 r., badacz z firmy Google opublikował na Twitterze poszlaki wskazujące na potencjalny związek między atakami oprogramowania szyfrującego dane WannaCry, które zainfekowało dziesiątki tysięcy komputerów na całym świecie, a szkodliwym programem przypisywanym grupie cyberprzestępczej Lazarus, która stoi za serią potężnych ataków na organizacje rządowe, media oraz instytucje finansowe.  więcej
    19-05-2017, 10:13, Piotr Kupczyk, Bezpieczeństwo
  • Netflix przez rok za darmo? Nie daj się nabrać!


    Gil C / Shutterstock.com
    Obietnica dostępu do ulubionych filmów i seriali za darmo okazuje się być na tyle kusząca, że cyberprzestępcy postanowili wykorzystać ją w swoim najnowszym oszustwie. Wiadomości tego typu rozprzestrzeniają się za pomocą komunikatora WhatsApp.  więcej
    17-05-2017, 12:03, Kamil Sadkowski, Bezpieczeństwo
  • Jak nie przesyłać tajnych danych, czyli brytyjska policja znów gubi kluczowe dowody

    Misja: musisz pilnie dostarczyć ekspertom nagrania z przesłuchań ofiar przemocy seksualnej. Jak to zrobisz? Wydział policji hrabstwa Greater Manchester wybrał list polecony.  więcej
    16-05-2017, 12:08, Piotr Surmacz, Krystian Smętek, Bezpieczeństwo
  • "Atak Trumpa na Syrię" - uwaga na nowy atak grupy Sednit


    Shutterstock.com
    Grupa cyberprzestępców, znana jako Sednit, wysłała wiadomości mailowe do pracowników ministerstwa spraw zagranicznych jednego z europejskich państw. Aby skłonić użytkownika do otwarcia maila, a następnie kliknięcia w zainfekowany załącznik, grupa wykorzystuje fakt kwietniowego amerykańskiego ataku rakietowego na Syrię.  więcej
    16-05-2017, 11:43, Redakcja , Bezpieczeństwo
  • Polska musi jak najszybciej powołać wojska cybernetyczne uważają eksperci

    Niemcy zdecydowali o utworzeniu specjalnej formacji skupiającej wojskowe zdolności do prowadzenia działań w obszarze cyberprzestrzeni, czyli Dowództwa Obszaru (Przestrzeni) Cybernetyczno - Informacyjnego (KdoCIR). Jak najszybciej, podobne kroki powinna podjąć również Polska. To warunek konieczny w procesie budowy skutecznego systemu cyberobrony kraju oraz wzmocnienia potencjału obronnego NATO. Polskie MON planuje przeznaczyć na ten cel 2 mld zł.  więcej
    15-05-2017, 14:14, Natalia Płonka, Bezpieczeństwo
  • Miejskie IQ rośnie coraz szybciej


    © istockphoto.com
    Koncepcja smart cities osiąga różne etapy rozwoju w poszczególnych miejscach świata, pozwalając na wyszczególnienie miast o wybitnym „współczynniku IQ”, jak i tych, które dopiero aspirują do tytułu inteligentnych ośrodków miejskich. Niezależnie jednak od podziałów już dziś można założyć, że poziom inteligencji miast, w ujęciu globalnym, będzie rósł w dynamicznym tempie.  więcej
    15-05-2017, 09:08, Robert Mikołajski, Technologie
  • Karta kredytowa za pół dolara, czyli ile na czarnym rynku kosztują nasze dane


    tadamichi / Shutterstock
    Zagłębiając się w świat skradzionych informacji osobistych, znajdziemy szeroką gamę cen w zależności od źródła ich pochodzenia, rodzaju danych czy ich objętości.  więcej
    11-05-2017, 09:24, Artur Szeremeta, Bezpieczeństwo
  • Myśl, zanim klikniesz! Przechowywanie danych w chmurze i płynące z tego konsekwencje.

    O przykrych konsekwencjach niewiedzy przekonali się ostatnio użytkownicy serwisu Docs.com, którzy przechowywali tam swoje dane bez odpowiedniego zabezpieczenia. Z usługi wypłynęły bowiem miliony dokumentów zawierających poufne informacje osobiste (w tym hasła, numery ubezpieczenia społecznego, daty urodzenia, wyciągi z karty kredytowej, szczegóły medyczne itp.).  więcej
    11-05-2017, 08:46, Alan Gajewski, Bezpieczeństwo
  • Z 35 mln do 7 tysięcy spamowych maili w ciągu kwartału


    Kaspersky Lab
    Największa na świecie spamowa sieć zainfekowanych maszyn (tzw. botnet),Necurs, odnotowała w I kwartale2017 r. znaczący spadek liczby oszukańczych wiadomości e-mail. W grudniu 2016 r. pułapki spamowe firmy Kaspersky Lab wykryły ponad 35 milionów emaili, natomiast w marcu 2017 roku ich liczba spadła do zaledwie 7 tysięcy.  więcej
    11-05-2017, 08:00, Piotr Kupczyk, Bezpieczeństwo
  • Ludzie nie zdają sobie sprawy, jakie znaczenie mają dla nich ich dane, dopóki nie jest za późno

    Wydaje się, że stare powiedzenie "nie wiesz, co masz, dopóki tego nie stracisz" nigdy nie było bardziej aktualne niż w erze cyfrowej. Niedawne badanie firmy Kaspersky Lab pokazuje, że chociaż ludzie są przekonani o wartości swoich danych, w rzeczywistości nie doceniają ich znaczenia, dopóki ich nie stracą.  więcej
    09-05-2017, 07:05, Piotr Kupczyk, Bezpieczeństwo
  • Pieniądze albo pliki – jak zapobiec wymuszeniom w internecie?


    Shutterstock.com
    Dostęp do wirtualnej waluty Bitcoin sprawił, że biznes opierający się na wymuszaniu okupów w internecie (ransomware) dobrze prosperuje i przynosi spore dochody. W 2012 r. istniała jedna rodzina ransomware'u. W 2015 r. było ich już 35, a w 2016 r. aż 193 - wynika z raportu State of Cyber Security 2017, F-Secure Labs ostrzega, że jeśli rządy nie zdelegalizują anonimowego źródła finansowania, ten wzrost będzie ograniczony tylko możliwościami nabywania Bitcoina przez konsumentów.  więcej
    08-05-2017, 19:38, Adam Struzik, Bezpieczeństwo
  • Witaj internecie rzeczy, żegnaj niewinności w bezpieczeństwie


    hywards / shutterstock
    Rok 2016 pokazał nam, że Internet Rzeczy (IoT) zmienia zasady gry na rynku dostawców usług sieciowych. Nie odnoszę się tylko do sterowania routerami czy filtrowania ruchu, lecz także do zniszczeń, które może spowodować większa grupa urządzeń IoT połączona w botnet.  więcej
    08-05-2017, 18:15, Ireneusz Wiśniewski, Bezpieczeństwo
  • 300 000 posłusznych urządzeń: Hajime zdobywa świat Internetu Rzeczy

    Kaspersky Lab opublikował wyniki swojego dochodzenia dotyczącego aktywności Hajime – tajemniczego, ewoluującego szkodliwego oprogramowania wycelowanego w Internet Rzeczy, które tworzy ogromną sieć zainfekowanych urządzeń (tzw. botnet).  więcej
    08-05-2017, 16:47, Piotr Kupczyk, Bezpieczeństwo
  • 25 najgorszych haseł, jakie kiedykolwiek mógłbyś wybrać

    Albo wybieramy hasło, które jest łatwe do odgadnięcia (imię chomika, ulubiona drużyna piłkarska), albo takie które jest łatwe do złamania (takie jak na przykład „hasło”) lub też ponosi nas wyobraźnia i wymyślamy faktycznie hasło skomplikowane i trudne do złamania („fTKJ5QSAw}jd’~m3X7N”, ale popełniamy ten błąd, że później stosujemy je do wszystkich naszych kont.  więcej
    08-05-2017, 12:22, Alan Gajewski, Porady
  • Atak na Gmaila nie był phishingiem? Komentarz eksperta

    Mimo, że na pierwszy rzut oka wydaje się, że ostatni atak na Google Docs był atakiem phishingowym, w rzeczywistości ma dużo bardziej złożony mechanizm działania, który nadużywa interfejs API Google'a.  więcej
    08-05-2017, 11:41, Chester Wisniewski, Bezpieczeństwo

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej