Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Jak instalacje ppoż zwiększają bezpieczeństwo?

    Systemy przeciwpożarowe są jednymi z ważniejszych instalacji, odpowiadających za bezpieczeństwo użytkowania obiektów. Zagrożenie pożarem występuje w każdym budynku, między innymi w zakładach produkcyjnych, magazynach, szkołach, szpitalach, urzędach, hotelach, biurowcach czy na stacjach paliw. Odpowiednio wcześnie wykryte ryzyko, pozwala zdusić pożar w zarodku i nie doprowadzić do dużych strat materialnych, a przede wszystkim powstania zagrożenia zdrowia i życia ludzi. W tym artykule omówimy różne systemy sygnalizacji pożaru, wskazując na ich zastosowanie oraz omawiając sposób działania.  więcej
    08-01-2023, 21:52, Artykuł poradnikowy, Bezpieczeństwo
  • Bitdefender wykrył w październiku 189 odmian ransomware'u


    wk1003mike / Shutterstock
    Bitdefender na podstawie badań telemetrycznych przeprowadzonych w październiku opublikował listę najczęściej występujących cyberzagrożeń, w tym między innymi różnych odmian złośliwego oprogramowania ransomware.  więcej
    11-12-2022, 16:11, pressroom , Bezpieczeństwo
  • Browser In The Browser - groźny atak, o którym mało kto wie. Zobacz jak zminimalizować zagrożenie


    chanpipat / Shutterstock
    Jeśli w trakcie logowania na stronie wyskoczyło ci nowe okno do wpisania loginu i hasła, uważaj – to może być atak Browser In The Browser (BITB). BITB może służyć np. do wyłudzenia danych firmowych. Choć niełatwo go wykryć, to istnieją metody na minimalizację zagrożenia.  więcej
    08-12-2022, 16:53, _, Bezpieczeństwo
  • Zdalne hakowanie samochodów za pomocą numeru VIN


    metamorworks
    Aplikacja mobilna w samochodzie może być furtką dla hakerów - ostrzegają specjaliści od bezpieczeństwa. Sam Curry, niezależny badacz, znalazł luki w oprogramowaniu wykorzystywanym przez kilku producentów samochodów.  więcej
    08-12-2022, 16:08, _, Bezpieczeństwo
  • Połowa użytkowników na świecie łączy firmowe i prywatne hasła. To ogromne zagrożenie dla przedsiębiorstw


    Miquel
    Większość nieskomplikowanych haseł okazuje się furtką dla hakerów. 51% użytkowników ma te same hasła do kont służbowych i osobistych. I pomimo, iż hasło stanowi dziś podstawowe zabezpieczenie danych, ponad 23 miliony osób używa numeru „123456” do ochrony swoich kont. Co więcej - w tym roku słowo „hasło” było najczęściej używanym zwrotem w Wielkiej Brytanii, według NordPass. Nic więc dziwnego, że 90% internautów obawia się zhakowania – zauważa Muhammad Patel, inżynier bezpieczeństwa w firmie Check Point Software.  więcej
    07-12-2022, 14:55, _, Bezpieczeństwo
  • Przestępcy wykorzystują 'niewidoczne wyzwanie' na TikToku

    Invisible Challenge polega na sfilmowaniu się nago przy użyciu efektu TikTok o nazwie Invisible Body. Ten filtr usuwa z filmu ciało użytkownika, zastępując je rozmytym konturowym obrazem. Według Guya Nachshona i Tala Folkmana z Checkmarx, specjalistów testowania bezpieczeństwa aplikacji, Invisible Challenge przyciągnął także uwagę cyberprzestępców.  więcej
    01-12-2022, 17:09, pressroom , Bezpieczeństwo
  • Coraz częstsze oszustwa związane z dostawą paczek. Czy wiesz, na co uważać?


    Tima Miroshnichenko
    Wobec zbliżającego się sezonu świątecznego internauci powinni być szczególnie czujni w kwestii oszustw związanych z dostawą przesyłek. Celem oszustów jest kradzież danych, pieniędzy, a nawet infekowanie urządzeń. Zobacz na co zwrócić uwagę przygotowując się do intensywnego sezonu zakupów świątecznych prezentów przez internet.  więcej
    10-11-2022, 15:52, _, Bezpieczeństwo
  • Historia oszukiwania ludzi przez sztuczną inteligencję


    Tatiana Shepeleva / Shutterstock
    Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (AI).  więcej
    28-10-2022, 15:07, _, Bezpieczeństwo
  • Najbardziej ufamy branżom, w których dochodzi do największej liczby wycieków danych...


    materiały prasowe
    Polacy najbardziej ufają sektorom, w których w ostatnim roku dochodziło do największej liczby wycieków danych na świecie – jak dowiadujemy się z raportu Procontent Communication pt. „Polacy w cyberprzestrzeni – Czy jesteśmy świadomi cyberataków?”. Badaniu opinii publicznej poddano wiarygodność poszczególnych sektorów gospodarki w kwestii praktyk mających na celu ochronę danych.  więcej
    28-10-2022, 15:00, _, Pieniądze
  • Czym jest sextortion? Co rodzice powinni wiedzieć, aby chronić przed nim swoje dzieci


    New Africa
    Świat cyfrowy zapewnia młodzieży niezliczone możliwości, których ich rodzice nigdy nie doświadczyli. Niestety oferuje ona nie tylko dużą liczbę przydatnych narzędzi, informacji i rozrywki, ale również wiele niebezpieczeństw, z którymi ich rodzice nie mieli okazji się spotkać, gdy byli młodsi. Jednym z nich są osoby, które polują na nastolatków i zmuszają ich do dzielenia się intymnymi filmami oraz zdjęciami. Zobacz, jak chronić dziecko przed oszustwami seksualnymi.  więcej
    26-10-2022, 07:06, _, Bezpieczeństwo
  • DHL najczęściej wykorzystywaną marką w atakach phishingowych


    materiały prasowe
    Cyberprzestępcy w ostatnim czasie najczęściej wykorzystują wizerunek DHL w swoich kampaniach phishingowych – wskazują eksperci Check Point Research. Logo niemieckiej firmy logistycznej wykorzystywane było w 22 proc. ataków typu brand phishing. Innymi popularnymi markami są Microsoft oraz LinkedIn. W Polsce z kolei oszuści korzystają z wizerunku Poczty Polskiej oraz InPostu.  więcej
    24-10-2022, 16:34, _, Bezpieczeństwo
  • Pokolenie Z i millenialsi narażają organizacje na większe ryzyko naruszenia danych niż ich starsi koledzy

    Według badania Ernst&Young „2022 Human Risk in Cybersecurity” zachowania młodych pracowników narażają organizacje na większe ryzyko naruszenia danych aniżeli postępowanie ich starszych kolegów.  więcej
    21-10-2022, 18:05, _, Bezpieczeństwo
  • Przestępcy wykorzystują Tłumacza Google do przejęcia danych użytkowników


    ©istockphoto.com/Pinopic
    Socjotechnika to podstawa większości ataków hakerskich. Tym razem cyberprzestępcy postanowili podszyć się pod Tłumacza Google, chcąc przejąć dane uwierzytelniające ofiar – ostrzegają badacze Avanan i Check Point Software. Eksperci proponują też trzy proste kroki ograniczające ryzyko ataku.  więcej
    19-10-2022, 14:02, _, Bezpieczeństwo
  • Dzieci w sieci - czego powinniśmy je uczyć w kontekście cyberbezpieczeństwa


    Kelly Sikkema
    Świat online zapewnia dzieciom niewyobrażalne wcześniej możliwości nauki i kontaktów towarzyskich. Niestety, jednocześnie wystawia je także na szereg niebezpieczeństw. Cyfrowa rewolucja przyniosła wiele nowych, niezwykle poważnych wyzwań dla rodziców, opiekunów i nauczycieli. Związanych nie tylko z nauką przyswajania informacji docierających z wirtualnego świata czy ogólnych zasad poruszania się po sieci. W szczególności dotyczy to czających się w niej zagrożeń  więcej
    14-10-2022, 11:39, _, Bezpieczeństwo
  • Hasła już nie chronią. Jest jednak coś, czego nigdy nie zgubimy


    Gerd Altmann (geralt)
    Hasła zabezpieczają nasze dane na masową skalę od lat 60. ubiegłego wieku. Dziś wiemy, że są skuteczne, o ile sami stosujemy dodatkowe środki ostrożności. Hasła tracimy jednak częściej niż przeciwsłoneczne okulary – ale oczu czy odcisków palców zgubić nie można. Stąd coraz szersze użycie biometrii przy zabezpieczaniu danych. Nasze tęczówki czy odciski mogą o nas powiedzieć znacznie więcej i marketingowcy już dziś zastanawiają się, jak je wykorzystać.  więcej
    11-10-2022, 17:43, _, Bezpieczeństwo

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Monitoring floty samochodowej - na czym polega?



Prowadzenie własnego biznesu to wielkie wyzwanie, które może przynieść wiele satysfakcji - nie tylko w postaci finansowej. Żeby jednak nadążyć za zmieniającym się rynkiem, trzeba stale trzymać rękę na pulsie. Wiedzą to dokładnie właściciele flot samochodowych. Od pewnego czasu coraz częściej wykorzystują urządzenia pomagające w monitoringu własnych pojazdów. Na czym to dokładnie polega? Jakie zapewnia korzyści?  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej