Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • W Dniu Bezpiecznego Internetu przetestuj bezpieczeństwo swojej strony WWW

    Starasz się systematycznie aktualizować swoją stronę internetową i dbasz o odwiedzających, zamieszczając ciekawe treści. Warto, żebyś się dowiedział, czy jest ona podatna na jakieś zagrożenia zewnętrzne.  więcej
    10-02-2015, 06:25, Martyna Kawulak, Hostersi, Bezpieczeństwo
  • Razem tworzymy lepszy Internet


    sheelamohanachandran2010 / Shutterstock.com
    10 lutego obchodzimy międzynarodowy Dzień Bezpiecznego Internetu, którego tematem przewodnim w 2015 roku jest odpowiedzialność za korzystanie z sieci. Kampania realizowana jest pod hasłem „Razem tworzymy lepszy Internet”.  więcej
    10-02-2015, 06:20, Monika Lewińska, UKE, Bezpieczeństwo
  • Cyberprzestępcze podsumowanie 2014 roku według RSA


    sheelamohanachandran2010 / Shutterstock.com
    Mamy już rok 2015, do redakcyjnej skrzynki pocztowej wciąż jednak docierają podsumowania dotyczące ubiegłego roku. Zdaniem RSA, działu zabezpieczeń firmy EMC, rok 2014 zostanie zapamiętany jako rok cyberprzestępczości ukierunkowanej na systemy POS i kradzieże danych kart kredytowych.  więcej
    09-02-2015, 19:27, Joanna Dunin-Kęplicz, Solski Burson-Marsteller, Bezpieczeństwo
  • Jak porządkując komputer, nie usunąć kluczowych danych


    Ford Contributor / Shutterstock
    Dzień Porządkowania Komputera, obchodzony od 2000 roku w każdy drugi poniedziałek lutego, wywodzi się z USA i ma przypominać, że regularne organizowanie danych zwiększa wydajność i wydłuża żywotność naszego sprzętu. Tylko trzeba to robić z głową!  więcej
    09-02-2015, 18:16, Paweł Odor, Kroll Ontrack, Porady
  • Telewizor Samsunga podsłuchuje i wysyła dane innej firmie


    Shutterstock.com
    Uważaj, co mówisz przy telewizorze, bo on Cię słyszy i może wysłać informacje o Twoich słowach nie wiadomo dokąd - taki wniosek płynie z lektury polityki prywatności firmy Samsung. Cóż... nie od dziś wiadomo, że nowoczesne telewizory mogą szpiegować.  więcej
    09-02-2015, 11:50, Marcin Maj, Technologie
  • Czarne chmury nad użytkownikami Adobe Flash Playera


    360b / Shutterstock
    Po trzecim biuletynie zabezpieczeń, zaktualizowanym przez Adobe w zeszłym tygodniu, zdawało się, że można już odetchnąć, bo wszystkie luki w popularnej wtyczce do przeglądarek zostały załatane. Próżne nadzieje! Wykryto kolejny błąd zero-day.  więcej
    05-02-2015, 22:22, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Kup pan... cudowny generator prądu! Jak spamerzy zarabiają na francuskiej tragedii


    Hudyma Natallia / Shutterstock
    W masowo rozsyłanych wiadomościach spamerzy odnoszą się do niedawnych tragicznych wydarzeń we Francji i oszukują użytkowników, oferując rzekome metody na zabezpieczenie się przed najgorszym.  więcej
    05-02-2015, 18:56, Piotr Kupczyk, Bezpieczeństwo
  • Biometria głosowa... to bardziej skomplikowane niż się wydaje


    Sergey Nivens / Shutterstock
    Z uwagą przeczytałam wypowiedzi ekspertów zamieszczone w artykule pani Anny Wasilewskiej-Śpioch pt. „Czas na hasło głosowe? Eksperci są sceptyczni” i widzę, że nadal więcej jest tu domysłów niż praktycznej znajomości technologii.  więcej
    05-02-2015, 17:55, Krystyna Hirshman, Nuance Communications, Bezpieczeństwo
  • Domniemany twórca Silk Road uznany za winnego. Wciąż twierdzi, że go wrobiono

    Ross William Ulbricht został zatrzymany, gdy FBI zamknęło narkotykową giełdę Silk Road. Wypierał się zarzutów, ale ława przysięgłych uznała go za winnego. Grozi mu dożywocie.  więcej
    05-02-2015, 09:24, Marcin Maj, Pieniądze
  • Na topie jest wszystko, co się klika

    Kilka dni temu ostrzegaliśmy w Dzienniku Internautów przed fikcyjnymi kuponami od Rossmanna. Fałszywy fanpage z Facebooka zniknął, ale to oczywiście nie koniec nabierania internautów. Zetknęliście się już z wiadomościami, które zachęcają do odebrania kuponów o wartości 100 zł do KFC i McDonald's? Nie należy im wierzyć pod żadnym pozorem.  więcej
    04-02-2015, 20:03, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Uwaga na podróbki komunikatora WhatsApp Web


    Gil C / Shutterstock
    Fałszywe, szkodliwe programy imitujące wersję instalacyjną komunikatora WhatsApp dla komputerów pojawiały się już wcześniej, jednak teraz, gdy prawdziwa aplikacja została udostępniona, cyberprzestępcy ponowili swoje działania.  więcej
    04-02-2015, 15:09, Piotr Kupczyk, Bezpieczeństwo
  • Najlepszy sposób na sprawdzenie odporności na ataki to... włamania - wywiad

    Michał Sajdak, doświadczony ekspert od bezpieczeństwa z firmy Securitum, w rozmowie z redakcją Dziennika Internautów wyjaśnia, w jaki sposób sprawdza zabezpieczenia systemów IT, ujawnia nawiększą „lukę” bezpieczeństwa, mówi także, jak zostać wziętym specjalistą w tej branży oraz jak pozostać bezpiecznym w erze smartfonów i social mediów.  więcej
    04-02-2015, 13:41, Krzysztof Gontarek, Wywiad
  • Autorzy exploitów nie radzą sobie z ich testowaniem pod kątem efektywności


    ra2studio / Shutterstock
    Wiele grup hakerskich korzystających z różnych form złośliwego oprogramowania sprawia wrażenie nieświadomych zasad funkcjonowania swoich tworów - wynika z raportu „Exploit This: Evaluating the Exploit Skills of Malware Groups” opracowanego przez SophosLabs.  więcej
    03-02-2015, 22:38, Monika Retek, CluePR, Bezpieczeństwo
  • Korzystasz z e-bankowości? Zobacz, jak zadbać o bezpieczeństwo swoich pieniędzy


    LDprod / Shutterstock
    W dobie powszechnego dostępu do internetu i rozwijającej się bankowości mobilnej większość spraw, a w niektórych bankach nawet wszystkie, można załatwić w sieci, bez konieczności wychodzenia z domu i odwiedzania placówki. Za ułatwieniami podążają jednak zagrożenia w postaci ataków cyberprzestępców. Pojawia się więc pytanie, jak bezpiecznie korzystać z bankowości internetowej, by nie paść ofiarą oszustów.  więcej
    03-02-2015, 22:05, Marcin Babiak, Komputronik Biznes, Porady
  • Firmy mogą się już ubezpieczyć od ataków cyberprzestępców


    Maksim Kabakou / Shutterstock
    Z raportu PwC wynika, że światowe koncerny tracą na cyberatakach od 375 mld do 575 mld dol. To szansa dla ubezpieczycieli na powiększenie liczby produktów. Można już nie tylko ubezpieczyć władze firmy od odpowiedzialności za błędne decyzje, lecz także całe przedsiębiorstwo od konsekwencji ataku cyberprzestępców. Ta ostatnia usługa właśnie wchodzi na polski rynek.  więcej
    03-02-2015, 13:34, NEWSERIA, Pieniądze

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Skuteczne zarządzanie dzięki technologii Asana: Kompletny przewodnik




fot. Pressfoto
Czy 11% budżetu Twojej firmy właśnie przepada? Według najnowszego raportu Project Management Institute, dokładnie tyle średnio tracą organizacje przez nieefektywne zarządzanie projektami. W praktyce oznacza to, że przy projekcie wartym milion złotych, aż 110 tysięcy zostaje zmarnowane z powodu błędnej organizacji pracy.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej