Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Wyciekło 10 TB danych osobowych klientów wypożyczalni samochodów


    tadamichi / Shutterstock
    Do sieci wyciekło ponad 10 TB plików, zawierających dane wrażliwe klientów wypożyczalni samochodów Buchbinder. Niemieckie media informują o prawie 3 mln rekordów ogólnie dostępnych online. Eksperci przypuszczają, że kara za błąd będzie wysoka.  więcej
    27-01-2020, 19:54, jug, Bezpieczeństwo
  • Tysiące stron zarabia na Shlayer - trojanie dla macOS

    System macOS postrzegany jest jako bezpieczniejszy niż konkurencyjne. Może to obniżyć czujność jego użytkowników, z czego skwapliwie korzysta część cyberprzestępców. Ze statystyk firmy Kaspersky wynika, że dobrym przykładem potwierdzającym tę tezę jest Shlayer - najbardziej rozpowszechnione zagrożenie dla systemu macOS w 2019 roku. Szkodnik ten rozprzestrzenia się za pośrednictwem przestępczej sieci partnerskiej, rozrywkowych stron internetowych, a także serwisu Wikipedia.  więcej
    27-01-2020, 19:30, jug, Bezpieczeństwo
  • Sejf rurowy - dlaczego warto go mieć?

    Sejfy rurowe są nietypową odmianą tradycyjnych sejfów ściennych. Mają one kształt walca i można je wmontować w ścianę, bez nadmiernego naruszania konstrukcji pomieszczenia.  więcej
    27-01-2020, 11:47, Komunikat firmy, Bezpieczeństwo
  • Uwaga na fałszywe e-maile o nierozliczonych płatnościach od Energa!


    wk1003mike / Shutterstock
    Oszuści podszywają się pod spółki Grupy Energa i rozsyłają e-maile informujące o rzekomych zaległościach. Wiadomości te zawierają niebezpieczny załącznik, który może spowodować uszkodzenie urządzenia, na którym zostanie otwarty. Jak rozpoznać fałszywe e-maile?  więcej
    24-01-2020, 14:18, jug, Bezpieczeństwo
  • Zostawiasz dowód lub ksero dowodu w wypożyczalni sprzętu narciarskiego?


    pixabay.com
    Podczas ferii wielu Polaków udaje się w góry doświadczyć białego szaleństwa. Niestety wiele firm wypożyczających sprzęt narciarski wciąż wymaga od nas innych szalonych czynów - przekazywania im swoich wrażliwych danych osobowych w postaci pozostawiania w zastaw dowodu lub jego kserokopii. Jest to naruszenie przepisów prawa przypomina Prezes UODO.  więcej
    20-01-2020, 12:15, pressroom , Bezpieczeństwo
  • Skala sextingu rośnie. Czy Twoje dziecko też tego doświadczyło?


    Shutterstock.com
    Według badań przeprowadzonych przez NASK 42% polskich nastolatków w wieku 15-18 lat otrzymało kiedyś od innej osoby intymne materiały, a 13% wysłało swoje nagie zdjęcia lub filmy innym. Zastanawialiście się kiedyś, czy Waszych dzieci na pewno nie ma w tej grupie?  więcej
    20-01-2020, 11:54, jug, Bezpieczeństwo
  • Bezpieczeństwo, zwiększanie świadomości i cyfryzacja mediów: branża cyfrowa stawia czoła noworocznym wyzwaniom


    Stephen Finn / Shutterstock
    Jak ocenia Michał Kanownik, prezes Związku Cyfrowa Polska, najpoważniejszym wyzwaniem, przed którym stoi branża w nowym roku, to dalszy rozwój sieci piątej generacji (5G). Przedstawiciele sektora cyfrowego mówią również o kwestiach związanych z cyberbezpieczeństwem i nie zapominają o konieczności podziału środków z unijnego budżetu cyfrowego. Co jeszcze będzie tematem przewodnim w 2020 roku? Czy branża jest gotowa sprostać tym wyzwaniom?  więcej
    14-01-2020, 10:45, jug, Technologie
  • Czym jest cyberstalking i jak się przed nim chronić?


    Photographee.eu
    Zgodnie z przeprowadzonymi badaniami, co dwunasty Polak był lub jest ofiarą stalkingu czyli nękania. Odmianą tradycyjnego stalkingu jest cyberstalking - inaczej nazywany uporczywym nękaniem osoby za pomocą rozmów telefonicznych, SMS-ów, e-maili czy listów, któremu towarzyszą groźby i agresywne zachowania, śledzenie, obserwowanie, podglądanie, wywołujące u ofiary negatywne emocje, od strachu po skrępowanie. Cyberstalking jest przestępstwem ściganym na wniosek pokrzywdzonego. Za przestępstwo grozi kara do trzech lat pozbawienia wolności. Może również zostać orzeczony zakaz zbliżania się.
      więcej
    04-01-2020, 09:41, Artykuł poradnikowy, Pieniądze
  • Cyberszantaż: jak uchronić dane przed dostaniem się w niepowołane ręce


    pixabay.com
    W filmie Okup z 1996 Tom Mullen (Mel Gibson) stojąc na czele zespołu agentów FBI bohatersko ratuje swojego syna ze szponów złoczyńcy. Podczas gdy film ten, jak wiele innych, tonie w obrazach stosów banknotów równo ułożonych w eleganckich walizkach i widowiskowych strzelanin, strategia współczesnych kryminalistów rozwinęła się w kierunku szantażowania firm poprzez przejęcie ich danych.  więcej
    04-01-2020, 08:51, Artykuł poradnikowy, Bezpieczeństwo
  • 10 postanowień noworocznych nt. bezpieczeństwa w sieci na 2020 rok

    Wchodząc w 2020 rok zastanawiamy się nad tym, jakie cele i plany mamy postawić sobie w kolejnym roku. Refleksja powinna dotyczyć nie tylko naszych postanowień, ale również zachowań w sieci. Internet bowiem jest świetnym narzędziem do pracy, rozrywki, ale również miejscem, w którym pojawiają się zagrożenia naruszające naszą prywatność oraz prowadzące nawet do kradzieży naszych oszczędności. Kamil Sadkowski, starszy analityk zagrożeń w ESET radzi, jak zachować bezpieczeństwo w sieci w 2020 roku.  więcej
    02-01-2020, 09:15, Artykuł poradnikowy, Bezpieczeństwo
  • Kampania 'Nie hejtuję - reaguję' o roli świadków hejtu

    Fundacja Dajemy Dzieciom Siłę rozpoczęła ogólnopolska kampanię „Nie hejtuję – reaguję”, w której szczególny nacisk położony jest na rolę świadków. Kampania zwraca uwagę na konieczność podejmowania działania w sytuacji zetknięcia z cyberprzemocą m.in. poprzez zgłaszanie krzywdzących treści administratorom stron czy wsparcie dla osób, które doświadczyły zachowań przemocowych w internecie.  więcej
    27-12-2019, 20:07, jug, Lifestyle
  • Co to jest VPN? Sprawdź jak zabezpieczyć swój komputer i telefon!

    Nigdy dotąd nie używałeś VPN? Nie martw się, każdy musi kiedyś zacząć. Jeśli zastanawiasz się czym VPN jest, jak działa, do czego można go użyć i jakie daje korzyści, to jesteś we właściwym miejscu. Tutaj dowiesz się wszystkiego, co początkujący użytkownik powinien wiedzieć o tej technologii.  więcej
    27-12-2019, 19:09, Artykuł poradnikowy, Bezpieczeństwo
  • Kolejny cyberatak na stację telewizyjną


    ©istockphoto.com/Pinopic
    W nocy z 8 na 9 grudnia amerykańska stacja telewizyjna KHQ-TV padła ofiarą cyberataku. Tym razem cyberprzestępcy postanowili uderzyć w pracę dziennikarzy, a konkretnie w oprogramowanie odpowiadające za przygotowanie lokalnych wiadomości. Pracownicy stacji zmuszeni byli do pracy w utrudnionych warunkach.  więcej
    27-12-2019, 12:40, jug, Bezpieczeństwo
  • Hazard wśród dzieci - czy gry mogą przyczyniać się do rozwoju uzależniania?


    © - ericmichaud - istockphoto.com
    Okres świąteczny sprzyja graniu na platformach online, a dodatkowe kieszonkowe mogą być chętniej przeznaczane na zakup skórek lub specjalnych funkcji. Eksperci ostrzegają przed tego typu działaniami, które mogą wpłynąć na wystąpienie uzależniających zachowań hazardowych u dzieci. Udostępniono także bezpłatny pakiet, z którego mogą korzystać rodzice i nauczyciele, aby pomóc dzieciom zachować bezpieczeństwo podczas zabawy w czasie świąt.  więcej
    23-12-2019, 12:45, jug, Bezpieczeństwo
  • Kamery do monitoringu IMOU

    Urządzenia IMOU to zaawansowane technicznie modele, w których wykorzystano nowoczesne rozwiązania i technologie. Dzięki temu kamery do monitoringu wewnętrznego jak i zewnętrznego  znacznie podnoszą bezpieczeństwo. IMOU to jedna z flagowych marek światowego lidera w branży systemów monitoringu - Dahua Technology. IMOU to inteligentne, skuteczne i intuicyjne urządzenia monitorujące, skierowane głównie dla właścicieli prywatnych domów i mieszkań. Co można znaleźć w ofercie tej firmy?  więcej
    23-12-2019, 10:10, Komunikat firmy, Technologie

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Monitoring floty samochodowej - na czym polega?



Prowadzenie własnego biznesu to wielkie wyzwanie, które może przynieść wiele satysfakcji - nie tylko w postaci finansowej. Żeby jednak nadążyć za zmieniającym się rynkiem, trzeba stale trzymać rękę na pulsie. Wiedzą to dokładnie właściciele flot samochodowych. Od pewnego czasu coraz częściej wykorzystują urządzenia pomagające w monitoringu własnych pojazdów. Na czym to dokładnie polega? Jakie zapewnia korzyści?  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej