Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Digital Youth Forum już za chwilę

    23 maja ponad 400 młodych ludzi zgromadzonych w Centrum Nauki Kopernik i ponad 12 tysięcy uczniów przed ekranami w szkołach weźmie udział w wyjątkowym wydarzeniu poświęconym pozytywnemu wykorzystaniu nowych technologii i bezpieczeństwu online – Digital Youth Forum (DYF). Wydarzenie organizowane jest już po raz czwarty.  więcej
    22-05-2019, 18:34, Nika, Kalendarium
  • Cyberwłamywacze twierdzą, że Donald Trump nie jest dobrym golfistą


    Pixabay
    Jak donosi CNN prezydent USA padł ofiarą cyberataku. Przedmiotem ataku okazały się… wyniki Donalda Trumpa w golfa. Cyberprzestępcy postanowili pogorszyć tzw. handicap (HCP) prezydenta, czyli wynik, który mierzy poziom umiejętności gry golfisty.  więcej
    21-05-2019, 20:04, Nika, Bezpieczeństwo
  • Groźna lawina ataków DDoS

    W pierwszych trzech miesiącach 2019 r. liczba ataków DDoS wzrosła o 84% w porównaniu z ostatnim kwartałem ubiegłego roku. Wyraźny wzrost odnotowano w szczególności pod względem liczby ataków trwających ponad godzinę.  więcej
    21-05-2019, 19:51, Nika, Bezpieczeństwo
  • Poznaj genezę przestępstw telekomunikacyjnych wymierzonych w IoT i technologię 5G


    weedezign / Shutterstock.com
    W raporcie „Cyber-Telecom Crime Report 2019” dokonano analizy tego, jak relacja między telekomunikacją a internetem może być wykorzystana do generowania zagrożeń i popełniania oszustw przy użyciu Internetu rzeczy. Dzieje się tak, odkąd operatorzy telekomunikacyjni, którzy świadczą nam usługi telefoniczne, umożliwiają także dostęp do internetu. Relację tę znakomicie uwidacznia rozwój łączności sieciowej w kierunku technologii 5G.  więcej
    17-05-2019, 21:40, Nika, Bezpieczeństwo
  • Zagrożenie związane z 0-day wciąż żywe


    Mathias Pastwa (lic. CC)
    W poniedziałek świat obiegła informacja o luce w popularnej aplikacji WhatsApp, dzięki której przestępcy byli w stanie zainstalować złośliwe oprogramowanie na telefonach ofiar. Ataki 0-day, polegające na wykorzystaniu niezidentyfikowanej wcześniej podatności do włamań, są poważnym zagrożeniem głównie dla firm.  więcej
    17-05-2019, 17:27, Nika, Bezpieczeństwo
  • Spotkanie eksperckie "RODO – z czym to się je...". Praktycznie o ochronie danych osobowych w firmach


    DigitalArtist/Pixabay
    Zrozumiale i praktyczne podejście do RODO, czy to możliwe? Oczywiście, że tak! ODO 24 - sprawdzeni eksperci w zakresie ochrony danych osobowych - zapraszają 23 maja br. na prelekcje w restauracji Willa Foksal w Warszawie.  więcej
    17-05-2019, 10:02, Patronat medialny, Kalendarium
  • Cyberprzestępcy atakują nawet obrońców praw człowieka

    Wczorajsze doniesienie, dotyczące luk w zabezpieczeniach popularnego komunikatora Whatsapp, jest bardzo niepokojące. Luki tego typu mogą zostać wykorzystane do zwalczania przeciwników politycznych i pracowników organizacji pozarządowych. Przekonał się o tym niedawno londyński adwokat zaangażowany w obronę praw człowieka.  więcej
    16-05-2019, 11:47, Nika, Bezpieczeństwo
  • Cyberprzestępcy przerywają transmisję Eurowizji, aby zapowiedzieć atak rakietowy


    Ruslan Absurdov / Shutterstock.com
    Jak donoszą izraelskie media, wtorkowa transmisja online półfinałów Eurowizji została chwilowo przejęta przez cyberprzestępców. W trakcie konkursu cyberprzestępcy wyemitowali na stronie nadawcy dwuminutowy film ostrzegający przed atakiem rakietowym na Tel Aviv.  więcej
    15-05-2019, 20:38, Nika, Bezpieczeństwo
  • Osoby poszukujące pracy na celowniku cyberprzestępców


    Kaspersky Lab
    Specjaliści z zakresu cyberbezpieczeństwa wykryli kampanię wykorzystującą fałszywe oferty pracy, rzekomo wysłane przez działy rekrutacji dużych firm. W rzeczywistości wiadomości pochodziły od spamerów, a zainteresowanie nimi doprowadzało do zainstalowania na urządzeniach ofiar szkodliwego oprogramowania, służącego do kradzieży pieniędzy.  więcej
    15-05-2019, 17:38, Nika, Bezpieczeństwo
  • 1/3 pracowników nadal posiada dostęp do plików firmy, w której już nie pracuje


    Kaspersky Lab
    Firmy, które nie kontrolują działań swoich obecnych i byłych pracowników, narażają się na poważne ryzyko utraty danych. Aż jedna trzecia (33%) pracowników nadal posiada dostęp do plików i dokumentów byłego pracodawcy, zagrażając tym samym integralności informacji, a nawet reputacji firmy – tak przynajmniej wynika z ostatniego badania.  więcej
    14-05-2019, 17:13, Nika, Bezpieczeństwo
  • 6 wskazówek dotyczących tworzenia bezpiecznych haseł i rozsądnego ich stosowania


    Nata-Lia / Shutterstock
    Tworzenie silnych haseł i regularne ich aktualizowanie jest pierwszą linią obrony w zabezpieczaniu zarówno informacji osobistych, jak i firmowych. To podstawowy element cyberhigieny, który każdy pracownik czy osoba prywatna może z łatwością wdrożyć.  więcej
    14-05-2019, 15:58, Nika, Bezpieczeństwo
  • Cybergang tworzy oprogramowanie umożliwiające identyfikowanie urządzeń połączonych za pomocą Bluetooth

    Badacze monitorujący aktywność ScarCruft, zaawansowanego koreańskojęzycznego cyberugrupowania, odkryli, że grupa testuje i tworzy nowe narzędzia oraz techniki, rozszerzając zarówno zakres, jak i ilość informacji uzyskiwanych od ofiar. ScarCruft stworzył między innymi oprogramowanie umożliwiające identyfikowanie urządzeń połączonych za pomocą technologii Bluetooth.  więcej
    13-05-2019, 19:07, Nika, Bezpieczeństwo
  • Jak pracownik zdalny może zabezpieczyć swoją sieć domową


    wk1003mike / shutterstock
    W niektórych branżach coraz więcej pracowników wykonuje swoje obowiązki zdalnie. Praca z domu jest jednym z najpopularniejszych benefitów, jakie można zaproponować przy zatrudnieniu. Z punktu widzenia pracodawcy takie rozwiązanie może jednak być ryzykowne pod kątem zabezpieczenia cennych firmowych danych.  więcej
    10-05-2019, 17:35, pressroom , Bezpieczeństwo
  • Facebook, Instagram i Linkedin na celowniku cyberoszustów


    Quka / Shutterstock.com
    Zgodnie z prognozami w 2019 roku cyberprzestępcy mają ukraść 2 bln dolarów, czyli kwotę, na którą zarabiający Polacy musieliby pracować przez 4 lata! Jedną z najpowszechniejszych form kradzieży danych pozostaje phishing. W świetle najnowszych badań do oszustw tego typu często wykorzystuje się… serwisy społecznościowe.  więcej
    10-05-2019, 17:21, Monika Zasada, Bezpieczeństwo
  • Wirus ułatwia przejęcie kontroli nad mailingiem dyplomatów


    Carlos Amarillo / Shutterstock
    Zidentyfikowano kolejnego wirusa w arsenale grupy cyberprzestępczej Turla, odpowiedzialnej w przeszłości za ataki na placówki dyplomatyczne oraz konsulaty. LightNeuron, bo tak nazywa się malware, pozwala przejąć pełną kontrolę nad dowolnym serwerem pocztowym Microsoft Exchange, a nawet podszyć się pod wybranego użytkownika i w jego imieniu wysyłać spreparowane wiadomości e-mail.  więcej
    09-05-2019, 20:23, Monika Zasada, Bezpieczeństwo

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej