Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • W tym sklepie Ty jesteś towarem!


    guteksk7 / Shutterstock.com
    W ciemnej części sieci, tzw. Darknecie, funkcjonuje nowy sklep, handlujący danymi użytkowników internetu – Genesis Store. Przestępcy mogą w nim kupić m.in. dane kart płatniczych wraz z dodatkowym oprogramowaniem, pozwalającym podszyć się pod komputer konkretnej ofiary. Wiele systemów antyfraudowych okazuje się wobec zagrożenia niemal bezużytecznymi.  więcej
    16-04-2019, 22:03, Nika, Bezpieczeństwo
  • Przed wyjazdem sprawdź online liczbę punktów karnych


    Ministerstwo Cyfryzacji
    Tylko przez pierwsze trzy miesiące tego roku Polacy sprawdzali swoje punkty karne niemal 150 tysięcy razy. Nikt z tego grona nie pojawił się na komisariacie. Zrobili to online.  więcej
    16-04-2019, 21:26, Nika, Lifestyle
  • Pamiętaj! Polska nie jest wolna od cyberataków

    Każdego dnia dochodzi do 40 mln cyberataków na całym świecie. Niby Polska znajduje się wśród 30 najbezpieczniejszych krajów na świecie (15 miejsce w Europie), jednak i tak znalazła się na celowniku chińskich cyberprzestępców. Jakie dokładnie niebezpieczeństwa czyhały na nas w minionym miesiącu?  więcej
    16-04-2019, 20:43, Nika, Bezpieczeństwo
  • Kiedyś kołatki, teraz smart home


    Ezviz
    Przez wieki mosiężne kołatki drzwiowe wyewoluowały do nowoczesnych, inteligentnych i designerskich wizjerów? O historii dzwonka do drzwi i jego technologicznych wariacjach przeczytacie poniżej.  więcej
    16-04-2019, 20:23, Nika, Technologie
  • 3 aspekty bezpieczeństwa firmowej chmury

    Zalety przetwarzania danych w chmurze są widoczne dla wielu firm i organizacji. Równocześnie wyraźne stają się zagrożenia i poważne wyzwania związane z chmurą publiczną, prywatną i hybrydową. Monitorowanie tych wszystkich środowisk jest coraz trudniejsze, dlatego warto przyjrzeć się trzem aspektom zapewnienia bezpieczeństwa chmury przedstawionym przez ekspertów.  więcej
    15-04-2019, 23:45, Nika, Bezpieczeństwo
  • Potencjał rozwijany dzięki otwartemu oprogramowaniu


    Shutterstock.com
    Open source, czyli otwarte oprogramowanie rozwijane przez społeczności, obchodzi w tym roku swoje 21-lecie. Choć na początku kojarzony był głównie ze słabo działającymi pakietami biurowymi i nie wróżono mu sukcesu, z czasem zyskał zwolenników, a jego globalna wartość rośnie. Według firmy doradczej Forrester obecnie programiści pracujący nad rozwojem nowych aplikacji nawet w 80-90% bazują na otwartych komponentach. Z kompletnych rozwiązań, zaprojektowanych w duchu „wolnego oprogramowania”, korzystają dziś także krajowe administracje.  więcej
    15-04-2019, 19:35, Nika, Technologie
  • Luka w zabezpieczeniach systemu Windows wykorzystana przez nieznane ugrupowanie przestępcze

    Zautomatyzowane technologie wykryły nieznaną wcześniej lukę w zabezpieczeniach systemu Microsoft Windows. Została ona wykorzystana przez niezidentyfikowane ugrupowanie przestępcze w celu przejęcia pełnej kontroli nad atakowanym urządzeniem. Atak był wymierzony w rdzeń systemu i skorzystał z tylnej furtki, wykorzystując podstawowy element systemu Windows.  więcej
    15-04-2019, 19:22, Nika, Bezpieczeństwo
  • TajMahal - nowo odkryta wyrafinowana platforma szpiegowska


    Kaspersky Lab
    Wykryto technicznie wyrafinowaną platformę cyberszpiegowską, która była aktywna od co najmniej 2013 roku i wydaje się nie być powiązana z żadnymi znanymi ugrupowaniami. Platforma ta, której badacze nadali nazwę TajMahal, składa się z około 80 szkodliwych modułów i obejmuje funkcjonalność, która wcześniej nie występowała w kampaniach przestępczych przy użyciu sieci.  więcej
    12-04-2019, 20:57, Nika, Bezpieczeństwo
  • IoT wciąż na celowniku: Producenci tworzą nowe urządzenia, a przestępcom wystarczą stare metody


    a-image / shutterstock
    Liczba zagrożeń związanych z Internetem rzeczy podwoiła się w ciągu jednego roku. Jak wynika z analizy firmy F-Secure, cyberprzestępcy nadal stosują znane i sprawdzone metody – aż 87% ataków wykorzystuje luki w zabezpieczeniach urządzeń lub słabe hasła.  więcej
    12-04-2019, 20:28, Nika, Bezpieczeństwo
  • Wiosenne cyfrowe porządki ważniejsze niż mycie okien


    Michal Jarmoluk z Pixabay
    Święta tuż, a do zrobienia zostało jeszcze wiele. Podczas przygotowań na przyjęcie rodziny znajdź wolną chwilę, aby poświęcić ją… cyfrowym porządkom. Potem spokojnie poświęcisz zawartość wielkanocnego koszyka.  więcej
    12-04-2019, 19:52, Nika, Bezpieczeństwo
  • Polska Agencja Kosmiczna podpisała z USA porozumienie dotyczące wymiany danych o sytuacji w kosmosie


    Geralt
    Za sprawą porozumienia Polska uzyska dostęp do danych i usług związanych ze świadomością sytuacyjną w kosmosie, takich jak m.in. ostrzeżenia o zderzeniach, fragmentacji czy niekontrolowanym wejściu w atmosferę obiektów satelitarnych. Zapewniać je będzie 18. Eskadra Kontroli Dowództwa Kosmicznego Sił Powietrznych Stanów Zjednoczonych (Air Force Space Command’s 18th Space Control Squadron).  więcej
    12-04-2019, 13:30, Nika, Technologie
  • Dlaczego standard płatności EMV 3D Secure jest ważny dla sklepów internetowych?


    Maxx-Studio / Shutterstock
    To, że obroty w handlu internetowym cały czas rosną, w przeciwieństwie do tych w tradycyjnych sklepach, nikogo już nie dziwi. Sprzedaż cyfrowa pomogła wielu detalistom w utrzymaniu się na rynku, inni z kolei od razu rozpoczęli działalność w internecie. Klienci również docenili tę formę handlu za wygodę i spersonalizowane podejście do nich, co owocuje tym, że coraz więcej z nich robi zakupy online, a już 80% Europejczyków używa do tego celu smartfonów[i].  więcej
    12-04-2019, 12:49, _, Technologie
  • Smart home: w dużym stopniu idea, czy jednak polska rzeczywistość?


    Sarota PR
    Większość Polaków (59%) zna rozwiązania smart home, ale wciąż rzadko się na nie decyduje – wynika z badania na temat budowy domów w Polsce. Urządzenia z kategorii tych inteligentnych znalazły zastosowanie rzadziej niż w co czwartym domu budowanym w 2018 roku.  więcej
    11-04-2019, 22:48, Nika, Technologie
  • O bezpieczeństwie danych w erze inwigilacji i wycieków

    Popularność publicznych „dysków” chmurowych pokazuje, jak duże jest zapotrzebowanie na usługi, pozwalające na automatyczne synchronizowanie plików pomiędzy wszystkimi urządzeniami i serwisami, z których korzystamy. Niestety, nie wszyscy zdają sobie sprawę z zagrożeń związanych z korzystaniem z takich platform – a niedawne wycieki danych pokazują, że ich przyczyną mogą być nie tylko cyberataki, ale również nieumiejętne posługiwanie się narzędziami.  więcej
    11-04-2019, 21:46, Nika, Bezpieczeństwo
  • Cyberszpiedzy z ugrupowania Gaza uderzyli w cele zlokalizowane w kilkudziesięciu krajach

    Cybergang Gaza, składający się z kilku mniejszych grup, przeprowadził operację cyberszpiegostwa, której cel stanowiły osoby oraz organizacje związane z kwestią polityczną regionu Bliskiego Wschodu. W kampanii określanej jako SneakyPastes w celu rozprzestrzeniania infekcji wykorzystano jednorazowe adresy e-mail. Cel? Instalacji szkodliwego oprogramowania z wykorzystaniem różnych darmowych stron.  więcej
    11-04-2019, 18:56, Nika, Pieniądze

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej