Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Aplikacje partii politycznych poważnie zagrożone cyberatakami


    Shutterstock.com
    Eksperci ds. cyberbezpieczeństwa wykryli włamania do urządzeń mobilnych użytkowników aplikacji partii politycznych. W wyniku cyberataków wyciekło wiele poufnych danych o działaczach ugrupowań, kontaktów telefonicznych, adresów, a także informacje o poglądach politycznych.  więcej
    04-04-2019, 22:19, Nika, Bezpieczeństwo
  • Nie daj się okraść. Reaguj!


    Ministerstwo Cyfryzacji
    Na koncie masz transakcję, której na pewno nie dokonywałeś? Znajomi nie są zachwyceni, bo wysyłasz sporo spamu? Hasło logowania nie działa, mimo że na 100% jest poprawne? Możesz być ofiarą cyberataku. Pamiętaj jednak, że to nie koniec świata.  więcej
    04-04-2019, 21:00, Nika, Bezpieczeństwo
  • Sejm wybrał Prezesa UODO. Czy poradzi on sobie z czekającymi w Urzędzie wyzwaniami?


    DeZet / Shutterstock.com
    Sejm wybrał Jana Nowaka na Prezesa Urzędu Ochrony Danych Osobowych. Jego kompetencje budziły wśród niektórych środowisk wątpliwości. Czy nowy Prezes otoczy się merytorycznymi doradcami, którzy pomogą udźwignąć wyzwania stojące przed urzędem?  więcej
    04-04-2019, 20:22, Nika, Pieniądze
  • Zaszyfrowano już niemal 3/4 ruchu w sieci. Co z tego wynika?


    Shutterstock.com
    Ostatnie badania wskazują, że w 2018 roku zaszyfrowany ruch stanowił aż 72% całkowitego ruchu internetowego – to niemal 20% więcej niż rok wcześniej. Z jednej strony jest to bardzo pozytywne zjawisko, dzięki któremu zainicjowane transakcje, procesy i dane można z łatwością i bezpiecznie przesyłać tam, gdzie są potrzebne. Z drugiej, tworzy ono wyzwania przy wykrywaniu zagrożeń, utrudniając monitorowanie i głęboką inspekcję ruchu sieciowego.  więcej
    01-04-2019, 23:52, Nika, Bezpieczeństwo
  • Odcinek popularnego serialu czy szkodliwe oprogramowanie?


    Kaspersky Lab
    Cyberprzestępcy wykorzystują zainteresowanie nowymi odcinkami popularnych seriali telewizyjnych do rozprzestrzeniania szkodliwego oprogramowania – tak wynika z jednego z ostatnich badań bezpieczeństwa w sieci. Największym zainteresowaniem wśród atakujących cieszą się „Gra o tron”, „The Walking Dead” oraz „Arrow”.  więcej
    01-04-2019, 23:21, Nika, Bezpieczeństwo
  • Nie odebrałeś połączenia z Wyspy Wniebowstąpienia? Nie oddzwaniaj!


    mark sebastian na lic. CC
    Zalewa nas kolejna fala połączeń z nieznanych zagranicznych numerów. Tym razem pochodzą z Wyspy Wniebowstąpienia. Próba oddzwonienia może zakończyć się wysokim rachunkiem!  więcej
    01-04-2019, 22:13, Nika, Bezpieczeństwo
  • "Jedno konto i jedno hasło" oraz inne reguły bezpiecznego korzystania z dobrodziejstw sieci


    Nata-Lia / Shutterstock
    Kiedy ostatnio skanowaliście pendrive przed włożeniem go do komputera? Wyłączacie transmisję Wi-Fi i Bluetooth, kiedy z nich nie korzystacie? No właśnie… Przypominamy dobre praktyki korzystania z sieci. Przeczytajcie i zastosujcie.  więcej
    29-03-2019, 20:08, Nika, Bezpieczeństwo
  • Koniecznie zmień hasło do Facebooka

    Facebook wydał oświadczenie, w którym przyznał, że hasła użytkowników zostały zapisane czystym tekstem w różnych miejscach. Oznacza to, że każdy, kto dostanie dostęp do zbiorów, zobaczy całe hasło, niezależnie od tego, czy będzie to ciąg znaków 123456789, czy też wt45X$/6FsT8. Stało się tak, ponieważ hasła nie zostały zahashowane.  więcej
    29-03-2019, 19:09, Nika, Media
  • Podejdź do backupu jak do przeglądu auta


    Photo-Mix
    Czy warto robić backup na każdym urządzeniu? A czy warto robić przegląd każdego auta, nawet takiego, którego używamy tylko raz w miesiącu? Ekspert ułatwi nam podjęcie własnej i zarazem dobrej decyzji.  więcej
    29-03-2019, 18:30, Nika, Pieniądze
  • Rośnie ryzyko cyberataków na sektor energetyczny


    Pixelcreatures / Pixabay
    Cyberataki na infrastrukturę teleinformatyczną liczy się w tysiącach w każdej sekundzie. Rośnie też ryzyko cyberataków na sektor dostaw energii. Narażone są też infrastruktura wodno-ściekowa, sektor finansowy czy ochrony zdrowia i ubezpieczeń, kluczowe dla bezpieczeństwa kraju. Jak je chronić?  więcej
    29-03-2019, 00:44, Nika, Pieniądze
  • Niemal co drugi komputer przemysłowy obiektem szkodliwej cyberaktywności

    Według informacji z raportu dotyczącego krajobrazu zagrożeń przemysłowych w drugiej połowie 2018 r. produkty jednej z globalnych firm, zajmujących się cyberbezpieczeństwem, wykryły i zapobiegły aktywności szkodliwych obiektów na niemal połowie chronionych przez firmę komputerów wchodzących w skład infrastruktury przemysłowej. Które kraje należały do najczęściej atakowanych?  więcej
    28-03-2019, 23:57, Nika, Bezpieczeństwo
  • Czy kopanie się opłaca?


    WorldSpectrum/pixabay
    Wentylator w laptopie pracuje na pełnych obrotach, a bateria w smartfonie szybko się rozładowuje? Możliwe, że to sprawka “krypto” oprogramowania, którego nie chcemy. Kopanie może odbywać się także legalnie. Czy jest jednak opłacalne?  więcej
    28-03-2019, 22:08, Nika, Pieniądze
  • Ochrona tożsamości według województw

    Specjaliści dokonali analizy profilowej osób korzystających z usług zapewniających ochronę przed konsekwencjami utraty danych osobowych. Wskazali przy tym województwa, których mieszkańcy najczęściej ubezpieczają się przed oszustwami dokonanymi za pomocą skradzionych danych osobowych.  więcej
    28-03-2019, 21:40, Nika, Lifestyle
  • Ransomware LockerGoga mocniejszy niż aluminium


    Ton Snoei / Shutterstock
    Systemy informatyczne międzynarodowego producenta aluminium Norsk Hydro zostały 18 marca zaatakowane przez znany od niedawna rodzaj ransomware o nazwie LockerGoga. Złośliwe oprogramowanie sparaliżowało działanie firmy, która oddziały ma także w Polsce.  więcej
    26-03-2019, 22:01, Nika, Bezpieczeństwo
  • 5 mitów opowiadanych o rozwiązaniach smart home

    Urządzenia smart home wciąż postrzegane są jako skomplikowane systemy, do których montażu konieczna jest przebudowa niemal całego domu. Jednak instalacja inteligentnego sprzętu, nie wiąże się już z prowadzeniem kilku metrów kabli i wierceniem dziur w ścianach. Obalamy ten oraz inne mity dotyczące smart home.  więcej
    26-03-2019, 17:33, Nika, Technologie

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Monitoring floty samochodowej - na czym polega?



Prowadzenie własnego biznesu to wielkie wyzwanie, które może przynieść wiele satysfakcji - nie tylko w postaci finansowej. Żeby jednak nadążyć za zmieniającym się rynkiem, trzeba stale trzymać rękę na pulsie. Wiedzą to dokładnie właściciele flot samochodowych. Od pewnego czasu coraz częściej wykorzystują urządzenia pomagające w monitoringu własnych pojazdów. Na czym to dokładnie polega? Jakie zapewnia korzyści?  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej