RSS  Bezpieczeństwo


  • 4 typy cyberataków, przed którymi powinien chronić się sektor energetyczny


    Sarota PR
    Według nowego raportu F-Secure celem atakujących sektor energetyczny są nie tylko zyski, ale też działania o charakterze szpiegowskim czy wywieranie nacisków politycznych. Punktem dostępu do zakładowej sieci są często pracownicy, którzy padają ofiarami tzw. spear phishingu. Efektem może być zablokowanie kontroli nad urządzeniami, a nawet całkowity paraliż systemów.  więcej
    25-04-2019, 19:36, Nika, Bezpieczeństwo
  • Czemu branża e-commerce powinna zwrócić uwagę na zarządzanie ruchem sieciowym?


    Geralt
    Większość polskich firm zaniedbuje kwestię zarządzania ruchem sieciowym lub zajmuje się nim samodzielnie w minimalnym zakresie. Tymczasem, jak pokazują doświadczenia rynku e-commerce, większe zaangażowanie w administrowanie siecią może nie tylko przynieść więcej zysków, ale i zapobiec dotkliwym stratom.  więcej
    24-04-2019, 22:05, Nika, Pieniądze
  • Czy europejski rynek cyfrowy jest na pewno jednolity?


    © sven hoppe - fotolia.com
    Obecnie czas tradycyjnej gospodarki się kończy. Weszliśmy w okres czwartej rewolucji przemysłowej. Świadomi tego europejscy politycy starają się wdrażać taką strategię, która pozwoliłaby mieszkańcom starego kontynentu stać się jej beneficjentami. Czy im się to udaje?  więcej
    24-04-2019, 20:13, Nika, Pieniądze
  • Pozbądź się "zespołowych" haseł! Ich odgadnięcie to dla speca łatwizna


    Nata-Lia / Shutterstock
    Jak wynika z analiz National Cyber ​​Security Center, do najczęściej wykorzystywanych przez użytkowników haseł należą kombinacje: „123456”, „qwerty” oraz „password”. Na szczycie listy znalazły się również nazwy popularnych zespołów rockowych i metalowych takich jak Blink 182, Metallica, czy Slipknot. Eksperci ostrzegają przed korzystaniem ze słabych haseł oraz przypominają, w jaki sposób generować oraz chronić dane logowania.  więcej
    24-04-2019, 19:32, Nika, Bezpieczeństwo
  • Domeny .pl bezpieczniejsze


    © talaj - istockphoto.com
    Rejestr domeny .pl w NASK wprowadził nową usługę - .pl Registry Lock - zwiększającą bezpieczeństwo domen internetowych. Usługa ta zapewnia dodatkową ochronę przed nieautoryzowanymi bądź przypadkowymi zmianami administracyjnymi domeny, próbą jej usunięcia lub przejęcia, np. w wyniku cyberataku, błędu lub nieuprawnionego działania strony trzeciej.  więcej
    23-04-2019, 22:03, Nika, Bezpieczeństwo
  • 4 kroki, które pozwolą internaucie poczuć się bezpieczniej


    Geralt/Pixabay
    Obecnie media cały czas informują o szeregu uchybień i cyberataków, które nie oszczędzają nawet największych światowych gigantów – udowadniając tym samym, że ofiarą cyberprzestępstwa może paść dziś każdy. Jak się przed nimi obronić?  więcej
    23-04-2019, 20:23, Nika, Porady
  • Co pomoże zminimalizować ryzyka fuzji i przejęć?


    rawpixal/pixabay
    Łączenie dwóch podmiotów gospodarczych jest często trudnym zadaniem. Istnieje wiele czynników, które należy wziąć pod uwagę: od struktury, przez zespół aż po narzędzia czy różnice kulturowe. Wnikliwy proces due diligence jest niezbędny do zrozumienia, jak działają wszystkie elementy organizacji i jak ze sobą współpracują. Niestety, rygor stosowany w procesach tego typu nie zawsze jest stosowany w obszarze cyberochrony.  więcej
    23-04-2019, 20:13, Nika, Bezpieczeństwo
  • Dane pracowników Secret Service dostępne w sieci?!


    Shutterstock.com
    Jak donosi portal TechCrunch, w sieci opublikowano dane osobowe około 4 tysięcy pracowników federalnych – w tym FBI, Secret Service, Capitol Police oraz policjantów z Północnej Karoliny oraz Florydy. Oprócz adresów domowych amerykańskich funkcjonariuszy, zostały upublicznione ich numery telefonów, adresy e-mail oraz nazwy służb. W opinii eksperta, wycieku danych można było uniknąć.  więcej
    19-04-2019, 22:13, Nika, Bezpieczeństwo
  • 4 ogólnodostępne sposoby zabezpieczania smartfonowych danych


    Sarota PR
    Na smartfonach przechowujemy często cenne dane, np. w postaci zdjęć czy informacji kontaktowych. Kopia wielu z nich trafia do chmury, jednak najważniejsze pliki warto dodatkowo zabezpieczać. Oto kilka opcji backupu danych dla użytkowników urządzeń z systemem Android.  więcej
    19-04-2019, 21:50, Nika, Porady
  • Jak zrobić cyberbezpieczne zakupy?


    G DATA
    Kupujemy coraz więcej, korzystając z rozbudowanych ofert ogromnej liczby sklepów internetowych. Branża e-commerce znajduje się jednak na celowniku oszustów. Warto zrobić więc wszystko, aby realizowane w sieci transakcje były w pełni bezpieczne.  więcej
    18-04-2019, 22:39, Nika, Bezpieczeństwo
  • Ten wirus może doprowadzić do wybuchu elektrowni!


    Alexander Antropov z Pixabay
    Pojawiają się doniesienia o kolejnym incydencie z wykorzystaniem malware’u Triton, który przed rokiem sparaliżował saudyjską instalację petrochemiczną. Najnowszy atak stanowi najprawdopodobniej element szeroko zakrojonej kampanii, skierowanej przeciwko obiektom przemysłowym. Ekspert radzi, jak zabezpieczyć firmę przed tego typu zagrożeniami.  więcej
    17-04-2019, 22:31, Nika, Bezpieczeństwo
  • Jak RODO wpłynęło na zmiany w monitoringu?


    Sarota PR
    Rośnie popyt na rozwiązania z zakresu zaawansowanego monitoringu, co wiąże się bezpośrednio z ogólną potrzebą zapewniania bezpieczeństwa osób i mienia. Od momentu wprowadzenia przepisów RODO same urządzenia oraz gromadzone przez nie dane muszą być także właściwie chronione.  więcej
    17-04-2019, 14:07, Nika, Pieniądze
  • W tym sklepie Ty jesteś towarem!


    guteksk7 / Shutterstock.com
    W ciemnej części sieci, tzw. Darknecie, funkcjonuje nowy sklep, handlujący danymi użytkowników internetu – Genesis Store. Przestępcy mogą w nim kupić m.in. dane kart płatniczych wraz z dodatkowym oprogramowaniem, pozwalającym podszyć się pod komputer konkretnej ofiary. Wiele systemów antyfraudowych okazuje się wobec zagrożenia niemal bezużytecznymi.  więcej
    16-04-2019, 22:03, Nika, Bezpieczeństwo
  • Przed wyjazdem sprawdź online liczbę punktów karnych


    Ministerstwo Cyfryzacji
    Tylko przez pierwsze trzy miesiące tego roku Polacy sprawdzali swoje punkty karne niemal 150 tysięcy razy. Nikt z tego grona nie pojawił się na komisariacie. Zrobili to online.  więcej
    16-04-2019, 21:26, Nika, Lifestyle
  • Pamiętaj! Polska nie jest wolna od cyberataków

    Każdego dnia dochodzi do 40 mln cyberataków na całym świecie. Niby Polska znajduje się wśród 30 najbezpieczniejszych krajów na świecie (15 miejsce w Europie), jednak i tak znalazła się na celowniku chińskich cyberprzestępców. Jakie dokładnie niebezpieczeństwa czyhały na nas w minionym miesiącu?  więcej
    16-04-2019, 20:43, Nika, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Jak wykorzystać drążek do podciągania w codziennym treningu?



Jeśli budowanie silnych pleców i ramion kojarzy Ci się ze skomplikowanymi maszynami na siłowni, musisz wiedzieć, że najprostsze rozwiązania bywają najlepsze. Regularna praca z własnym ciężarem ciała potrafi przynieść spektakularne efekty, jeśli tylko zadbasz o poprawną technikę i niezbędną systematyczność. Niepozorny sprzęt, jakim jest drążek montowany w futrynie lub na ścianie, otwiera drogę do wszechstronnego rozwoju sylwetki bez konieczności wychodzenia z domu.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej