Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • 2 tysiące skarg w związku z naruszeniami RODO i żadnej kary


    tadamichi / Shutterstock
    Nad krajami Unii wiszą wysokie kary finansowe za nieprzestrzeganie przepisów dotyczących bezpieczeństwa danych. Jak na razie w Polsce ich się nie stosuje, co nie znaczy, że nie należy uważać na firmy, które chcą pozyskać informacje pod byle pretekstem, aby później wykorzystywać je w różnych celach. O problemach w kwestii RODO mówi ekspertka z UODO.  więcej
    28-02-2019, 11:55, Nika, Pieniądze
  • Reklama behawioralna niekoniecznie zawsze zgodna z prawem


    Shutterstock.com
    Reklama behawioralna ma obecnie w biznesowym świecie spore grono zwolenników. Jak podaje IAB Polska to właśnie ona będzie pochłaniała aż 35% wszystkich wydatków promocyjnych w naszym kraju. Jednak nadal pozostaje kwestią dyskusyjną jej zgodność z zasadami ochrony danych osobowych. Opiera się ona bowiem na śledzeniu i analizowaniu naszych ruchów w sieci.  więcej
    27-02-2019, 17:29, Nika, Pieniądze
  • Praktyczne wskazówki dla podmiotów związanych z IoT


    Kaspersky Lab
    Eksperci opracowali przewodnik po modelu dojrzałości bezpieczeństwa dla praktyków (Security Maturity Model – SMM), który pomaga podmiotom z branży związanej z Internetem Rzeczy (IoT) określić poziom ochrony, jaki muszą osiągnąć na podstawie założonych celów dotyczących bezpieczeństwa oraz zdefiniowanego przez siebie modelu ryzyka.  więcej
    26-02-2019, 22:53, Nika, Bezpieczeństwo
  • Wyłudzenia "na admina"


    Shutterstock.com
    W ostatnim czasie pojawiły się wiadomości e-mail, które informowały pracowników polskich firm o zapełnieniu firmowej skrzynki pocztowej.  "Administrator systemu” – adresat wiadomości – prosił o przesłanie m.in. swojego loginu i hasła oraz… numeru telefonu w celu odzyskania dostępu do skrzynki. Przy absurdalności tej prośby, jej usłuchanie może doprowadzić do powstania tragikomedii.  więcej
    26-02-2019, 22:30, Nika, Bezpieczeństwo
  • Nieco więcej o istocie rozwiązań biometrycznych


    Shutterstock.com
    Systemy biometryczne to nic innego, jak techniki wykorzystujące unikalne cechy człowieka do jego rozpoznawania. Zaawansowane technologie tego typu, adaptowane przez urządzenia codziennego użytku, jak np. smartfony, stanowią udogodnienie dla ich użytkowników.  więcej
    26-02-2019, 22:17, Nika, Bezpieczeństwo
  • Technologie bioniczne dla osób z niepełnosprawnościami potrzebują odpowiednich zabezpieczeń


    Kaspersky Lab
    Eksperci z zakresu cyberbezpieczeństwa, badający eksperymentalną infrastrukturę chmury dla zaawansowanych protez bionicznych, zidentyfikowali kilka nieznanych wcześniej problemów, które mogłyby umożliwić cyberprzestępcom modyfikację, kradzież, a nawet zniszczenie m.in. prywatnych danych użytkowników takich urządzeń.  więcej
    26-02-2019, 22:04, Nika, Bezpieczeństwo
  • W jaki sposób cyberprzestępcy wykorzystują Microsoft Word?


    garethr na lic CC
    Wykorzystywanie Microsoft Word do rozpowszechniania złośliwego oprogramowania jest znaną taktyką stosowaną przez przestępców. Często do wykonania cyberataku wystarczą im jedynie funkcje, które ów program posiada.  więcej
    26-02-2019, 18:49, Nika, Bezpieczeństwo
  • Przedsiębiorcy nie wiedzą, jak prawidłowo zgłosić incydent związany z przetwarzaniem danych


    Nata-lia / Shutterstock.com
    Do UODO wpłynęło ponad 3 tys. skarg związanych z nieprawidłowym przetwarzaniem danych osobowych. Niektóre z nich zawierają braki formalne, co powoduje, opóźnienia i utrudnienia w ich rozpatrywaniu. Ekspertka tłumaczy, kiedy należy zgłaszać naruszenie oraz jak to faktycznie jest z obowiązkiem informacyjnym w relacjach B2B.  więcej
    25-02-2019, 23:58, Nika, Pieniądze
  • Jak cyberprzestępcy mogą wykorzystać usługę Twój e-PIT?

    Nowo wdrożona usługa Ministerstwa Finansów stała się przedmiotem dyskusji dotyczącej zabezpieczeń. Powstały podejrzenia, że PIT pracownika może podejrzeć pracodawca, ponieważ zna jego dane: PESEL i kwotę przychodów. Ministerstwo twierdzi, że nie jest to możliwe i wprowadza dodatkowe formy uwierzytelnienia dla użytkownika. Większym problem wydają się być jednak prawdziwi cyberprzestępcy.  więcej
    25-02-2019, 22:13, Nika, Bezpieczeństwo
  • Prezes UODO bierze pod lupę "Twój e-PIT"

    Prezes Urzędu Ochrony Danych Osobowych powzięła informację o możliwości zaistnienia zagrożenia w związku z udostępnianiem platformy „Twój e-PIT”. Zwróciła się do Ministra Finansów z prośbą o wyjaśnienie, czy rzeczywiście pracodawcy są w stanie zalogować się do usługi Twój e-PIT na dane pracownika i sprawdzić dane przekazane przez innych płatników.  więcej
    22-02-2019, 20:37, Nika, Pieniądze
  • Ministerstwo Finansów nie żąda wyjaśnień mailowych. Uwaga na fałszywe wiadomości


    © Yong Hian Lim - fotolia.com
    Jeśli wiadomość e-mail pochodzi z podejrzanego adresu, zawiera literówki (np. brak polskich znaków) lub błędy językowe, a przy tym wzywa do kliknięcia w link, otwarcia załącznika czy odpowiedzi - na pewno jest fałszywa. Tym razem oszuści próbują podszyć się pod Ministerstwo Finansów.  więcej
    22-02-2019, 09:47, jr, Bezpieczeństwo
  • Wzrasta liczba cyberataków wymierzonych w instytucje państwowe. Odpowiedzią ma być WOC


    Geralt/Pixabay
    Specjaliści ABW oceniają, że tylko w 2018 roku zostało zgłoszonych ponad 31,8 tys. incydentów bezpieczeństwa sieciowego. Ponad 6 tys. uznano za ataki na sieć teleinformatyczną. Odpowiedzią na wyzwania i zagrożenia związane z rozwojem nowych technologii mają być Wojska Obrony Cyberprzestrzeni.  więcej
    21-02-2019, 21:00, Nika, Bezpieczeństwo
  • Bankowy trojan zaatakował już ponad 160 tysięcy użytkowników


    Kaspersky Lab
    Badacze wykryli wzrost aktywności trojana bankowego RTM. Łączna liczba użytkowników, których szkodnik zaatakował w 2017 r., wyniosła 2376. W 2018 roku przekroczyła zaś 130 tysięcy. Trojan przez pierwsze 6 tygodni roku 2019 zaatakował zaś 30 tysięcy użytkowników internetu. Na ataki narażone są zwłaszcza firmy.  więcej
    21-02-2019, 10:27, Nika, Bezpieczeństwo
  • Bank i Politechnika w jednej drużynie. Wspólnie wykształcą specjalistów ds. cyberbezpieczeństwa


    Lopcio, lic: CC BY-SA 3.0 PL
    Na Wydziale Matematyki i Nauk Informacyjnych Politechniki Warszawskiej wystartował przedmiot „Praktyczne aspekty cyberbezpieczeństwa”. Autorski program został przygotowany przez bankowych ekspertów, którzy poprowadzą zajęcia i warsztaty.  więcej
    19-02-2019, 20:34, Nika, Bezpieczeństwo
  • Nowe zagrożenie serwerów Linkusa i spadek Polski w rankingu bezpieczeństwa


    Shutterstock
    Pierwsza tegoroczna analiza realnych zagrożeń sieciowych firmy CheckPoint pokazuje, że Polska spadała w rankingunajbezpieczniejszych krajów, a głównym wydarzeniem stycznia było pojawienie się SpeakUp - trojana dla systemu Linux praktycznie niewykrywalnego przez oprogramowanie antywirusowe.  więcej
    18-02-2019, 23:06, jr, Bezpieczeństwo

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej