RSS  Bezpieczeństwo


  • Kiedyś kołatki, teraz smart home


    Ezviz
    Przez wieki mosiężne kołatki drzwiowe wyewoluowały do nowoczesnych, inteligentnych i designerskich wizjerów? O historii dzwonka do drzwi i jego technologicznych wariacjach przeczytacie poniżej.  więcej
    16-04-2019, 20:23, Nika, Technologie
  • 3 aspekty bezpieczeństwa firmowej chmury

    Zalety przetwarzania danych w chmurze są widoczne dla wielu firm i organizacji. Równocześnie wyraźne stają się zagrożenia i poważne wyzwania związane z chmurą publiczną, prywatną i hybrydową. Monitorowanie tych wszystkich środowisk jest coraz trudniejsze, dlatego warto przyjrzeć się trzem aspektom zapewnienia bezpieczeństwa chmury przedstawionym przez ekspertów.  więcej
    15-04-2019, 23:45, Nika, Bezpieczeństwo
  • Potencjał rozwijany dzięki otwartemu oprogramowaniu


    Shutterstock.com
    Open source, czyli otwarte oprogramowanie rozwijane przez społeczności, obchodzi w tym roku swoje 21-lecie. Choć na początku kojarzony był głównie ze słabo działającymi pakietami biurowymi i nie wróżono mu sukcesu, z czasem zyskał zwolenników, a jego globalna wartość rośnie. Według firmy doradczej Forrester obecnie programiści pracujący nad rozwojem nowych aplikacji nawet w 80-90% bazują na otwartych komponentach. Z kompletnych rozwiązań, zaprojektowanych w duchu „wolnego oprogramowania”, korzystają dziś także krajowe administracje.  więcej
    15-04-2019, 19:35, Nika, Technologie
  • Luka w zabezpieczeniach systemu Windows wykorzystana przez nieznane ugrupowanie przestępcze

    Zautomatyzowane technologie wykryły nieznaną wcześniej lukę w zabezpieczeniach systemu Microsoft Windows. Została ona wykorzystana przez niezidentyfikowane ugrupowanie przestępcze w celu przejęcia pełnej kontroli nad atakowanym urządzeniem. Atak był wymierzony w rdzeń systemu i skorzystał z tylnej furtki, wykorzystując podstawowy element systemu Windows.  więcej
    15-04-2019, 19:22, Nika, Bezpieczeństwo
  • TajMahal - nowo odkryta wyrafinowana platforma szpiegowska


    Kaspersky Lab
    Wykryto technicznie wyrafinowaną platformę cyberszpiegowską, która była aktywna od co najmniej 2013 roku i wydaje się nie być powiązana z żadnymi znanymi ugrupowaniami. Platforma ta, której badacze nadali nazwę TajMahal, składa się z około 80 szkodliwych modułów i obejmuje funkcjonalność, która wcześniej nie występowała w kampaniach przestępczych przy użyciu sieci.  więcej
    12-04-2019, 20:57, Nika, Bezpieczeństwo
  • IoT wciąż na celowniku: Producenci tworzą nowe urządzenia, a przestępcom wystarczą stare metody


    a-image / shutterstock
    Liczba zagrożeń związanych z Internetem rzeczy podwoiła się w ciągu jednego roku. Jak wynika z analizy firmy F-Secure, cyberprzestępcy nadal stosują znane i sprawdzone metody – aż 87% ataków wykorzystuje luki w zabezpieczeniach urządzeń lub słabe hasła.  więcej
    12-04-2019, 20:28, Nika, Bezpieczeństwo
  • Wiosenne cyfrowe porządki ważniejsze niż mycie okien


    Michal Jarmoluk z Pixabay
    Święta tuż, a do zrobienia zostało jeszcze wiele. Podczas przygotowań na przyjęcie rodziny znajdź wolną chwilę, aby poświęcić ją… cyfrowym porządkom. Potem spokojnie poświęcisz zawartość wielkanocnego koszyka.  więcej
    12-04-2019, 19:52, Nika, Bezpieczeństwo
  • Polska Agencja Kosmiczna podpisała z USA porozumienie dotyczące wymiany danych o sytuacji w kosmosie


    Geralt
    Za sprawą porozumienia Polska uzyska dostęp do danych i usług związanych ze świadomością sytuacyjną w kosmosie, takich jak m.in. ostrzeżenia o zderzeniach, fragmentacji czy niekontrolowanym wejściu w atmosferę obiektów satelitarnych. Zapewniać je będzie 18. Eskadra Kontroli Dowództwa Kosmicznego Sił Powietrznych Stanów Zjednoczonych (Air Force Space Command’s 18th Space Control Squadron).  więcej
    12-04-2019, 13:30, Nika, Technologie
  • Dlaczego standard płatności EMV 3D Secure jest ważny dla sklepów internetowych?


    Maxx-Studio / Shutterstock
    To, że obroty w handlu internetowym cały czas rosną, w przeciwieństwie do tych w tradycyjnych sklepach, nikogo już nie dziwi. Sprzedaż cyfrowa pomogła wielu detalistom w utrzymaniu się na rynku, inni z kolei od razu rozpoczęli działalność w internecie. Klienci również docenili tę formę handlu za wygodę i spersonalizowane podejście do nich, co owocuje tym, że coraz więcej z nich robi zakupy online, a już 80% Europejczyków używa do tego celu smartfonów[i].  więcej
    12-04-2019, 12:49, _, Technologie
  • Smart home: w dużym stopniu idea, czy jednak polska rzeczywistość?


    Sarota PR
    Większość Polaków (59%) zna rozwiązania smart home, ale wciąż rzadko się na nie decyduje – wynika z badania na temat budowy domów w Polsce. Urządzenia z kategorii tych inteligentnych znalazły zastosowanie rzadziej niż w co czwartym domu budowanym w 2018 roku.  więcej
    11-04-2019, 22:48, Nika, Technologie
  • O bezpieczeństwie danych w erze inwigilacji i wycieków

    Popularność publicznych „dysków” chmurowych pokazuje, jak duże jest zapotrzebowanie na usługi, pozwalające na automatyczne synchronizowanie plików pomiędzy wszystkimi urządzeniami i serwisami, z których korzystamy. Niestety, nie wszyscy zdają sobie sprawę z zagrożeń związanych z korzystaniem z takich platform – a niedawne wycieki danych pokazują, że ich przyczyną mogą być nie tylko cyberataki, ale również nieumiejętne posługiwanie się narzędziami.  więcej
    11-04-2019, 21:46, Nika, Bezpieczeństwo
  • Cyberszpiedzy z ugrupowania Gaza uderzyli w cele zlokalizowane w kilkudziesięciu krajach

    Cybergang Gaza, składający się z kilku mniejszych grup, przeprowadził operację cyberszpiegostwa, której cel stanowiły osoby oraz organizacje związane z kwestią polityczną regionu Bliskiego Wschodu. W kampanii określanej jako SneakyPastes w celu rozprzestrzeniania infekcji wykorzystano jednorazowe adresy e-mail. Cel? Instalacji szkodliwego oprogramowania z wykorzystaniem różnych darmowych stron.  więcej
    11-04-2019, 18:56, Nika, Pieniądze
  • Technologie dla zapominalskich


    G DATA
    Masz przeczucie, że nie zgasiłeś światła, wychodząc z domu? Sięgasz do kieszeni, jednak nie ma w niej kluczy? Chcesz zadzwonić do pracy i powiadomić szefa, że się spóźnisz, jednak telefonu też nie możesz znaleźć? Takie problemy są dla niektórych osób codziennością. Z pomocą przychodzi technologia.  więcej
    10-04-2019, 23:36, Nika, Technologie
  • Oglądałeś "film dla dorosłych"? Cyberprzestępcy mogą to wykorzystać


    © cathyclapper2 - istockphoto.com
    Eksperci ostrzegają przed kolejną kampanią spamową. Oszust (bądź grupa) twierdzi, że włamał się do urządzenia ofiary i nagrał ją podczas oglądania treści pornograficznych. Za usunięcie materiału wideo żąda okupu płaconego w bitcoinach, w wysokości około 7600 złotych.  więcej
    10-04-2019, 23:13, Nika, Bezpieczeństwo
  • Cyberpolowanie na małych i średnich


    Fortinet
    Zarządy w małych i średnich przedsiębiorstwach przywykły myśleć, że ze względu na swoją wielkość nie są atrakcyjnym celem dla cyberprzestępców. Niestety dzieje się inaczej. Przechowują bowiem takie same dane osobowe i finansowe jak wielkie firmy, a zazwyczaj mają słabsze zabezpieczenia.  więcej
    10-04-2019, 22:25, Nika, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Jak wykorzystać drążek do podciągania w codziennym treningu?



Jeśli budowanie silnych pleców i ramion kojarzy Ci się ze skomplikowanymi maszynami na siłowni, musisz wiedzieć, że najprostsze rozwiązania bywają najlepsze. Regularna praca z własnym ciężarem ciała potrafi przynieść spektakularne efekty, jeśli tylko zadbasz o poprawną technikę i niezbędną systematyczność. Niepozorny sprzęt, jakim jest drążek montowany w futrynie lub na ścianie, otwiera drogę do wszechstronnego rozwoju sylwetki bez konieczności wychodzenia z domu.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej