RSS  Bezpieczeństwo


  • Dane pracowników Secret Service dostępne w sieci?!


    Shutterstock.com
    Jak donosi portal TechCrunch, w sieci opublikowano dane osobowe około 4 tysięcy pracowników federalnych – w tym FBI, Secret Service, Capitol Police oraz policjantów z Północnej Karoliny oraz Florydy. Oprócz adresów domowych amerykańskich funkcjonariuszy, zostały upublicznione ich numery telefonów, adresy e-mail oraz nazwy służb. W opinii eksperta, wycieku danych można było uniknąć.  więcej
    19-04-2019, 22:13, Nika, Bezpieczeństwo
  • 4 ogólnodostępne sposoby zabezpieczania smartfonowych danych


    Sarota PR
    Na smartfonach przechowujemy często cenne dane, np. w postaci zdjęć czy informacji kontaktowych. Kopia wielu z nich trafia do chmury, jednak najważniejsze pliki warto dodatkowo zabezpieczać. Oto kilka opcji backupu danych dla użytkowników urządzeń z systemem Android.  więcej
    19-04-2019, 21:50, Nika, Porady
  • Jak zrobić cyberbezpieczne zakupy?


    G DATA
    Kupujemy coraz więcej, korzystając z rozbudowanych ofert ogromnej liczby sklepów internetowych. Branża e-commerce znajduje się jednak na celowniku oszustów. Warto zrobić więc wszystko, aby realizowane w sieci transakcje były w pełni bezpieczne.  więcej
    18-04-2019, 22:39, Nika, Bezpieczeństwo
  • Ten wirus może doprowadzić do wybuchu elektrowni!


    Alexander Antropov z Pixabay
    Pojawiają się doniesienia o kolejnym incydencie z wykorzystaniem malware’u Triton, który przed rokiem sparaliżował saudyjską instalację petrochemiczną. Najnowszy atak stanowi najprawdopodobniej element szeroko zakrojonej kampanii, skierowanej przeciwko obiektom przemysłowym. Ekspert radzi, jak zabezpieczyć firmę przed tego typu zagrożeniami.  więcej
    17-04-2019, 22:31, Nika, Bezpieczeństwo
  • Jak RODO wpłynęło na zmiany w monitoringu?


    Sarota PR
    Rośnie popyt na rozwiązania z zakresu zaawansowanego monitoringu, co wiąże się bezpośrednio z ogólną potrzebą zapewniania bezpieczeństwa osób i mienia. Od momentu wprowadzenia przepisów RODO same urządzenia oraz gromadzone przez nie dane muszą być także właściwie chronione.  więcej
    17-04-2019, 14:07, Nika, Pieniądze
  • W tym sklepie Ty jesteś towarem!


    guteksk7 / Shutterstock.com
    W ciemnej części sieci, tzw. Darknecie, funkcjonuje nowy sklep, handlujący danymi użytkowników internetu – Genesis Store. Przestępcy mogą w nim kupić m.in. dane kart płatniczych wraz z dodatkowym oprogramowaniem, pozwalającym podszyć się pod komputer konkretnej ofiary. Wiele systemów antyfraudowych okazuje się wobec zagrożenia niemal bezużytecznymi.  więcej
    16-04-2019, 22:03, Nika, Bezpieczeństwo
  • Przed wyjazdem sprawdź online liczbę punktów karnych


    Ministerstwo Cyfryzacji
    Tylko przez pierwsze trzy miesiące tego roku Polacy sprawdzali swoje punkty karne niemal 150 tysięcy razy. Nikt z tego grona nie pojawił się na komisariacie. Zrobili to online.  więcej
    16-04-2019, 21:26, Nika, Lifestyle
  • Pamiętaj! Polska nie jest wolna od cyberataków

    Każdego dnia dochodzi do 40 mln cyberataków na całym świecie. Niby Polska znajduje się wśród 30 najbezpieczniejszych krajów na świecie (15 miejsce w Europie), jednak i tak znalazła się na celowniku chińskich cyberprzestępców. Jakie dokładnie niebezpieczeństwa czyhały na nas w minionym miesiącu?  więcej
    16-04-2019, 20:43, Nika, Bezpieczeństwo
  • Kiedyś kołatki, teraz smart home


    Ezviz
    Przez wieki mosiężne kołatki drzwiowe wyewoluowały do nowoczesnych, inteligentnych i designerskich wizjerów? O historii dzwonka do drzwi i jego technologicznych wariacjach przeczytacie poniżej.  więcej
    16-04-2019, 20:23, Nika, Technologie
  • 3 aspekty bezpieczeństwa firmowej chmury

    Zalety przetwarzania danych w chmurze są widoczne dla wielu firm i organizacji. Równocześnie wyraźne stają się zagrożenia i poważne wyzwania związane z chmurą publiczną, prywatną i hybrydową. Monitorowanie tych wszystkich środowisk jest coraz trudniejsze, dlatego warto przyjrzeć się trzem aspektom zapewnienia bezpieczeństwa chmury przedstawionym przez ekspertów.  więcej
    15-04-2019, 23:45, Nika, Bezpieczeństwo
  • Potencjał rozwijany dzięki otwartemu oprogramowaniu


    Shutterstock.com
    Open source, czyli otwarte oprogramowanie rozwijane przez społeczności, obchodzi w tym roku swoje 21-lecie. Choć na początku kojarzony był głównie ze słabo działającymi pakietami biurowymi i nie wróżono mu sukcesu, z czasem zyskał zwolenników, a jego globalna wartość rośnie. Według firmy doradczej Forrester obecnie programiści pracujący nad rozwojem nowych aplikacji nawet w 80-90% bazują na otwartych komponentach. Z kompletnych rozwiązań, zaprojektowanych w duchu „wolnego oprogramowania”, korzystają dziś także krajowe administracje.  więcej
    15-04-2019, 19:35, Nika, Technologie
  • Luka w zabezpieczeniach systemu Windows wykorzystana przez nieznane ugrupowanie przestępcze

    Zautomatyzowane technologie wykryły nieznaną wcześniej lukę w zabezpieczeniach systemu Microsoft Windows. Została ona wykorzystana przez niezidentyfikowane ugrupowanie przestępcze w celu przejęcia pełnej kontroli nad atakowanym urządzeniem. Atak był wymierzony w rdzeń systemu i skorzystał z tylnej furtki, wykorzystując podstawowy element systemu Windows.  więcej
    15-04-2019, 19:22, Nika, Bezpieczeństwo
  • TajMahal - nowo odkryta wyrafinowana platforma szpiegowska


    Kaspersky Lab
    Wykryto technicznie wyrafinowaną platformę cyberszpiegowską, która była aktywna od co najmniej 2013 roku i wydaje się nie być powiązana z żadnymi znanymi ugrupowaniami. Platforma ta, której badacze nadali nazwę TajMahal, składa się z około 80 szkodliwych modułów i obejmuje funkcjonalność, która wcześniej nie występowała w kampaniach przestępczych przy użyciu sieci.  więcej
    12-04-2019, 20:57, Nika, Bezpieczeństwo
  • IoT wciąż na celowniku: Producenci tworzą nowe urządzenia, a przestępcom wystarczą stare metody


    a-image / shutterstock
    Liczba zagrożeń związanych z Internetem rzeczy podwoiła się w ciągu jednego roku. Jak wynika z analizy firmy F-Secure, cyberprzestępcy nadal stosują znane i sprawdzone metody – aż 87% ataków wykorzystuje luki w zabezpieczeniach urządzeń lub słabe hasła.  więcej
    12-04-2019, 20:28, Nika, Bezpieczeństwo
  • Wiosenne cyfrowe porządki ważniejsze niż mycie okien


    Michal Jarmoluk z Pixabay
    Święta tuż, a do zrobienia zostało jeszcze wiele. Podczas przygotowań na przyjęcie rodziny znajdź wolną chwilę, aby poświęcić ją… cyfrowym porządkom. Potem spokojnie poświęcisz zawartość wielkanocnego koszyka.  więcej
    12-04-2019, 19:52, Nika, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Dlaczego warto inwestować w wysokiej jakości filtry do wody?



Woda to jeden z podstawowych elementów codziennego funkcjonowania – pijemy ją, używamy do przygotowywania posiłków, napojów oraz w wielu procesach zachodzących w domu, biurze czy lokalu gastronomicznym. Choć dostęp do wody z sieci wodociągowej jest dziś powszechny, jej jakość nie zawsze odpowiada oczekiwaniom użytkowników. Coraz większa świadomość konsumentów sprawia, że filtracja wody przestaje być luksusem, a staje się standardem. Inwestycja w wysokiej klasy filtry to krok w stronę większego komfortu, kontroli i odpowiedzialnego podejścia do zasobów.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej