Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Trendy cyberbezpieczeństwa 2019


    Shutterstock.com
    Bezpieczeństwo IT staje się coraz bardziej istotne dla użytkowników smartfonów, kryptowalut i stron internetowych, a także dla banków. Przedstawiamy przegląd najważniejszych trendów związanych z tym zagadnieniem na rok 2019.  więcej
    28-01-2019, 23:40, Nika, Bezpieczeństwo
  • Nie bądź ofiarą. Zabezpiecz swój dokument

    Policja odnotowała w 2018 roku ponad 103 tys. przestępstw dotyczących wyłudzeń, popełnionych na szkodę niewinnych osób. Skala oszustw z wykorzystaniem cudzej tożsamości jednoznacznie wskazuje na konieczność zabezpieczania dowodu osobistego, a w szczególności zawartych na nim danych. Warto zarejestrować swój dokument na odpowiedniej stronie, aby mieć aktywną funkcję zastrzegania online.  więcej
    28-01-2019, 23:02, Nika, Porady
  • Bankowe ostrzeżenie przed phishingiem


    Shutterstock.com
    Klienci Getin Bank mogą otrzymać fałszywe potwierdzenia przelewów. Ponadto cyberprzestępcy, którzy podszywają się pod serwis Przelewy24 wysyłają fałszywe wiadomości e-mail, zawierające złośliwe oprogramowanie. W tej sytuacji warto być czujnym.  więcej
    28-01-2019, 22:06, Nika, Bezpieczeństwo
  • Kara 50 milionów euro dla Google LLC. Powody i znaczenie decyzji francuskiego organu


    Gil C / Shutterstock.com
    W dniu 21 stycznia 2019 r., francuski organ nadzorczy (CNIL) nałożył na Google LLC karę w wysokości 50 mln euro za brak przejrzystości, nieadekwatne informowanie oraz brak ważnej zgody na personalizację reklam. Na czym dokładnie polegały niezgodności i dlaczego zdaniem organu, zasługiwały na tak wysokie sankcje? Co oznacza to dla innych administratorów?  więcej
    28-01-2019, 14:02, jr, Technologie
  • Dzień Ochrony Danych Osobowych bez kompromisów. Skarga Panoptykon na Google i IAB


    isak55 / shutterstock
    Nieustanny wyciek danych dotyka każdego użytkownika sieci. Fundacja Panoptykon nie zgadza się na taki stan rzeczy i kieruje do prezesa UODO skargę przeciwko IAB i Google - nieformalnym regulatorom rynku reklamy interaktywnej.  więcej
    28-01-2019, 13:12, Katarzyna Szymielewicz, Lifestyle
  • Cyberataki przyczyną milionowych strat


    Mathias Rosenthal / Shutterstock
    W 2018 roku aż 93% amerykańskich przedsiębiorstw zetknęło się z incydentem zakwalifikowanym jako atak cybernetyczny. Średni szacowany koszt następstw skutecznego ataku na przedsiębiorstwo wyniósł 1,1 miliona dolarów, na co wskazują twórcy raportu z badań przeprowadzonych przez firmę Radware.  więcej
    25-01-2019, 20:30, Nika, Bezpieczeństwo
  • Dwa ugrupowania cyberprzestępcze współdzielą infrastrukturę


    chanpipat / Shutterstock
    Eksperci cyberbezpieczeństwa zidentyfikowali element łączący cyberataki dwóch znanych ugrupowań cyberprzestępczych: GreyEnergy – które uchodzi za następcę BlackEnergy – oraz Sofacy. Oba cybergangi wykorzystywały jednocześnie te same serwery, jednak w różnych celach.  więcej
    25-01-2019, 19:47, Nika, Bezpieczeństwo
  • Kamera ostrzega przed atakiem rakietowym


    ErikaWittlieb/pixabay
    Ta historia zapewne na długo pozostanie w pamięci rodziny Lyonsów z Północnej Kalifornii. Ich kamera do monitoringu domu emitowała ostrzeżenie o ataku rakietowym na zamieszkane przez nich miasto. Lyonsowie wpadli w panikę. Okazało się jednak, że to fałszywy alarm, a historia została spreparowana przez cyberoszusta.  więcej
    25-01-2019, 19:16, Nika, Bezpieczeństwo
  • Reaguj i działaj! Zgłoś nielegalne i szkodliwe treści


    Fot. Adrian Grycuk/CC BY-SA 3.0-pl/Wikimedia Commons
    Martwimy się, że dzieci trafią w internecie na treści szkodliwe lub nielegalne. I niestety, nasze obawy, nawet przy dobrej profilaktyce , mogą się pewnego dnia sprawdzić. Jeśli tak się stanie – nie pozwólmy, by takie treści były nadal dostępne!  więcej
    25-01-2019, 16:40, jr, Lifestyle
  • Cyberprzestępcy celują w API


    KPG Payless2 / Shutterstock
    Rośnie popularność API - interfejsu programistycznego, umożliwiającego wymianę informacji pomiędzy aplikacjami. Wynika to z coraz większej liczby dostępnych usług, popularności chmur obliczeniowych oraz postępującej informatyzacji życia i biznesu. Analitycy bezpieczeństwa prognozują, że do 2020 roku naruszenia z wykorzystaniem luk w API staną się najskuteczniejszym wektorem ataków wymierzonych w aplikacje internetowe przedsiębiorstw.  więcej
    25-01-2019, 16:01, Nika, Bezpieczeństwo
  • Shadow IT zmorą przedsiębiorców


    Klaus Hausmann
    Shadow IT stanowią projekty informatyczne wdrażane przez pracowników bez wiedzy lub poza kontrolą zespołu zajmującego się bezpieczeństwem sieciowym. W dobie presji na szybkie wdrażanie innowacji, problem ten staje się coraz większym zagrożeniem dla przedsiębiorstw.  więcej
    24-01-2019, 21:33, Nika, Bezpieczeństwo
  • Polski dostawca energii ostrzega przed próbami phishingu


    Kaspersky Lab
    Grupa Energa informuje o  próbach oszustwa typu phishing. W ostatnim czasie odnotowano przypadki podszywania się w e-mailach pod ową spółkę energetyczną. Otwieranie przesyłanych przez oszustów załączników, mogło doprowadzić do dużych strat.  więcej
    24-01-2019, 20:28, Nika, Bezpieczeństwo
  • Rośnie sterta skarg na nieprawidłowe przetwarzanie danych osobowych. Prezes UODO zapowiada kary


    Geralt
    Od momentu wprowadzenia RODO stale rośnie liczba pytań i skarg kierowanych do UODO. Do tej pory wpłynęło już ponad 3 tys. skarg związanych z nieprawidłowym przetwarzaniem danych osobowych. Konsultanci urzędu dzięki specjalnej infolinii odpowiadają na ponad 90 pytań dziennie. Prezes urzędu zapowiada, że wkrótce pojawią się pierwsze kary finansowe.  więcej
    24-01-2019, 11:30, Nika, Pieniądze
  • Inteligentne karty płatnicze niby wygodne, lecz mogą stać się narzędziami przestępców


    © - istockphoto.com
    Złodzieje posługujący się kradzionymi kartami płatniczymi, coraz częściej wykorzystują tzw. inteligentną Fuze. Dlaczego? Posiadanie i płacenie jedną kartą jest zdecydowanie mniej podejrzane niż np. 30 kartami wystawionymi na różne osoby.  więcej
    24-01-2019, 00:24, Nika, Bezpieczeństwo
  • Obowiązek weryfikacji podmiotu przetwarzającego dane a lista kontrolna, czyli ponownie o RODO


    ODO24
    Korzystanie z usług podwykonawców staje się coraz popularniejsze. W dużej części przypadków, może wiązać się to z koniecznością powierzenia przetwarzania danych osobowych firmie zewnętrznej, pełniącej wówczas rolę tzw. procesora. Aby działania te były zgodne z prawem, konieczne jest zawarcie odpowiedniej umowy. Co więcej, administrator może kontrolować procesorów.  więcej
    23-01-2019, 23:58, Nika, Pieniądze

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej