RSS  Bezpieczeństwo


  • Kara 50 milionów euro dla Google LLC. Powody i znaczenie decyzji francuskiego organu


    Gil C / Shutterstock.com
    W dniu 21 stycznia 2019 r., francuski organ nadzorczy (CNIL) nałożył na Google LLC karę w wysokości 50 mln euro za brak przejrzystości, nieadekwatne informowanie oraz brak ważnej zgody na personalizację reklam. Na czym dokładnie polegały niezgodności i dlaczego zdaniem organu, zasługiwały na tak wysokie sankcje? Co oznacza to dla innych administratorów?  więcej
    28-01-2019, 14:02, jr, Technologie
  • Dzień Ochrony Danych Osobowych bez kompromisów. Skarga Panoptykon na Google i IAB


    isak55 / shutterstock
    Nieustanny wyciek danych dotyka każdego użytkownika sieci. Fundacja Panoptykon nie zgadza się na taki stan rzeczy i kieruje do prezesa UODO skargę przeciwko IAB i Google - nieformalnym regulatorom rynku reklamy interaktywnej.  więcej
    28-01-2019, 13:12, Katarzyna Szymielewicz, Lifestyle
  • Cyberataki przyczyną milionowych strat


    Mathias Rosenthal / Shutterstock
    W 2018 roku aż 93% amerykańskich przedsiębiorstw zetknęło się z incydentem zakwalifikowanym jako atak cybernetyczny. Średni szacowany koszt następstw skutecznego ataku na przedsiębiorstwo wyniósł 1,1 miliona dolarów, na co wskazują twórcy raportu z badań przeprowadzonych przez firmę Radware.  więcej
    25-01-2019, 20:30, Nika, Bezpieczeństwo
  • Dwa ugrupowania cyberprzestępcze współdzielą infrastrukturę


    chanpipat / Shutterstock
    Eksperci cyberbezpieczeństwa zidentyfikowali element łączący cyberataki dwóch znanych ugrupowań cyberprzestępczych: GreyEnergy – które uchodzi za następcę BlackEnergy – oraz Sofacy. Oba cybergangi wykorzystywały jednocześnie te same serwery, jednak w różnych celach.  więcej
    25-01-2019, 19:47, Nika, Bezpieczeństwo
  • Kamera ostrzega przed atakiem rakietowym


    ErikaWittlieb/pixabay
    Ta historia zapewne na długo pozostanie w pamięci rodziny Lyonsów z Północnej Kalifornii. Ich kamera do monitoringu domu emitowała ostrzeżenie o ataku rakietowym na zamieszkane przez nich miasto. Lyonsowie wpadli w panikę. Okazało się jednak, że to fałszywy alarm, a historia została spreparowana przez cyberoszusta.  więcej
    25-01-2019, 19:16, Nika, Bezpieczeństwo
  • Reaguj i działaj! Zgłoś nielegalne i szkodliwe treści


    Fot. Adrian Grycuk/CC BY-SA 3.0-pl/Wikimedia Commons
    Martwimy się, że dzieci trafią w internecie na treści szkodliwe lub nielegalne. I niestety, nasze obawy, nawet przy dobrej profilaktyce , mogą się pewnego dnia sprawdzić. Jeśli tak się stanie – nie pozwólmy, by takie treści były nadal dostępne!  więcej
    25-01-2019, 16:40, jr, Lifestyle
  • Cyberprzestępcy celują w API


    KPG Payless2 / Shutterstock
    Rośnie popularność API - interfejsu programistycznego, umożliwiającego wymianę informacji pomiędzy aplikacjami. Wynika to z coraz większej liczby dostępnych usług, popularności chmur obliczeniowych oraz postępującej informatyzacji życia i biznesu. Analitycy bezpieczeństwa prognozują, że do 2020 roku naruszenia z wykorzystaniem luk w API staną się najskuteczniejszym wektorem ataków wymierzonych w aplikacje internetowe przedsiębiorstw.  więcej
    25-01-2019, 16:01, Nika, Bezpieczeństwo
  • Shadow IT zmorą przedsiębiorców


    Klaus Hausmann
    Shadow IT stanowią projekty informatyczne wdrażane przez pracowników bez wiedzy lub poza kontrolą zespołu zajmującego się bezpieczeństwem sieciowym. W dobie presji na szybkie wdrażanie innowacji, problem ten staje się coraz większym zagrożeniem dla przedsiębiorstw.  więcej
    24-01-2019, 21:33, Nika, Bezpieczeństwo
  • Polski dostawca energii ostrzega przed próbami phishingu


    Kaspersky Lab
    Grupa Energa informuje o  próbach oszustwa typu phishing. W ostatnim czasie odnotowano przypadki podszywania się w e-mailach pod ową spółkę energetyczną. Otwieranie przesyłanych przez oszustów załączników, mogło doprowadzić do dużych strat.  więcej
    24-01-2019, 20:28, Nika, Bezpieczeństwo
  • Rośnie sterta skarg na nieprawidłowe przetwarzanie danych osobowych. Prezes UODO zapowiada kary


    Geralt
    Od momentu wprowadzenia RODO stale rośnie liczba pytań i skarg kierowanych do UODO. Do tej pory wpłynęło już ponad 3 tys. skarg związanych z nieprawidłowym przetwarzaniem danych osobowych. Konsultanci urzędu dzięki specjalnej infolinii odpowiadają na ponad 90 pytań dziennie. Prezes urzędu zapowiada, że wkrótce pojawią się pierwsze kary finansowe.  więcej
    24-01-2019, 11:30, Nika, Pieniądze
  • Inteligentne karty płatnicze niby wygodne, lecz mogą stać się narzędziami przestępców


    © - istockphoto.com
    Złodzieje posługujący się kradzionymi kartami płatniczymi, coraz częściej wykorzystują tzw. inteligentną Fuze. Dlaczego? Posiadanie i płacenie jedną kartą jest zdecydowanie mniej podejrzane niż np. 30 kartami wystawionymi na różne osoby.  więcej
    24-01-2019, 00:24, Nika, Bezpieczeństwo
  • Obowiązek weryfikacji podmiotu przetwarzającego dane a lista kontrolna, czyli ponownie o RODO


    ODO24
    Korzystanie z usług podwykonawców staje się coraz popularniejsze. W dużej części przypadków, może wiązać się to z koniecznością powierzenia przetwarzania danych osobowych firmie zewnętrznej, pełniącej wówczas rolę tzw. procesora. Aby działania te były zgodne z prawem, konieczne jest zawarcie odpowiedniej umowy. Co więcej, administrator może kontrolować procesorów.  więcej
    23-01-2019, 23:58, Nika, Pieniądze
  • #10yearschallenge - czy to na pewno niewinna zabawa?

    Zadanie jest łatwe: trzeba zestawić ze sobą dwa zdjęcia - jedno zrobione 10 lat temu, drugie obecnie. Całość należy oznaczyć hashtagiem #10YearsChallenge i pokazać światu swoją fizyczną zmianę. Pozornie nieszkodliwa zabawa może być jednak kolejnym sposobem na wyciąganie danych.  więcej
    23-01-2019, 22:58, Nika, Media
  • 7 luk w zabezpieczeniach oprogramowania dla komputerów przemysłowych w łatach


    Sarota PR
    Eksperci pomogli w zidentyfikowaniu i załataniu siedmiu nieznanych wcześniej luk w zabezpieczeniach ThingsPro Suite – platformy programowej służącej do analizowania, zarządzania oraz raportowania administratorom procesów w ramach systemów sterowania przemysłowego. Niektóre z wykrytych luk mogą potencjalnie umożliwić cyberprzestępcom uzyskanie dostępu z wysokimi uprawnieniami do komputerów przemysłowych oraz wykonanie destrukcyjnych poleceń.  więcej
    22-01-2019, 22:07, Nika, Bezpieczeństwo
  • Analitycy alarmują: cryptomining to coraz istotniejsze zagrożenie!


    Check Point
    Cryptomining staje się coraz istotniejszym zagrożeniem. Ponad 37% firm na świecie zostało już dotkniętych tym problemem. W każdym tygodniu co piąty podmiot gospodarczy pada ofiarą cyberataków. Ponad 30% z nich dokonywanych jest na urządzenia mobilne.  więcej
    22-01-2019, 20:39, Nika, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Jak wykorzystać drążek do podciągania w codziennym treningu?



Jeśli budowanie silnych pleców i ramion kojarzy Ci się ze skomplikowanymi maszynami na siłowni, musisz wiedzieć, że najprostsze rozwiązania bywają najlepsze. Regularna praca z własnym ciężarem ciała potrafi przynieść spektakularne efekty, jeśli tylko zadbasz o poprawną technikę i niezbędną systematyczność. Niepozorny sprzęt, jakim jest drążek montowany w futrynie lub na ścianie, otwiera drogę do wszechstronnego rozwoju sylwetki bez konieczności wychodzenia z domu.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej