Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Mikołajkowy e-szał - jak zachować odrobinę rozsądku?


    Matti Mattila (lic. CC)
    Święta zbliżają się wielkimi krokami. Jeszcze przed mikołajkami zaczyna się czas poszukiwania idealnych prezentów. Warto jednak pamiętać, że oszuści tylko czekają na nasz błąd. Podczas kupowania upominków w sieci nie dajmy się nabrać złodziejom. Jak zminimalizować ryzyko kradzieży naszych cennych danych?  więcej
    29-11-2018, 23:19, Nika, Bezpieczeństwo
  • Drukarki na celowniku cyberprzestępców


    Gorvik / Shutterstock.com
    Niewielu zdaje sobie sprawę z tego, że nowoczesne drukarki mogą zostać wykorzystane przez przestępców, będąc na równi z innymi urządzeniami IoT, najsłabszym ogniwem w ochronie bezpieczeństwa sieciowego. Coraz częściej stają się celem cyberataków.  więcej
    29-11-2018, 19:11, Nika, Bezpieczeństwo
  • Facebook i nowy sposób na śledzenie użytkowników


    Gil C / Shutterstock.com
    Gigant social media bez problemu zbierał informacje o tym, co jego członkowie robią w samym portalu zarówno, gdy korzystają z przeglądarki, jak i aplikacji w telefonie, lecz po wyjściu użytkownika z Facebooka ślad się urywał. Zmienia to fbclid.  więcej
    29-11-2018, 14:42, Nika, Media
  • Poznaj najpopularniejsze cyberzagrożenia


    sheelamohanachandran2010 / Shutterstock.com
    Codziennie “cyberzbiry” dopuszczają się ponad 12 milionów ataków na użytkowników sieci Internet na świecie. To wzrost o 20% w stosunku do czerwca 2018 roku. Na które zagrożenie specjaliści zwrócili w tym roku szczególną uwagę?  więcej
    28-11-2018, 23:43, Nika, Bezpieczeństwo
  • Atak na inteligentny monitoring


    Axis
    Wyobraźmy sobie, że ktoś wykorzystuje sieć dozoru do elektronicznej obserwacji, a może i dyskredytacji, osób prywatnych lub publicznych, o konkretnym statusie zawodowym lub politycznym; albo, że w sposób nielegalny przejmuje kontrolę nad systemem monitoringu na lotnisku, dworcach, bądź w obiektach rządowych, lub nawet wojskowych. Jak do tego dochodzi?  więcej
    28-11-2018, 23:31, Nika, Bezpieczeństwo
  • Kolejny cyberatak z wykorzystaniem Profilu Zaufanego

    Minął zaledwie miesiąc od czasu, kiedy to internauci otrzymali maile rzekomo od Profilu Zaufanego, a już jesteśmy świadkami kolejnego cyberataku w podobnym stylu. W tym przypadku metoda pozostaje taka sama, ale oszuści postanowili skorzystać z innego kanału komunikacji – wiadomości SMS.  więcej
    28-11-2018, 23:18, Nika, Bezpieczeństwo
  • Koszty lekceważenia przez pracowników zasad bezpieczeństwa sieciowego


    Joerg Habermeier - Fotolia.com
    Wyniki przeprowadzonej przez amerykańskiego dostawcę oprogramowania ankiety wskazują na niepokojący trend. Pracownicy w coraz większym stopniu lekceważą zasady bezpieczeństwa, co często prowadzi do gigantycznych strat finansowych.  więcej
    27-11-2018, 21:14, Nika, Pieniądze
  • Miasto monitorowane, miastem bezpieczniejszym


    Axis Communications
    Monitoring poszczególnych przestrzeni stał się już standardem w wielu polskich miastach. Rośnie świadomość korelacji między rozwojem inteligentnych systemów dozoru wizyjnego a jakością prewencji i poprawą bezpieczeństwa. Jak pokazują badania, m.in. „Bezpieczne miasto 2018”, władze samorządowe coraz chętniej inwestują w nowe systemy obserwacji.  więcej
    27-11-2018, 14:20, Nika, Bezpieczeństwo
  • Zegarki miSafes dla dzieci są łatwym celem cyberataku

    Troszcząc się o bezpieczeństwo dzieci, inwestujemy w różne rozwiązania techniczne, np. zegarki, które wskażą nam, gdzie jest dziecko i umożliwią obustronny kontakt. Mogą jednak mieć poważne luki w zabezpieczeniach i wtedy stają się źródłem zagrożenia.  więcej
    26-11-2018, 17:41, jr, Bezpieczeństwo
  • AV i AI jako bezpieczny duet


    Oracle
    Według statystyk aż 25% wydatków na technologię obejmuje inwestycję w rozwiązania wykorzystujące sztuczną inteligencję. Istnieje wiele obszarów biznesowych i związanych z zarządzaniem przedsiębiorstwem, na których AI znajduje zastosowanie. Jednym z ważniejszych jest AV - ochrona przed cyberatakami.  więcej
    26-11-2018, 17:21, Nika, Bezpieczeństwo
  • WannaCry nadal aktywny - w III kwartale 2018 r. zaatakował niemal 75 tys. użytkowników


    Kaspersky Lab
    Oprogramowanie ransomware WannaCry nadal znajduje się na szczycie listy najbardziej rozpowszechnionych rodzin szkodliwych programów szyfrujących dane dla okupu, chociaż od jego epidemii minęło półtora roku. W trzecim kwartale 2018 r. szkodnik ten atakował 74 621 unikatowych użytkowników na całym świecie, co stanowi 28,72% wszystkich użytkowników zaatakowanych przez programy szyfrujące badane w tym okresie.  więcej
    23-11-2018, 23:49, Nika, Bezpieczeństwo
  • Przeglądanie "nieprzyzwoitych" stron, przyczyną zainfekowania centrum badawczego wirusem


    Public Domain Photos
    Przeprowadzone w Earth Resources Observation and Science Center (EROS Center), amerykańskim centrum badawczym zajmującym się monitorowaniem zasobów Ziemi, śledztwo w sprawie podejrzanego ruchu sieciowego ujawniło rażące zaniedbania pracowników w obszarze zarządzania bezpieczeństwem.  więcej
    23-11-2018, 23:38, Nika, Bezpieczeństwo
  • 40 tysięcy osób nabrało się na aplikacje z szybkimi pożyczkami


    Shutterstock.com
    Analityk zagrożeń odkrył dziewięć aplikacji w Google Play, które obiecywały użytkownikom sklepu szybką gotówkę. Oczywiście na obietnicach się kończyło. Jak twierdzi ekspert, aplikacje, które nie realizują określanych opisem funkcji mogą nie tylko wywołać irytację, ale także infekować nasze smartfony.  więcej
    23-11-2018, 20:00, Nika, Bezpieczeństwo
  • W popularnej wtyczce do WordPressa znaleziono lukę


    Gil C / Shutterstock
    We wtyczce do oprogramowania WordPress znaleziono lukę. Wadliwy plug-in, Accelarator Mobile Pages (AMP), przyspiesza renderowanie stron internetowych na urządzeniach mobilnych. Wprawdzie wtyczka została usunięta z oficjalnych repozytoriów WordPressa, to jednak wcześniej pobrano ją już przeszło 100 tys. razy.  więcej
    23-11-2018, 19:12, Nika, Bezpieczeństwo
  • Powstanie zespół, który wypracuje sposoby ochrony dzieci przed pornografią

    Powstanie zespół, który przeanalizuje możliwości wprowadzenia zmian systemowych chroniących dzieci przed pornografią. Udział w pracach zespołu zapowiedzieli: Rzecznik Praw Obywatelskich, Instytut Wymiaru Sprawiedliwości, Ministerstwo Cyfryzacji, organizacje reprezentujące przedsiębiorców i organizacje chroniące interesy dzieci i rodzin.  więcej
    23-11-2018, 12:04, jr, Lifestyle

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej