Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Wyłudzanie danych na przepełnioną skrzynkę


    Goritza/Shutterstock.com
    Cyberprzestępcy stawiają na nieuwagę użytkowników skrzynek mailowych. Nowa metoda polega nie tyle na włamywaniu się na komputery czy przesyłaniu złośliwego oprogramowania w załącznikach, co na jawnym wyłudzaniu danych.  więcej
    22-10-2018, 23:29, Nika, Bezpieczeństwo
  • Rusza kolejna edycja konkursu dla białych kapeluszy


    Mathias Rosenthal / Shutterstock
    Pojawieniu się każdej nowej technologii towarzyszy zwykle fala prób ataków ze strony cyberprzestępców szukających luk w zabezpieczeniach. Twórcy czwartego międzynarodowego konkursu związanego z bezpieczeństwem przemysłowym — Capture the Flag (CTF) — nie są fanami tego typu działań i zapraszajątylko etycznych “cyberspeców” do testowania bezpieczeństwa inteligentnych urządzeń oraz systemów przemysłowych.  więcej
    22-10-2018, 22:49, Nika, Bezpieczeństwo
  • Brakuje speców od cyberbezpieczeństwa


    ra2studio / Shutterstock
    Specjaliści do spraw cyberbezpieczeństwa są obecnie poszukiwani w niemal każdej branży na świecie. Zatrudnianie ich staje się jednak coraz trudniejsze ze względu na powiększającą się od dłuższego czasu lukę kwalifikacyjną. Niebawem może zabraknąć kilkuset tysięcy speców tego typu w samej Europie.  więcej
    19-10-2018, 21:31, Nika, Pieniądze
  • Prywatność 30 tys. pracowników Pentagonu naruszona


    White Magick
    Pentagon przyznał, że ok. 30 tys. pracowników wojskowych i personelu cywilnego zostało narażonych na ujawnienie prywatnych danych. Osoby niepowołane uzyskały dostęp do danych osobowych pracowników i szczegółów ich kart kredytowych.  więcej
    19-10-2018, 15:33, Nika, Bezpieczeństwo
  • Inteligentny robot wesprze pielęgniarki w opiece nad pacjentami


    Shutterstock.com
    Pomimo cyberzagrożeń amerykańskie jednostki opieki medycznej podejmują ryzyko wprowadzania najnowszych technologii z inteligentnymi robotami włącznie. Najświeższym przykładem jest przypadek szpitala Texas Health Presbyterian Hospital z Dallas. Instytucja zgodziła się na pilotowy eksperyment z robotem-pielęgniarką, która ma wesprzeć nadmiernie obciążony personel.  więcej
    18-10-2018, 19:08, Nika, Technologie
  • International Content Protection Summit i walka z piractwem


    Shutterstock.com
    Jakie są modele biznesowe pirackich serwisów? Jakie przychody osiągają? Które z podejmowanych działań mają realny wpływ na ograniczenie zysków serwisów działających kosztem legalnego rynku? Jakie rozwiązania prawne umożliwiłyby skuteczniejszą ochronę własności intelektualnej? Na te i inne pytania odpowiedzą 18 i 19 października uczestnicy International Content Protection Summit.  więcej
    17-10-2018, 21:00, Nika, Kalendarium
  • Ochrona danych jest ważna - poznaj powody wprowadzenia RODO


    harakir/pixabay
    Na temat RODO napisano i powiedziano już wiele, a część komentatorów w związku z nowym rozporządzeniem roztaczała niemal apokaliptyczne wizje. Okazało się jednak, że świat nie skończył się 25 maja, a z internetu nie zniknęły interesujące treści, przetrwały też media społecznościowe. Słyszy się coraz częściej, że ochrona danych jest ważna.  więcej
    17-10-2018, 20:48, Nika, Bezpieczeństwo
  • PlayStation 4 i ataki blokujące konsole. Jak sobie z nimi radzić?


    charnsitr / Shutterstock.com
    Użytkownicy konsoli PlayStation 4 na całym świecie od pewnego czasu padają ofiarą nietypowego ataku blokującego. Tajemnicza wiadomość do nich przychodząca po otwarciu wyświetla nieokreślony ciąg znaków i wprowadza konsolę w tzw. bootloop (pętlę nieustannych resetów). Niestety problem rozwiązać niełatwo.  więcej
    17-10-2018, 19:21, Nika, Bezpieczeństwo
  • Czy to ci cyberprzestępcy są odpowiedzialni za ataki na Ukrainę... i Polskę!?


    sheelamohanachandran2010 / Shutterstock.com
    Odkryto dowody, które mogą świadczyć o zaangażowaniu grupy cyberprzestępczej TeleBots w ataki związane z ransomwarem Petya/NotPeya oraz słynnym Industroyerem - szkodliwym oprogramowaniem, które pozbawiło ponad milion mieszkańców Ukrainy prądu i gazu. Co więcej, badacze  wykazali, że odłam TeleBots, działający pod nazwą GreyEnergy, od 2015 roku szpieguje również polskie firmy energetyczne.  więcej
    17-10-2018, 19:02, Nika, Bezpieczeństwo
  • Coraz więcej krytycznych danych przetwarzanych w chmurze


    Shutterstock.com
    Za oceanem Pentagon rozpisał przetarg na wdrożenie chmury obliczeniowej. W Europie podobne rozwiązanie planuje Estonia - chce przenieść informatyczną infrastrukturę krytyczną do chmury. Na technologię cloud computingu zdecydowała się również Europejska Agencja Kosmiczna. Dowiedzmy się, skąd te decyzje.  więcej
    17-10-2018, 18:24, Nika, Technologie
  • Adobe łata luki w wielu swoich produktach


    Ken Wolter / Shutterstock
    Adobe wydało ważne łaty dla niemal wszystkich swoich produktów. Aktualizacją zostały objęte: Technical Communications Suite, Experience Manager, Digital Editions, Acrobat i Reader, a także notorycznie zawierający błędy Flash Player.  więcej
    16-10-2018, 22:13, Nika, Bezpieczeństwo
  • UE reguluje przepływ danych nieosobowych. Na dostosowanie się do nowego prawa nie będzie zbyt wiele czasu


    Etereuti
    W zeszłym tygodniu Parlament Europejski przyjął rozporządzenie w sprawie ram dotyczących swobodnego przepływu danych nieosobowych w Unii Europejskiej. Co więcej, 6 listopada 2018 r. ma odbyć się głosowanie, które może spowodować, że będzie ono stanowić źródło prawa. Na dzień 14 listopada 2018 r. zaplanowano podpisanie rozporządzenia tak, aby można było je ogłosić w Dzienniku Urzędowym UE.  więcej
    16-10-2018, 21:58, Nika, Pieniądze
  • Przeczytaj, jeśli masz kamerę Xiongmai


    Bitdefender
    Właściciele produkowanych przez Hangzhou Xiongmai Technology urządzeń monitorujących zachęcani są do natychmiastowego wycofania ich z użytku. Analitycy znaleźli w sprzęcie wiele usterek umożliwiających osobom niepowołanym szpiegowanie użytkowników (w tym podgląd video czy też wykorzystywanie wbudowanego mikrofonu do podsłuchiwania rozmów), a to nie wszystko.  więcej
    15-10-2018, 22:22, Nika, Bezpieczeństwo
  • Popularny komunikator wykorzystany do cyberataków na placówki dyplomatyczne


    © Petrovich9 at istockphoto.com
    Zidentyfikowano falę ataków ukierunkowanych, wymierzonych w organizacje dyplomatyczne z Azji Środkowej. Trojan o nazwie „Octopus” podszywał się pod popularny i legalny komunikator internetowy Telegram, co ułatwiło cyberprzestępcom szpiegowskie działania.  więcej
    15-10-2018, 21:55, Nika, Bezpieczeństwo
  • UODO dla edukacji


    Shutterstock.com
    Urząd Ochrony Danych Osobowych wspiera szkoły w podejmowaniu działań upowszechniających wśród dzieci i młodzieży wiedzę na temat ochrony danych osobowych i prywatności. Dzięki temu mają one wyrabiać sobie właściwe nawyki i edukować środowiska lokalne.  więcej
    15-10-2018, 21:41, Nika, Lifestyle

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej