RSS  Bezpieczeństwo


  • Poznaj najpopularniejsze cyberzagrożenia


    sheelamohanachandran2010 / Shutterstock.com
    Codziennie “cyberzbiry” dopuszczają się ponad 12 milionów ataków na użytkowników sieci Internet na świecie. To wzrost o 20% w stosunku do czerwca 2018 roku. Na które zagrożenie specjaliści zwrócili w tym roku szczególną uwagę?  więcej
    28-11-2018, 23:43, Nika, Bezpieczeństwo
  • Atak na inteligentny monitoring


    Axis
    Wyobraźmy sobie, że ktoś wykorzystuje sieć dozoru do elektronicznej obserwacji, a może i dyskredytacji, osób prywatnych lub publicznych, o konkretnym statusie zawodowym lub politycznym; albo, że w sposób nielegalny przejmuje kontrolę nad systemem monitoringu na lotnisku, dworcach, bądź w obiektach rządowych, lub nawet wojskowych. Jak do tego dochodzi?  więcej
    28-11-2018, 23:31, Nika, Bezpieczeństwo
  • Kolejny cyberatak z wykorzystaniem Profilu Zaufanego

    Minął zaledwie miesiąc od czasu, kiedy to internauci otrzymali maile rzekomo od Profilu Zaufanego, a już jesteśmy świadkami kolejnego cyberataku w podobnym stylu. W tym przypadku metoda pozostaje taka sama, ale oszuści postanowili skorzystać z innego kanału komunikacji – wiadomości SMS.  więcej
    28-11-2018, 23:18, Nika, Bezpieczeństwo
  • Koszty lekceważenia przez pracowników zasad bezpieczeństwa sieciowego


    Joerg Habermeier - Fotolia.com
    Wyniki przeprowadzonej przez amerykańskiego dostawcę oprogramowania ankiety wskazują na niepokojący trend. Pracownicy w coraz większym stopniu lekceważą zasady bezpieczeństwa, co często prowadzi do gigantycznych strat finansowych.  więcej
    27-11-2018, 21:14, Nika, Pieniądze
  • Miasto monitorowane, miastem bezpieczniejszym


    Axis Communications
    Monitoring poszczególnych przestrzeni stał się już standardem w wielu polskich miastach. Rośnie świadomość korelacji między rozwojem inteligentnych systemów dozoru wizyjnego a jakością prewencji i poprawą bezpieczeństwa. Jak pokazują badania, m.in. „Bezpieczne miasto 2018”, władze samorządowe coraz chętniej inwestują w nowe systemy obserwacji.  więcej
    27-11-2018, 14:20, Nika, Bezpieczeństwo
  • Zegarki miSafes dla dzieci są łatwym celem cyberataku

    Troszcząc się o bezpieczeństwo dzieci, inwestujemy w różne rozwiązania techniczne, np. zegarki, które wskażą nam, gdzie jest dziecko i umożliwią obustronny kontakt. Mogą jednak mieć poważne luki w zabezpieczeniach i wtedy stają się źródłem zagrożenia.  więcej
    26-11-2018, 17:41, jr, Bezpieczeństwo
  • AV i AI jako bezpieczny duet


    Oracle
    Według statystyk aż 25% wydatków na technologię obejmuje inwestycję w rozwiązania wykorzystujące sztuczną inteligencję. Istnieje wiele obszarów biznesowych i związanych z zarządzaniem przedsiębiorstwem, na których AI znajduje zastosowanie. Jednym z ważniejszych jest AV - ochrona przed cyberatakami.  więcej
    26-11-2018, 17:21, Nika, Bezpieczeństwo
  • WannaCry nadal aktywny - w III kwartale 2018 r. zaatakował niemal 75 tys. użytkowników


    Kaspersky Lab
    Oprogramowanie ransomware WannaCry nadal znajduje się na szczycie listy najbardziej rozpowszechnionych rodzin szkodliwych programów szyfrujących dane dla okupu, chociaż od jego epidemii minęło półtora roku. W trzecim kwartale 2018 r. szkodnik ten atakował 74 621 unikatowych użytkowników na całym świecie, co stanowi 28,72% wszystkich użytkowników zaatakowanych przez programy szyfrujące badane w tym okresie.  więcej
    23-11-2018, 23:49, Nika, Bezpieczeństwo
  • Przeglądanie "nieprzyzwoitych" stron, przyczyną zainfekowania centrum badawczego wirusem


    Public Domain Photos
    Przeprowadzone w Earth Resources Observation and Science Center (EROS Center), amerykańskim centrum badawczym zajmującym się monitorowaniem zasobów Ziemi, śledztwo w sprawie podejrzanego ruchu sieciowego ujawniło rażące zaniedbania pracowników w obszarze zarządzania bezpieczeństwem.  więcej
    23-11-2018, 23:38, Nika, Bezpieczeństwo
  • 40 tysięcy osób nabrało się na aplikacje z szybkimi pożyczkami


    Shutterstock.com
    Analityk zagrożeń odkrył dziewięć aplikacji w Google Play, które obiecywały użytkownikom sklepu szybką gotówkę. Oczywiście na obietnicach się kończyło. Jak twierdzi ekspert, aplikacje, które nie realizują określanych opisem funkcji mogą nie tylko wywołać irytację, ale także infekować nasze smartfony.  więcej
    23-11-2018, 20:00, Nika, Bezpieczeństwo
  • W popularnej wtyczce do WordPressa znaleziono lukę


    Gil C / Shutterstock
    We wtyczce do oprogramowania WordPress znaleziono lukę. Wadliwy plug-in, Accelarator Mobile Pages (AMP), przyspiesza renderowanie stron internetowych na urządzeniach mobilnych. Wprawdzie wtyczka została usunięta z oficjalnych repozytoriów WordPressa, to jednak wcześniej pobrano ją już przeszło 100 tys. razy.  więcej
    23-11-2018, 19:12, Nika, Bezpieczeństwo
  • Powstanie zespół, który wypracuje sposoby ochrony dzieci przed pornografią

    Powstanie zespół, który przeanalizuje możliwości wprowadzenia zmian systemowych chroniących dzieci przed pornografią. Udział w pracach zespołu zapowiedzieli: Rzecznik Praw Obywatelskich, Instytut Wymiaru Sprawiedliwości, Ministerstwo Cyfryzacji, organizacje reprezentujące przedsiębiorców i organizacje chroniące interesy dzieci i rodzin.  więcej
    23-11-2018, 12:04, jr, Lifestyle
  • Jak sprawnie zabezpieczyć router przed cyberatakami?


    focuslight / shutterstock
    Routery są atakowane przez cyberprzestępców, ponieważ stanowią furtkę do domowych sieci i wszystkich znajdujących się w nich urządzeń. Znanych jest co najmniej dziesięć zagrożeń infekujących router w celu tworzenia gigantycznych botnetów. Możesz się przed nimi chronić.  więcej
    22-11-2018, 22:19, Nika, Bezpieczeństwo
  • 10 reguł, które pomogą zachować mobilne bezpieczeństwo


    Imaxe
    Urządzenia mobilne obejmują swoim wpływem coraz więcej obszarów życia, a cyberprzestępcy traktują je jako istotny wektor ataku, dlatego kluczowa staje się świadomość zagrożeń i metod ochrony przed nimi. By zadbać o swoje smartfony i dane na nich zgromadzone, warto przestrzegać kilku cennych wskazówek.  więcej
    22-11-2018, 20:42, Nika, Porady
  • Ochrona firmowych danych a nowe technologie


    ODO24
    Systemy ochrony danych w przedsiębiorstwach niezmiennie narażone są na cyberataki. Nieustanny rozwój nowych technologii utrudnia jednak utworzenie jednolitego katalogu adekwatnych zabezpieczeń. Jedną z kwestii budzących obecnie najwięcej wątpliwości stanowi przechowywanie danych w chmurze lub na zewnętrznych serwerach, jak również instalowanie firmowego oprogramowania na telefonach i tabletach.  więcej
    22-11-2018, 19:48, Nika, Technologie

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Jak wykorzystać drążek do podciągania w codziennym treningu?



Jeśli budowanie silnych pleców i ramion kojarzy Ci się ze skomplikowanymi maszynami na siłowni, musisz wiedzieć, że najprostsze rozwiązania bywają najlepsze. Regularna praca z własnym ciężarem ciała potrafi przynieść spektakularne efekty, jeśli tylko zadbasz o poprawną technikę i niezbędną systematyczność. Niepozorny sprzęt, jakim jest drążek montowany w futrynie lub na ścianie, otwiera drogę do wszechstronnego rozwoju sylwetki bez konieczności wychodzenia z domu.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej