Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Groźne aplikacje wymierzone w fanów horoskopów i entuzjastów powiększania RAM

    Sklep Google Play jest notorycznie wykorzystywany przez oszustów do publikacji zainfekowanych aplikacji. Tym razem pojawiły się w nim aplikacje, które zamiast przepowiadania przyszłości, kradły dane logowania do bankowości internetowej, a to nie wszystko.  więcej
    05-09-2018, 12:31, Nika, Bezpieczeństwo
  • Czy samochody autonomiczne mogą być bezpieczne?


    Kris Duda (lic. CC BY 2.0)
    Samochody bezzałogowe wyjadą na nasze drogi wcześniej, niż wielu z nas sądzi. Natomiast ciągle otwartym problemem pozostaje ich bezpieczeństwo. Wypowiadający się na ten temat specjaliści mają zarówno dobre, jak i złe wieści.  więcej
    03-09-2018, 21:51, Nika, Bezpieczeństwo
  • Cyberprzestępcze niedziele i poniedziałki. Czy Polska jest bezpieczna?


    Shutterstock.com
    Cyberprzestępcy na całym świecie próbują atakować komputery i urządzenia osobiste już prawie 10 milionów razy dziennie. Polska jednak opiera się tym próbom i pozostaje w gronie 25 najbardziej bezpiecznych państw na świecie (choć jest 18 w Europie). Tak wynika z jednej ostatnio przeprowadzonych analiz.  więcej
    30-08-2018, 19:06, Nika, Bezpieczeństwo
  • Nie musi być spektakularny, ale ma przynieść kasę. O atakach cyberprzestępców


    chanpipat / Shutterstock
    Właśnie opublikowano raport „Midyear Security Roundup 2018”, dotyczący bezpieczeństwa informatycznego za pierwsze półrocze tego roku. Wynika z niego, że cyberprzestępcy odchodzą od dużych ataków typu ransomware na rzecz bardziej dyskretnych metod, których celem jest kradzież pieniędzy i zasobów obliczeniowych.  więcej
    30-08-2018, 18:50, Nika, Bezpieczeństwo
  • 10 powodów, dla których powinieneś skorzystać z chmury

    Wymagania przedsiębiorstw wobec rynku technologii informatycznych ciągle wzrastają. Firmy oczekują dziś zapewnienia elastyczności w działaniu systemów IT, wsparcia dla pracy zdalnej, szybkości wdrażania i prostoty obsługi. Równocześnie przykładają coraz większą uwagę do kwestii bezpieczeństwa. Odpowiedzią na te potrzeby jest chmura obliczeniowa, której istotę można zawrzeć w stwierdzeniu “nie musisz hodować krowy, aby napić się mleka”.  więcej
    30-08-2018, 16:11, Komunikat firmy, Technologie
  • Botnety i ich aktywność w pierwszej połowie 2018 roku


    Kaspersky Lab
    Na potrzeby raportu, dotyczącego aktywności sieci zainfekowanych urządzeń w pierwszej połowie 2018 roku, przeanalizowano ponad 150 rodzin szkodliwych programów oraz ich modyfikacji rozprzestrzenianych za pośrednictwem 600 tys. botnetów na całym świecie. Jednym z najistotniejszych ustaleń badaczy jest zauważenie rosnącego popytu na elastyczne szkodliwe oprogramowanie, które nie zostało przygotowane z myślą o konkretnych zastosowaniach.  więcej
    30-08-2018, 12:41, Nika, Bezpieczeństwo
  • Proste hasło do Wi-Fi? Możesz nieświadomie rozsyłać sprośne materiały!


    Nata-Lia / Shutterstock
    Jedziesz na wakacje i zostawiasz włączone Wi-Fi? Uważaj, oszuści zza ściany wykorzystają każdą lukę w zabezpieczeniach – zwłaszcza proste hasło!  więcej
    30-08-2018, 11:44, Nika, Bezpieczeństwo
  • Cyberniebezpiecznie zarówno w domu, jak i w firmie

    Z kwartalnego raportu o cyberzagrożeniach wynika, że niemal każde przedsiębiorstwo doświadczyło ataku z wykorzystaniem luk w oprogramowaniu. Warto również wiedzieć, że cyberprzestępcy rozwijają funkcjonalności złośliwego oprogramowania oraz narzędzia do cryptojackingu, przejmujące moc obliczeniową domowych urządzeń IoT.  więcej
    30-08-2018, 11:31, Nika, Bezpieczeństwo
  • Google ostrzega firmy przed atakami phishingowymi wspieranymi przez rządy


    fabioberti.it - Fotolia.com
    Ostatnio pojawiły się liczne wiadomości o atakach phishingowych, które wydają się być zorganizowane przy poparciu agencji wywiadowczych i rządów. Takie sponsorowane przez państwo ataki phishingowe mogą pojawiać się zdecydowanie rzadziej niż te, które są organizowane przez złodziei danych osobowych i pospolitych przestępców internetowych, ale nie umniejsza to ich skuteczności.  więcej
    29-08-2018, 17:53, Nika, Bezpieczeństwo
  • Chroń router! Może być wykorzystany do przekierowania na złośliwą stronę


    focuslight / shutterstock
    Nie zawsze cyberprzestępcom zależy na przejęciu kontroli nad Twoim urządzeniem. Z ich punktu widzenia korzystne może być również kontrolowanie połączenia urządzenia z internetem, umożliwiające przekierowanie do złośliwych stron internetowych, dzięki czemu mogą zmieniać adresy i sposób wyświetlania stron, np. w celu pozyskania haseł do serwisów bankowych.  więcej
    28-08-2018, 22:18, Nika, Bezpieczeństwo
  • Kto usprawni komunikację w Siłach Zbrojnych Rzeczypospolitej?


    wlodi na lic CC
    Centrum Zasobów Informatycznych Sił Zbrojnych RP podpisało w trybie otwartego postępowania o zamówienie publiczne umowę na rozbudowę, rekonfigurację i integrację szyfrowanego cyfrowego systemu łączności radiowej Sił Zbrojnych.  Kto dokładnie ma się tym zająć?  więcej
    28-08-2018, 20:59, Nika, Bezpieczeństwo
  • Noszenie identyfikatorów niekoniecznie zgodne z prawem


    Triple PR
    Lekarz, pielęgniarka, ochroniarz, urzędnik – to tylko niektóre z zawodów, których pracownicy podczas wykonywania obowiązków służbowych są obowiązani do noszenia identyfikatorów. Często widnieje na nich nie tylko informacja o stanowisku. Ekspertka tłumaczy, w jakich przypadkach identyfikatory są zgodne z prawem.  więcej
    27-08-2018, 17:45, Nika, Pieniądze
  • Czy Facebook łamał zasady pozyskiwania danych?

    Aplikację Facebooka o nazwie Onavo Protect VPN promowano jako narzędzie pomocne w zachowaniu bezpieczeństwa dzięki blokowaniu potencjalnie szkodliwych witryn. Gigant social media wycofał ją jednak ze sklepu iOS App Store po tym, jak Apple uznał, że łamie zasady pozyskiwania danych.  więcej
    27-08-2018, 16:46, Nika, Bezpieczeństwo
  • Wirus WannaCry żąda kolejnych ofiar


    Carlos Amarillo / Shutterstock
    Niesławny ransomware WannaCry znów atakuje. Firma Taiwan Semiconductor Manufacturing Company, która zgłosiła szkodliwy incydent w swoich zakładach, potwierdziła, że wirus zaatakował jej systemy.  więcej
    24-08-2018, 18:34, Nika, Bezpieczeństwo
  • Polska firma dostaje ponad 8 mln zł na rozwój technologii zabezpieczającej IoT


    Kaspersky Lab
    Polski dostawca rozwiązań z zakresu cyberbezpieczeństwa, opracował system zabezpieczający sieci i urządzenia Internetu Rzeczy – ELIoT Pro. Na dokończenie prac nad nową technologią i przygotowanie jej do wprowadzenia na rynek otrzymał ponad 8 milionów złotych z programu SME Instrument (część Horyzontu 2020).  więcej
    23-08-2018, 23:38, Nika, Technologie

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej