RSS  Bezpieczeństwo


  • Prywatność 30 tys. pracowników Pentagonu naruszona


    White Magick
    Pentagon przyznał, że ok. 30 tys. pracowników wojskowych i personelu cywilnego zostało narażonych na ujawnienie prywatnych danych. Osoby niepowołane uzyskały dostęp do danych osobowych pracowników i szczegółów ich kart kredytowych.  więcej
    19-10-2018, 15:33, Nika, Bezpieczeństwo
  • Inteligentny robot wesprze pielęgniarki w opiece nad pacjentami


    Shutterstock.com
    Pomimo cyberzagrożeń amerykańskie jednostki opieki medycznej podejmują ryzyko wprowadzania najnowszych technologii z inteligentnymi robotami włącznie. Najświeższym przykładem jest przypadek szpitala Texas Health Presbyterian Hospital z Dallas. Instytucja zgodziła się na pilotowy eksperyment z robotem-pielęgniarką, która ma wesprzeć nadmiernie obciążony personel.  więcej
    18-10-2018, 19:08, Nika, Technologie
  • International Content Protection Summit i walka z piractwem


    Shutterstock.com
    Jakie są modele biznesowe pirackich serwisów? Jakie przychody osiągają? Które z podejmowanych działań mają realny wpływ na ograniczenie zysków serwisów działających kosztem legalnego rynku? Jakie rozwiązania prawne umożliwiłyby skuteczniejszą ochronę własności intelektualnej? Na te i inne pytania odpowiedzą 18 i 19 października uczestnicy International Content Protection Summit.  więcej
    17-10-2018, 21:00, Nika, Kalendarium
  • Ochrona danych jest ważna - poznaj powody wprowadzenia RODO


    harakir/pixabay
    Na temat RODO napisano i powiedziano już wiele, a część komentatorów w związku z nowym rozporządzeniem roztaczała niemal apokaliptyczne wizje. Okazało się jednak, że świat nie skończył się 25 maja, a z internetu nie zniknęły interesujące treści, przetrwały też media społecznościowe. Słyszy się coraz częściej, że ochrona danych jest ważna.  więcej
    17-10-2018, 20:48, Nika, Bezpieczeństwo
  • PlayStation 4 i ataki blokujące konsole. Jak sobie z nimi radzić?


    charnsitr / Shutterstock.com
    Użytkownicy konsoli PlayStation 4 na całym świecie od pewnego czasu padają ofiarą nietypowego ataku blokującego. Tajemnicza wiadomość do nich przychodząca po otwarciu wyświetla nieokreślony ciąg znaków i wprowadza konsolę w tzw. bootloop (pętlę nieustannych resetów). Niestety problem rozwiązać niełatwo.  więcej
    17-10-2018, 19:21, Nika, Bezpieczeństwo
  • Czy to ci cyberprzestępcy są odpowiedzialni za ataki na Ukrainę... i Polskę!?


    sheelamohanachandran2010 / Shutterstock.com
    Odkryto dowody, które mogą świadczyć o zaangażowaniu grupy cyberprzestępczej TeleBots w ataki związane z ransomwarem Petya/NotPeya oraz słynnym Industroyerem - szkodliwym oprogramowaniem, które pozbawiło ponad milion mieszkańców Ukrainy prądu i gazu. Co więcej, badacze  wykazali, że odłam TeleBots, działający pod nazwą GreyEnergy, od 2015 roku szpieguje również polskie firmy energetyczne.  więcej
    17-10-2018, 19:02, Nika, Bezpieczeństwo
  • Coraz więcej krytycznych danych przetwarzanych w chmurze


    Shutterstock.com
    Za oceanem Pentagon rozpisał przetarg na wdrożenie chmury obliczeniowej. W Europie podobne rozwiązanie planuje Estonia - chce przenieść informatyczną infrastrukturę krytyczną do chmury. Na technologię cloud computingu zdecydowała się również Europejska Agencja Kosmiczna. Dowiedzmy się, skąd te decyzje.  więcej
    17-10-2018, 18:24, Nika, Technologie
  • Adobe łata luki w wielu swoich produktach


    Ken Wolter / Shutterstock
    Adobe wydało ważne łaty dla niemal wszystkich swoich produktów. Aktualizacją zostały objęte: Technical Communications Suite, Experience Manager, Digital Editions, Acrobat i Reader, a także notorycznie zawierający błędy Flash Player.  więcej
    16-10-2018, 22:13, Nika, Bezpieczeństwo
  • UE reguluje przepływ danych nieosobowych. Na dostosowanie się do nowego prawa nie będzie zbyt wiele czasu


    Etereuti
    W zeszłym tygodniu Parlament Europejski przyjął rozporządzenie w sprawie ram dotyczących swobodnego przepływu danych nieosobowych w Unii Europejskiej. Co więcej, 6 listopada 2018 r. ma odbyć się głosowanie, które może spowodować, że będzie ono stanowić źródło prawa. Na dzień 14 listopada 2018 r. zaplanowano podpisanie rozporządzenia tak, aby można było je ogłosić w Dzienniku Urzędowym UE.  więcej
    16-10-2018, 21:58, Nika, Pieniądze
  • Przeczytaj, jeśli masz kamerę Xiongmai


    Bitdefender
    Właściciele produkowanych przez Hangzhou Xiongmai Technology urządzeń monitorujących zachęcani są do natychmiastowego wycofania ich z użytku. Analitycy znaleźli w sprzęcie wiele usterek umożliwiających osobom niepowołanym szpiegowanie użytkowników (w tym podgląd video czy też wykorzystywanie wbudowanego mikrofonu do podsłuchiwania rozmów), a to nie wszystko.  więcej
    15-10-2018, 22:22, Nika, Bezpieczeństwo
  • Popularny komunikator wykorzystany do cyberataków na placówki dyplomatyczne


    © Petrovich9 at istockphoto.com
    Zidentyfikowano falę ataków ukierunkowanych, wymierzonych w organizacje dyplomatyczne z Azji Środkowej. Trojan o nazwie „Octopus” podszywał się pod popularny i legalny komunikator internetowy Telegram, co ułatwiło cyberprzestępcom szpiegowskie działania.  więcej
    15-10-2018, 21:55, Nika, Bezpieczeństwo
  • UODO dla edukacji


    Shutterstock.com
    Urząd Ochrony Danych Osobowych wspiera szkoły w podejmowaniu działań upowszechniających wśród dzieci i młodzieży wiedzę na temat ochrony danych osobowych i prywatności. Dzięki temu mają one wyrabiać sobie właściwe nawyki i edukować środowiska lokalne.  więcej
    15-10-2018, 21:41, Nika, Lifestyle
  • 3 metody jak ktoś może włamać ci się na konto na Facebooku

    Ataki hackerskie na portalach społecznościowych zdarzają się coraz częściej. Większość użytkowników Facebooka nie zdaje sobie nawet sprawy z tego, że ktoś może uzyskać nieograniczony dostęp do ich prywatnych rozmów, zdjęć, danych osobowych znajomych oraz szeregu innych, wrażliwych informacji, które może wykorzystać na wiele różnych sposobów. Social Media stają się dla nas drugą rzeczywistością, więc warto zatroszczyć się o bezpieczeństwo swojego profilu, niezależnie od tego, czy prowadzimy je, jako osoba prywatna, czy firma.  więcej
    12-10-2018, 16:36, Komunikat firmy, Bezpieczeństwo
  • Nadzieja pokładana w pracownikach z certyfikatami

    Jak wynika z badania „20 Most Significant IT Roles You Should Consider”, 71% ankietowanych dyrektorów działów informatyki uważało, że fakt posiadania odpowiednich certyfikatów przez kandydatów do pracy sprawiało, że pokładali większą wiarę w ich wiedzę i umiejętności. Jakie umiejętności były przez nich najmilej widziane?  więcej
    12-10-2018, 02:00, Nika, Bezpieczeństwo
  • Czy RODO może sparaliżować wybory?


    Triple PR
    Już 21 października wybierzemy się na wybory samorządowe. Warto wiedzieć, że zarówno administracja, jak i komitety wyborcze zobowiązane są do stosowania przepisów ogólnego rozporządzenia o ochronie danych (RODO). Co to oznacza w praktyce? Czy zbliżające się głosowanie będzie inne niż te do tej pory?  więcej
    11-10-2018, 18:42, Nika, Pieniądze

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Jak wykorzystać drążek do podciągania w codziennym treningu?



Jeśli budowanie silnych pleców i ramion kojarzy Ci się ze skomplikowanymi maszynami na siłowni, musisz wiedzieć, że najprostsze rozwiązania bywają najlepsze. Regularna praca z własnym ciężarem ciała potrafi przynieść spektakularne efekty, jeśli tylko zadbasz o poprawną technikę i niezbędną systematyczność. Niepozorny sprzęt, jakim jest drążek montowany w futrynie lub na ścianie, otwiera drogę do wszechstronnego rozwoju sylwetki bez konieczności wychodzenia z domu.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej