RSS  Bezpieczeństwo


  • Co robi Facebook z numerami telefonów swoich użytkowników?


    PathDoc / Shutterstock
    Mimo nadszarpniętego zaufania, Facebook zdecydował się na wydanie oświadczenia i potwierdzenie informacji, w świetle której wykorzystuje do profilowania numery telefonów udostępnione przez użytkowników w celu realizacji funkcjonalności zabezpieczającej ich dane. Efektem jest personalizacja wyświetlanych im reklam.  więcej
    11-10-2018, 18:22, Nika, Pieniądze
  • Makabryczna lalka wciąż w sieci


    Bitdefender
    Przerażająca lalka o nazwie "Momo" rozprzestrzeniła się niczym wirus w Internecie. Została nazwana "nowym Slendermanem 2018" ze względu na strach jaki sieje w świecie online, a także związek z grami samobójczymi wymierzonymi w dzieci.  więcej
    11-10-2018, 17:58, Nika, Bezpieczeństwo
  • Szyfrowanie danych a systemy typu open source


    Shutterstock.com
    Na rynek wprowadzono rozwiązanie szyfrujące dla komputerów z systemem Linux. To dobra wiadomość dla firm, które w swojej infrastrukturze wykorzystają na co dzień oprogramowanie „open source” i szukali programu szyfrującego dane.  więcej
    10-10-2018, 10:26, Nika, Bezpieczeństwo
  • Wykryto exploita dnia zerowego dla systemu Windows


    Kaspersky Lab
    Wykryto serię nieznanych wcześniej ukierunkowanych działań cyberprzestępczych. Ataki te były przeprowadzane przez nowe szkodliwe oprogramowanie, które wykorzystało nieznaną wcześniej lukę dnia zerowego (dla której nie istniała wówczas stosowna łata bezpieczeństwa) w zabezpieczeniach systemu operacyjnego Windows.  więcej
    10-10-2018, 10:10, Nika, Bezpieczeństwo
  • Wykrycie operacji cyberprzestępczej ShadowPad docenione

    Globalny Zespół ds. Badań i Analiz (GReAT) Kaspersky Lab został uhonorowany wyróżnieniem Pétera Szőra przyznawanym przez Virus Bulletin za badania techniczne w dziedzinie bezpieczeństwa. Eksperci zdobyli uznanie za wkład w wykrycie i analizę operacji ShadowPad, jednego z najistotniejszych jak dotąd cyberataków na łańcuch dostaw.  więcej
    09-10-2018, 23:56, Nika, Bezpieczeństwo
  • Inicjatywa Cyfrowego Trójmorza jednym z tematów CYBERSEC 2018


    Instytut Kościuszki
    CYBERSEC to jedna z ważniejszych imprez poświęconych strategicznym aspektom cyberbezpieczeństwa. W ramach kolejnego czwartego międzynarodowego spotkania pod tą nazwą dyskutowano między innymi projekt „3 Seas Digital Highway”.  więcej
    09-10-2018, 23:34, Nika, Bezpieczeństwo
  • Cybersecurity Tech Accord rośnie w siłę


    Microsoft
    8 firm z regionu Centralnej i Wschodniej Europy w tym 3 z Polski dołączyło do globalnego porozumienia Cybersecurity Tech Accord. Celem tej koalicji, która obecnie zrzesza ponad 60 firm jest wspólna ochrona cywilnych użytkowników sieci oraz zwiększenie poziomu bezpieczeństwa, stabilności i odporności cyberprzestrzeni na ataki.  więcej
    08-10-2018, 17:26, Nika, Bezpieczeństwo
  • Uważaj na fałszywe faktury


    wk1003mike / Shutterstock
    W czerwcu trojan bankowy DanaBot był rozsyłany polskim internautom w wiadomościach, których nadawcą miała być rzekomo Ergo Hestia. W rzeczywistości osobą wysyłającą maile był cyberoszust. Jak wskazują eksperci, ów trojan atakuje obecnie nie tylko nasz kraj, ale również Włochy, Niemcy, Austrię oraz Ukrainę.  więcej
    08-10-2018, 10:39, Nika, Bezpieczeństwo
  • Poznaj schemat działania rosyjskojęzycznych cybergangów


    HypnoArt
    Badacze monitorujący różne podgrupy rosyjskojęzycznego cybergangu Turla odkryli, że najnowsza odmiana jego szkodnika, KopiLuwak, jest rozprzestrzeniana przy użyciu kodu, który jest niemal identyczny jak ten wykorzystany zaledwie miesiąc wcześniej przez Zebrocy, podgrupę innego rosyjskojęzycznego ugrupowania o nazwie Sofacy Badacze ustalili również, że oba ugrupowania atakują podobne cele.  więcej
    05-10-2018, 12:34, Nika, Bezpieczeństwo
  • Asystentka głosowa Alexa obsłuży sprzęt AGD


    Sergey Nivens / Shutterstock
    Gigant handlu internetowego - zachęcony rosnącym zainteresowaniem technologiami wykorzystującymi sztuczną inteligencję - planuje wprowadzić na rynek konsumencki sprzęt AGD kontrolowany przez asystentkę głosową.  więcej
    04-10-2018, 23:50, Nika, Pieniądze
  • Koń trojański poważnie zagraża poufności wiadomości z WhatsAppa


    © Petrovich9 at istockphoto.com
    Złośliwe oprogramowanie szpiegujące, które wciąż pozostaje w fazie tworzenia, jest w stanie odczytywać wiadomości oraz inne poufne dane przesyłane przez użytkowników za pośrednictwem aplikacji WhatsApp. Dowiedz się, jak działa.  więcej
    03-10-2018, 17:46, Nika, Bezpieczeństwo
  • UODO rozpoczyna postępowanie w sprawie wycieku danych z Facebooka


    Gil C / Shutterstock.com
    W ostatnim czasie Facebook Ireland przekazał do irlandzkiego organu ds. ochrony danych osobowych informację dotyczącą naruszenia ochrony danych osobowych użytkowników tego portalu. Zgłoszone naruszenie dotyczy m.in. polskich użytkowników, co sprawiło, że UODO przystąpił również do postępowania w tej sprawie.  więcej
    03-10-2018, 17:21, Nika, Pieniądze
  • Luka w setkach tysięcy kamer nadzoru pozwala przestępcom na oglądanie i fałszowanie nagrań


    Shutterstock.com
    Wykorzystując niezałataną lukę w oprogramowaniu kamer, cyberprzestępcy przy pomocy narzędzi zero-day exploit są w stanie śledzić nagrania wideo i manipulować ich treścią. Producent kamer deklaruje udostępnienie aktualizacji.  więcej
    03-10-2018, 17:10, Nika, Bezpieczeństwo
  • Amazon, nielojalni pracownicy i łapówki za usuwanie niepochlebnych opinii klientów


    Ken Wolter / Shutterstock
    Brak lojalności pracowników to jedno z sześciu największych zagrożeń dla przedsiębiorstw. Ponemon Institute prognozuje, że roczne koszty incydentu w Amazonie wyniosą co najmniej 8 milionów dolarów. Gdzie zaczęły się kłopoty giganta?  więcej
    02-10-2018, 21:39, Nika, Bezpieczeństwo
  • Ochrona danych osobowych w organizacjach pozarządowych


    ODO 24
    Według informacji z rejestru REGON na dzień 30 czerwca 2018 r. w Polsce zarejestrowanych było 22 103 fundacji. Zapisanie się do danej organizacji, bądź wzięcie udziału w akcji charytatywnej wiąże się często z podaniem wielu danych osobowych. Na co darczyńcy, wolontariusze i zarządzający takimi organizacjami powinni zwrócić szczególną uwagę?  więcej
    02-10-2018, 13:10, Nika, Pieniądze

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Jak wykorzystać drążek do podciągania w codziennym treningu?



Jeśli budowanie silnych pleców i ramion kojarzy Ci się ze skomplikowanymi maszynami na siłowni, musisz wiedzieć, że najprostsze rozwiązania bywają najlepsze. Regularna praca z własnym ciężarem ciała potrafi przynieść spektakularne efekty, jeśli tylko zadbasz o poprawną technikę i niezbędną systematyczność. Niepozorny sprzęt, jakim jest drążek montowany w futrynie lub na ścianie, otwiera drogę do wszechstronnego rozwoju sylwetki bez konieczności wychodzenia z domu.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej