Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Thermanator wykrada cenne hasła


    © istockphoto.com
    Nowy rodzaj cyberataku, znanego jako Thermanator, może wykorzystać ślady ciepła pozostawione na klawiaturze, by odczytać cenne hasła. Działanie ataku dokładniej wyjaśnia ekspert.  więcej
    02-08-2018, 17:39, Nika, Bezpieczeństwo
  • IoT w mieście, domu i w firmie


    weedezign / Shutterstock.com
    Co konkretnie w naszym życiu może zmienić Internet Rzeczy? W jaki sposób IoT może usprawnić biznes? Jakie są korzyści i wyzwania stojące przed tą technologią? Przeczytaj i dowiedz się więcej.  więcej
    02-08-2018, 13:41, Nika, Technologie
  • Rusza Capture The Flag 2018 - konkurs dla talentów w dziedzinie cyberbezpieczeństwa

    Rusza czwarta edycja dorocznego konkursu Capture The Flag (CTF). Podczas jego trwania zespoły z całego świata będą mogły wykazać się umiejętnościami i wiedzą w najważniejszych obecnie obszarach cyberbezpieczeństwa i nie tylko. Kwalifikacje odbędą się już niebawem.  więcej
    02-08-2018, 13:00, Nika, Kalendarium
  • Związek się kończy, a technologia dalej łączy


    View Apart / Shutterstock
    Jeśli w swoim życiu trafimy na osobę, która obsesyjnie będzie dążyć do kontroli nad naszymi poczynaniami, to egzystencja w towarzystwie takiego partnera może stać się koszmarem. Wystarczy, że zazdrośnik zainstaluje na naszym sprzęcie z pozoru nieszkodliwą aplikację, za pomocą, której będzie mógł śledzić każdy nasz krok. Nawet gdy się z nim rozejdziemy, aplikacja pozostanie. “Kontrolerzy” mogą uprzykrzyć nam życie również na inne sposoby.  więcej
    02-08-2018, 12:05, Nika, Bezpieczeństwo
  • Miejskie SMS-y o zagrożeniach i kulturalnych wydarzeniach


    digieye / shutterstock
    Informowanie mieszkańców o nadchodzących wydarzeniach kulturalnych, problemach komunikacyjnych czy nawet zagrożeniach pogodowych, to tylko kilka z możliwości wykorzystania SMS-ów w komunikacji w regionie. Wiele z miast korzysta już z tego rozwiązania dbając tym samym o swoje społeczności i pozytywny wizerunek na zewnątrz.  więcej
    31-07-2018, 18:29, Nika, Lifestyle
  • My mamy wakacje, natomiast bankowe trojany robotę


    Rawpixel / Shutterstock
    Lawinowo rośnie zagrożenie trojanami bankowymi – rodziną niebezpiecznych wirusów, które zajmują się między innymi wykradaniem poufnych informacji o naszych kontach. Poznajmy lepiej pięciu cybernetycznych wrogów.  więcej
    31-07-2018, 17:34, Nika, Bezpieczeństwo
  • Ruszyła rejestracja na CYBERSEC 2018

    CYBERSEC to konferencji poświęcona tematyce cyberbezpieczeństwa, która odbędzie się w dniach 8-9 października w Krakowie. Jednym z celów spotkania jest wypracowanie praktycznych rekomendacji usprawniających obronność, jak również zacieśnienie współpracy między poszczególnymi jednostkami i państwami w zakresie przeciwdziałania cyberprzestępczości.  więcej
    30-07-2018, 21:15, Nika, Kalendarium
  • Badanie potwierdza: firmy nieprzygotowane na ataki na IoT


    weedezign / Shutterstock.com
    Wyniki najnowszego badania pokazują, że w przypadku ataku na urządzenia Internetu Rzeczy przedsiębiorstwa najbardziej obawiają się utraty zaufania klientów, przy czym nadal są nieprzygotowane na tego typu ataki.  więcej
    30-07-2018, 20:37, Nika, Bezpieczeństwo
  • Ekstradycja jednego z administratorów Silk Road

    Dochodzenie w sprawie SilkRoad wkroczyło na kolejny etap. Irlandzki sąd zgodził się na ekstradycję do USA Gary Davisa, 30 letniego obywatela Irlandii podejrzanego o przynależność do zespołu zarządzającego największą platformą handlu narkotykami na świecie.  więcej
    30-07-2018, 19:50, Nika, Bezpieczeństwo
  • Trzy filary bezpieczeństwa usług aplikacji


    wk1003mike / Shutterstock
    Zarówno w przypadku firm oferujących usługi finansowe, jak i sklepów detalicznych, aplikacje są kluczowym elementem transformacji biznesowej. Mimo to, wiele przedsiębiorstw wciąż naraża swoje biznesy na zbedne ryzyko. Według danych raportu o Stanie Dostarczania Aplikacji (SOAD) z 2018 roku, 36% organizacji planuje zabezpieczyć mniej niż jedną czwartą swoich aplikacji - to niewiele. Ekspert radzi, jak chronić firmę lepiej.  więcej
    27-07-2018, 16:28, Nika, Bezpieczeństwo
  • Co skłoniłoby Polaków do opuszczenia Facebooka?


    Franco Bouly
    Facebook traci 20% wartości w pozagiełdowych notowaniach. Według ekspertów to efekt wprowadzenia przepisów RODO i pokłosie afery z Cambridge Analytica. 60% Polaków ankietowanych na potrzeby najnowszego raportu twierdzi, że wyciek danych osobowych z tego portalu może skłonić ich do opuszczenia serwisu.  więcej
    26-07-2018, 23:26, Nika, Media
  • Dane dwóch tysięcy wyborców z USA wyciekły do sieci. Czy można było temu zapobiec?


    Kaspersky Lab
    Nazwiska, adresy, numery telefonów, dane demograficzne i inne wrażliwe informacje – baza blisko 2500 rekordów z takimi informacjami była dostępna publicznie przez zaniedbanie amerykańskiej firmy RoboCent. Według eksperta wpadce można było zapobiec w prosty sposób.  więcej
    26-07-2018, 16:16, Nika, Bezpieczeństwo
  • Chmurowe trendy w służbie zdrowia


    FL Group
    Pacjenci powierzają organizacjom ochrony zdrowia najbardziej osobiste informacje – nie tylko te dotyczące stanu fizycznego. Liczba i jakość danych, którymi dysponują placówki służby medycznej, naraża je na zagrożenia w obszarze bezpieczeństwa danych. Jakie rozwiązania podsuwa w tym przypadku branża IT?  więcej
    26-07-2018, 15:32, Nika, Bezpieczeństwo
  • Google i my. Jak wygląda nasza relacja i czy mamy wpływ na jej przyszły kształt?


    ODO 24
    Działalność Google od dawna wykracza poza usługi samej wyszukiwarki. Obecnie do dyspozycji odbiorców jest szereg bezpłatnych aplikacji, m.in. przeglądarka, skrzynka e-mail, wirtualny dysk, mapy, a także kalendarz. Logowanie do każdego z tych programów możliwe jest przy użyciu jednego adresu mailowego oraz hasła. Działanie to budzić może pewne wątpliwości, związane z ochroną i bezpieczeństwem danych osobowych.  więcej
    25-07-2018, 19:11, Nika, Pieniądze
  • Cyberprzestępcy mogą wykorzystać aplikacje do car-sharingu


    LDprod / Shutterstock.com
    Badacze przyjrzeli się bezpieczeństwu 13 aplikacji umożliwiających wspólne przejazdy. Odkryli, że korzystanie z nich potencjalnie może ułatwić przestępcom kradzież pojazdów lub przejęcie danych użytkowników.  więcej
    25-07-2018, 18:55, Nika, Bezpieczeństwo

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej