Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Drukarki, e-sport, kryptowaluty i ataki DDoS


    Duc Dao / Shutterstock.com
    Powstał już raport dotyczący ataków DDoS obejmujący drugi kwartał 2018 r. Eksperci zwrócili uwagę na wykorzystywanie przez cyberprzestępców starych luk w zabezpieczeniach oraz kamer i drukarek w celu przeprowadzania tego typu ataków.  więcej
    24-07-2018, 22:10, Nika, Bezpieczeństwo
  • Rozwiązanie do ochrony data center zbudowane na strategiach cyberprzestępców


    Shutterstock.com
    W odpowiedzi na pilną potrzebę nowego podejścia do cyberbezpieczeństwa opracowano rozwiązanie, które wykorzystuje strategie atakujących przeciwko nim samym. Umożliwia ono natychmiastowy wgląd w wykrywanie, ekspozycję i identyfikację atakującego systemy bezpieczeństwa danej firmy oraz na nie reaguje, wykorzystując do tego formę oszustwa.  więcej
    23-07-2018, 18:43, Nika, Bezpieczeństwo
  • Nowe sankcje a siła oddziaływania prawa


    jorisvo / Shutterstock.com
    Za naruszenie istotnych przepisów ochrony danych osobowych RODO przewiduje grzywnę do 20 mln euro, a w przypadku przedsiębiorstwa – do 4% całkowitego światowego obrotu z poprzedniego roku. Niższe kary do 10 mln euro lub do 2% światowego obrotu, przewidziane są w sprawach mniejszej wagi. Jednak czy rzeczywiście spowodują one, że firmy zaczną bardziej dbać o ochronę naszych informacji?  więcej
    23-07-2018, 18:29, Nika, Pieniądze
  • Nowe usługi efektem wprowadzenia RODO


    Sarota PR
    Wprowadzenie nowych regulacji o ochronie danych osobowych okazało się w wielu przypadkach trudniejsze niż zakładano. Doprowadziło to do pojawienia się na rynku zapotrzebowania na RODO ekspertów. Gdy pojawia się popyt, niebawem pojawia się i podaż, tak więc unijne przepisy przyczyniły się do szybkiego wysypu rozwiązań, pomagających spełnić wymagania regulatora.  więcej
    23-07-2018, 17:23, Nika, Pieniądze
  • Jak zadbać o "zdrowie" komputera?


    Rawpixel / Shutterstock
    Zdrowo się odżywiasz i chronisz przed chorobami, działając w myśl zasady profilaktyka tańsza od leczenia? Nie tylko nasze organizmy potrzebują ochrony przed wirusami z zewnątrz. Zadbajmy też o nasze komputery.  więcej
    23-07-2018, 09:55, Nika, Bezpieczeństwo
  • Oszuści maile piszą i to przekraczając linię absurdu


    Nata-Lia / Shutterstock
    Maile, w których oszuści proponują wspólne intratne interesy lub prezentują wyjątkowe okazje to nic nowego. Prawdopodobnie każdy z nas przynajmniej raz w życiu otrzymał podobną propozycję. Specjaliści postanowili podzielić się wiedzą na temat tych najbardziej absurdalnych, które trafiają na ich skrzynki pocztowe.  więcej
    20-07-2018, 11:57, Nika, Bezpieczeństwo
  • Informacje o lokalizacji żołnierzy oraz baz wojskowych z łatwym dostępem

    Aplikacje fitnessowe i współpracujące z nimi akcesoria stają się coraz popularniejsze. Pozwalają użytkownikom monitorować ich codzienną aktywność, oferują zestawienia, statystyki oraz pozwalają dzielić się nimi z znajomymi i wzajemnie motywować. Niestety, technologia może zostać wykorzystana w innych celach i przyczynić się do krytycznych sytuacji, takich jak ta.  więcej
    19-07-2018, 23:00, Nika, Bezpieczeństwo
  • Nie daj się nabrać! Oszuści wykorzystują do połowu danych fałszywe karty podarunkowe


    chanpipat / Shutterstock
    Eksperci informują o rozprzestrzenianiu się nietypowego oszustwa. Jego ofiary zostają podstępnie pozbawione danych, a w niektórych przypadkach także pieniędzy. To wszystko dzięki fałszywym stronom internetowym umożliwiającym “darmowe” generowanie kart podarunkowych.  więcej
    19-07-2018, 18:53, Nika, Bezpieczeństwo
  • Cyberprzestępcy ponownie szpiegują ukraiński rząd


    DAGMA
    Analitycy zagrożeń odkryli trzy rodzaje złośliwego oprogramowania o nazwach: Quasar, Sobaken i Vermin. Wykorzystano je do szpiegowania pracowników ukraińskich instytucji rządowych oraz kradzieży z ich komputerów poufnych danych, m.in. haseł i rządowych dokumentów.  więcej
    18-07-2018, 20:26, Nika, Bezpieczeństwo
  • Programy lojalnościowe a bezpieczeństwo danych osobowych


    ODO 24
    Czy zdajemy sobie sprawę z tego, jaki jest prawdziwy cel wydawanych w sklepach kart stałego klienta? Oczywiście jednym z głównych powodów tworzenia programów lojalnościowych jest przywiązanie klienta do danej marki. Jednak kryje się za tym coś więcej.  więcej
    18-07-2018, 19:34, Nika, Pieniądze
  • 5 wakacyjnych lifehacków dla Twojej wygody i bezpieczeństwa

    W natłoku codziennych spraw, tuż przed urlopem, często zapominamy o rozwiązaniach, które mogą ułatwić nasze życie również podczas wyjazdu. Warto znać kilka sprytnych sztuczek, dzięki którym wakacje okażą się nie tylko niezapomniane, ale również bezpieczne i wygodne.  więcej
    18-07-2018, 10:00, Nika, Porady
  • Zemsta cyberprzestępcy na dłużniku powodem ujawnienia haseł klientów DomainFactory?


    Valery Potapova - Fotolia.com
    Niemiecka firma hostingowa doznała poważnego naruszenia danych, ponieważ jeden z jej klientów miał być dłużnikiem cyberprzestępcy. Ten podobno postanowił wykraść jego dane z bazy firmy. Firma dowiedziała się o naruszeniu, gdy przestępca ogłosił to na forum.  więcej
    17-07-2018, 22:41, Nika, Bezpieczeństwo
  • 6 wakacyjnych porad od specjalistów cyberbezpieczeństwa


    rawpixel/pixabay
    Latem starannie planujemy wyjazdy. Wybieramy najkorzystniejsze oferty wycieczek i noclegów oraz troszczymy się o bezpieczeństwo naszych bliskich w podróży i podczas wypoczynku. Podobnie powinniśmy zadbać o bezpieczeństwo w świecie cyfrowym, aby nie dać się okraść z danych i pieniędzy.  więcej
    17-07-2018, 17:51, Nika, Porady
  • Ogromny wyciek danych wynikiem włamania do aplikacji Timehop


    asharkyu / shutterstock
    Właściciel Timehop potwierdził, że doszło do włamania w bazie, która zawiera dane firmy, w wyniku czego naruszone zostały informacje dotyczące użytkowników zebrane na serwerach aplikacji. Mówi się o możliwości wycieku danych 21 milionów użytkowników.  więcej
    16-07-2018, 20:58, Nika, Bezpieczeństwo
  • Niebezpieczeństwo widziane w rozwoju thingbotów


    a-image / shutterstock
    Nowe badanie wykazało, że ataki telnet brute force na urządzenia IoT wzrosły o 249% w przeciągu roku, przy czym cyberprzestępcy stosują nowe metody wykorzystania urządzeń Internetu Rzeczy.  więcej
    16-07-2018, 20:29, Nika, Bezpieczeństwo

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej