Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Cyberbezpieczeństwo jako aspekt strategii zarządzania


    Nata-lia / Shutterstock.com
    Coraz bardziej istotne staje się uświadomienie osobom decyzyjnym skutków kradzieży danych i to zarówno w sektorze publicznym, jak i prywatnym.  "Dowódcy", którzy nie wdrożyli odpowiednich strategii bezpieczeństwa, mogą narazić firmy na ogromne straty, a przecież z odpowiednim przygotowaniem da się ambarasu uniknąć.  więcej
    16-07-2018, 19:05, Nika, Bezpieczeństwo
  • 6 mln cyberataków na Polskę w ciągu roku


    Maksim Kabakou / Shutterstock
    Średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne ich źródła w ostatnim roku stanowiły Stany Zjednoczone, Francja, Rosja oraz Chiny. Kiedy i gdzie przestępcy atakowali najczęściej?  więcej
    13-07-2018, 21:04, Nika, Bezpieczeństwo
  • Inteligentne telewizory śledzą profile użytkowników


    © erikreis at istockphoto.com
    Konsumenci z zadowoleniem przyjmują Internet rzeczy w całej okazałości. Obecnie są dumnymi posiadaczami kilkudziesięciu inteligentnych urządzeń, takich jak telewizory, bransoletki fitness, zegarki, systemy nadzoru, karmniki dla zwierząt, nianie i samochody, ale wiele osób nie wie, że urządzenia te przynoszą korzyści również osobom trzecim i to niekoniecznie cyberprzestępcom.  więcej
    12-07-2018, 22:04, Nika, Bezpieczeństwo
  • Cyberprzestępczość w social mediach

    Media społecznościowe to platformy dające użytkownikom ogrom możliwości. Jedni wykorzystują je do komunikacji, inni pozyskiwania informacji. Jest to także „miejsce” pracy influencerów. Potencjał social mediów zauważony został również przez przestępców, którzy coraz częściej i odważniej dokonują ataków na konta w takich serwisach, jak Facebook czy Instagram.  więcej
    12-07-2018, 21:02, Nika, Bezpieczeństwo
  • Google Play Protect - nie zawsze skuteczna ochrona

    Firma Google podobno skanuje wszystkie aplikacje na smartfonach i tabletach z systemem Android pod kątem złośliwego oprogramowania. Jak pokazuje test wytrzymałości przeprowadzany od listopada 2017 do marca 2018, gigant jednak nie do końca radzi sobie z gąszczem złośliwych programów.  więcej
    11-07-2018, 21:22, Nika, Bezpieczeństwo
  • Prace sezonowe a ochrona danych osobowych


    Cinkciarz
    Wyłudzenia danych osobowych to problem, z którym często spotykają się osoby zainteresowane wakacyjną pracą. W sieci pojawiają się w letnim czasie fikcyjne ogłoszenia przyciągające ludzi atrakcyjnymi zarobkami, których celem jest nie tylko pozyskanie danych z CV, ale też numeru konta bankowego czy skanu dowodu osobistego.  więcej
    11-07-2018, 20:59, Nika, Pieniądze
  • Atak szpiegowski na wojskowe urządzenia mobilne


    xresch/pixabay
    Świat ogarnęła gorączka Mistrzostw Świata, a tymczasem na początku lipca izraelskie agencje bezpieczeństwa ogłosiły, że organizacja Hamas doprowadziła do zainstalowania oprogramowania szpiegującego na smartfonach izraelskich żołnierzy, usiłując w ten sposób zebrać informacje o armii. W akcji pomogły terrorystom właśnie piłkarskie rozgrywki w Moskwie.  więcej
    10-07-2018, 14:54, Nika, Bezpieczeństwo
  • Zdjęcia w negliżu i dokumentacja biznesowa po 30 zł


    Efrén (lic. CC BY-SA 2.0)
    Karty SD to nośniki danych wykorzystywane m.in. w aparatach cyfrowych, smartfonach, tabletach, kamerach czy dronach. Ogromna liczba osób, sprzedających używane wcześniej karty SD z tych urządzeń, nie troszczy się zanadto o usunięcie z nich zawartości. Bywa i mniej rozważnie, bo do zgubienia nośników z niezaszyfrowanymi danymi dochodzi też dość często.  więcej
    10-07-2018, 12:20, Nika, Bezpieczeństwo
  • Jak cyberprzestępcy zarabiają na kryptowalutach?


    WorldSpectrum/pixabay
    Incydenty związane z kryptowalutami na fałszywych giełdach i w innych źródłach są według ekspertów dość częste - socjotechnika ukierunkowana na cyfrowe pieniądze pomogła zarobić przestępcom grube miliony. Jak nie dać się im oszukać?  więcej
    09-07-2018, 21:20, Nika, Bezpieczeństwo
  • Smartfonowe zombie na ulicach miast


    Tramwaje Warszawskie
    Czy wiecie, co to jest „smombie”? To „smartphone zombie” – nowy miejski gatunek człowieka, pieszy bezrefleksyjnie wpatrzony w swój smartfon nawet w najbardziej ruchliwych punktach miasta. Na zjawisko próbują uczulić przedsiębiorstwa komunikacji miejskiej, np. Tramwaje Warszawskie w kampanii pod hasłem „Odłóż smartfon i żyj!”.  więcej
    09-07-2018, 16:18, jr, Bezpieczeństwo
  • Zabezpieczamy swoje smartfony i komputery, ale zapominamy o bezpieczeństwie znajdujących się na nich danych


    Shutterstock.com
    Używanie PIN-u do telefonu i hasła do komputera jest dla Polaków tak samo oczywiste jak zamykanie drzwi na klucz. Ponad 90 proc. z nas chroni swoje urządzenia mobilne, a tylko 3 proc. nie stosuje żadnych zabezpieczeń na urządzeniach, z których na co dzień korzysta. Jednak, jak wynika z raportu Fundacji Wiedza To Bezpieczeństwo pt. „Co wiemy o ochronie danych”, nadal niewielu z nas pamięta o tym, aby szyfrować swoje najważniejsze dane.
    
    
      więcej
    09-07-2018, 07:34, mg, Bezpieczeństwo
  • "Cyfrowe Trójmorze" - kroki ku unowocześnieniu regionu


    DigitalArtist/Pixabay
    W ramach przygotowań do Szczytu krajów Trójmorza w Bukareszcie, na którym pojawią się przedstawiciele państw Europy Środkowo-Wschodniej i goście spoza regionu, organizacje eksperckie zaproponowały projekt współpracy w zakresie cyfryzacji, w tym wzmocnienia cyberbezpieczeństwa Trójmorza.  więcej
    06-07-2018, 17:13, Nika, Pieniądze
  • Uwaga! Aktualizacje legalnego oprogramowania mogą zawierać złośliwe pliki


    fot. Mathias Rosenthal / shutterstock.com
    Najczęstszą przyczyną skutecznych ataków jest brak najnowszych aktualizacji oprogramowania. Czy jednak automatyczne aktualizacje od zaufanych dostawców zawsze zawierają wyłącznie poprawki bezpieczeństwa lub kompatybilności?  więcej
    05-07-2018, 15:57, Nika, Bezpieczeństwo
  • O monitoringu przyszłości i trudnościach z nim związanych


    ©fotolia.com/Alexander Kataytsev
    Jakie główne trendy obecnie można zauważyć w systemach monitoringu? Jakie wyzwania czekają nas po wprowadzeniu RODO? Na te oraz inne pytania odpowiada ekspert.  więcej
    05-07-2018, 14:59, Nika, Pieniądze
  • Znamy poziom bezpieczeństwa polskiego internetu


    © BVI Media - Fotolia.com
    Już pod koniec lipca użytkownicy popularnej przeglądarki Chrome będą informowani o tym, że strona jest niebezpieczna, jeżeli nie będzie używała szyfrowania SSL. Możemy przygotować się na falę powiadomień, ponieważ poprawnie zabezpieczonych stron nie ma zbyt wiele.  więcej
    05-07-2018, 10:39, Nika, Bezpieczeństwo

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej