RSS  Bezpieczeństwo


  • Nie musi być spektakularny, ale ma przynieść kasę. O atakach cyberprzestępców


    chanpipat / Shutterstock
    Właśnie opublikowano raport „Midyear Security Roundup 2018”, dotyczący bezpieczeństwa informatycznego za pierwsze półrocze tego roku. Wynika z niego, że cyberprzestępcy odchodzą od dużych ataków typu ransomware na rzecz bardziej dyskretnych metod, których celem jest kradzież pieniędzy i zasobów obliczeniowych.  więcej
    30-08-2018, 18:50, Nika, Bezpieczeństwo
  • 10 powodów, dla których powinieneś skorzystać z chmury

    Wymagania przedsiębiorstw wobec rynku technologii informatycznych ciągle wzrastają. Firmy oczekują dziś zapewnienia elastyczności w działaniu systemów IT, wsparcia dla pracy zdalnej, szybkości wdrażania i prostoty obsługi. Równocześnie przykładają coraz większą uwagę do kwestii bezpieczeństwa. Odpowiedzią na te potrzeby jest chmura obliczeniowa, której istotę można zawrzeć w stwierdzeniu “nie musisz hodować krowy, aby napić się mleka”.  więcej
    30-08-2018, 16:11, Komunikat firmy, Technologie
  • Botnety i ich aktywność w pierwszej połowie 2018 roku


    Kaspersky Lab
    Na potrzeby raportu, dotyczącego aktywności sieci zainfekowanych urządzeń w pierwszej połowie 2018 roku, przeanalizowano ponad 150 rodzin szkodliwych programów oraz ich modyfikacji rozprzestrzenianych za pośrednictwem 600 tys. botnetów na całym świecie. Jednym z najistotniejszych ustaleń badaczy jest zauważenie rosnącego popytu na elastyczne szkodliwe oprogramowanie, które nie zostało przygotowane z myślą o konkretnych zastosowaniach.  więcej
    30-08-2018, 12:41, Nika, Bezpieczeństwo
  • Proste hasło do Wi-Fi? Możesz nieświadomie rozsyłać sprośne materiały!


    Nata-Lia / Shutterstock
    Jedziesz na wakacje i zostawiasz włączone Wi-Fi? Uważaj, oszuści zza ściany wykorzystają każdą lukę w zabezpieczeniach – zwłaszcza proste hasło!  więcej
    30-08-2018, 11:44, Nika, Bezpieczeństwo
  • Cyberniebezpiecznie zarówno w domu, jak i w firmie

    Z kwartalnego raportu o cyberzagrożeniach wynika, że niemal każde przedsiębiorstwo doświadczyło ataku z wykorzystaniem luk w oprogramowaniu. Warto również wiedzieć, że cyberprzestępcy rozwijają funkcjonalności złośliwego oprogramowania oraz narzędzia do cryptojackingu, przejmujące moc obliczeniową domowych urządzeń IoT.  więcej
    30-08-2018, 11:31, Nika, Bezpieczeństwo
  • Google ostrzega firmy przed atakami phishingowymi wspieranymi przez rządy


    fabioberti.it - Fotolia.com
    Ostatnio pojawiły się liczne wiadomości o atakach phishingowych, które wydają się być zorganizowane przy poparciu agencji wywiadowczych i rządów. Takie sponsorowane przez państwo ataki phishingowe mogą pojawiać się zdecydowanie rzadziej niż te, które są organizowane przez złodziei danych osobowych i pospolitych przestępców internetowych, ale nie umniejsza to ich skuteczności.  więcej
    29-08-2018, 17:53, Nika, Bezpieczeństwo
  • Chroń router! Może być wykorzystany do przekierowania na złośliwą stronę


    focuslight / shutterstock
    Nie zawsze cyberprzestępcom zależy na przejęciu kontroli nad Twoim urządzeniem. Z ich punktu widzenia korzystne może być również kontrolowanie połączenia urządzenia z internetem, umożliwiające przekierowanie do złośliwych stron internetowych, dzięki czemu mogą zmieniać adresy i sposób wyświetlania stron, np. w celu pozyskania haseł do serwisów bankowych.  więcej
    28-08-2018, 22:18, Nika, Bezpieczeństwo
  • Kto usprawni komunikację w Siłach Zbrojnych Rzeczypospolitej?


    wlodi na lic CC
    Centrum Zasobów Informatycznych Sił Zbrojnych RP podpisało w trybie otwartego postępowania o zamówienie publiczne umowę na rozbudowę, rekonfigurację i integrację szyfrowanego cyfrowego systemu łączności radiowej Sił Zbrojnych.  Kto dokładnie ma się tym zająć?  więcej
    28-08-2018, 20:59, Nika, Bezpieczeństwo
  • Noszenie identyfikatorów niekoniecznie zgodne z prawem


    Triple PR
    Lekarz, pielęgniarka, ochroniarz, urzędnik – to tylko niektóre z zawodów, których pracownicy podczas wykonywania obowiązków służbowych są obowiązani do noszenia identyfikatorów. Często widnieje na nich nie tylko informacja o stanowisku. Ekspertka tłumaczy, w jakich przypadkach identyfikatory są zgodne z prawem.  więcej
    27-08-2018, 17:45, Nika, Pieniądze
  • Czy Facebook łamał zasady pozyskiwania danych?

    Aplikację Facebooka o nazwie Onavo Protect VPN promowano jako narzędzie pomocne w zachowaniu bezpieczeństwa dzięki blokowaniu potencjalnie szkodliwych witryn. Gigant social media wycofał ją jednak ze sklepu iOS App Store po tym, jak Apple uznał, że łamie zasady pozyskiwania danych.  więcej
    27-08-2018, 16:46, Nika, Bezpieczeństwo
  • Wirus WannaCry żąda kolejnych ofiar


    Carlos Amarillo / Shutterstock
    Niesławny ransomware WannaCry znów atakuje. Firma Taiwan Semiconductor Manufacturing Company, która zgłosiła szkodliwy incydent w swoich zakładach, potwierdziła, że wirus zaatakował jej systemy.  więcej
    24-08-2018, 18:34, Nika, Bezpieczeństwo
  • Polska firma dostaje ponad 8 mln zł na rozwój technologii zabezpieczającej IoT


    Kaspersky Lab
    Polski dostawca rozwiązań z zakresu cyberbezpieczeństwa, opracował system zabezpieczający sieci i urządzenia Internetu Rzeczy – ELIoT Pro. Na dokończenie prac nad nową technologią i przygotowanie jej do wprowadzenia na rynek otrzymał ponad 8 milionów złotych z programu SME Instrument (część Horyzontu 2020).  więcej
    23-08-2018, 23:38, Nika, Technologie
  • Lazarus atakuje giełdy wymiany kryptowalut


    sheelamohanachandran2010 / Shutterstock.com
    Badacze odkryli operację AppleJeus przeprowadzoną przez niesławną już grupę Lazarus. Atakujący przedostają się do sieci giełdy wymiany kryptowalut przy użyciu zainfekowanego trojanem oprogramowania służącego do handlu kryptowalutami. Celem ataku jest ich kradzież.  więcej
    23-08-2018, 20:06, Nika, Bezpieczeństwo
  • Google oznacza witryny HTTP jako "niezabezpieczone"


    ©istockphoto.com/idesy
    Po wydaniu Google Chrome 68, gigant technologiczny określa wszystkie witryny HTTP jako "niezabezpieczone", aby programiści mogli przenieść swoje portale do bezpieczniejszego protokołu HTTP Secure (HTTPS). W przeciwieństwie do protokołu HTTP, protokół HTTPS jest szyfrowany za pomocą TLS, zabezpieczając komunikację między komputerem a odwiedzanymi witrynami.  więcej
    23-08-2018, 19:17, Nika, Pieniądze
  • Uważaj na oszustwo na "wsparcie techniczne"

    Rzekomi pracownicy wsparcia technicznego od dłuższego czasu spędzają sen z powiek użytkowników systemu Windows. Ich działania jeszcze bardziej się nasiliły, co pokazują najnowsze statystyki.  więcej
    22-08-2018, 19:39, Nika, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Jak wykorzystać drążek do podciągania w codziennym treningu?



Jeśli budowanie silnych pleców i ramion kojarzy Ci się ze skomplikowanymi maszynami na siłowni, musisz wiedzieć, że najprostsze rozwiązania bywają najlepsze. Regularna praca z własnym ciężarem ciała potrafi przynieść spektakularne efekty, jeśli tylko zadbasz o poprawną technikę i niezbędną systematyczność. Niepozorny sprzęt, jakim jest drążek montowany w futrynie lub na ścianie, otwiera drogę do wszechstronnego rozwoju sylwetki bez konieczności wychodzenia z domu.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej