RSS  Bezpieczeństwo


  • "Spokojne" życie przedsiębiorcy po wprowadzeniu RODO


    DigitalArtist/Pixabay
    Miało być bezpieczniej, klarowniej i oczywiście z obopólną korzyścią dla przedsiębiorców i ich klientów. Jedni widzieli w RODO receptę na bolączki obywateli umęczonych nagminnym wykorzystywaniem danych osobowych, inni dopatrywali się w rozporządzeniu uregulowania zasad współpracy z obecnymi i potencjalnymi kontrahentami. Tymczasem rzeczywistość jak zwykle brutalnie zweryfikowała założenia.  więcej
    22-08-2018, 18:44, Nika, Pieniądze
  • Wycieki danych w pierwszej połowie 2018 roku


    Maksim Kabakou / Shutterstock
    Co najmniej 2300 wykrytych naruszeń bezpieczeństwa danych, ponad 1 mld skradzionych kont i haseł mailowych oraz tysiące zgłoszeń alarmowych w krajach Unii po pierwszym kwartale z RODO. Przed tą cyfrową gorączką mogą nas ochronić rozwiązania przemyślane na chłodno. Jakie konkretnie?  więcej
    22-08-2018, 12:50, Nika, Bezpieczeństwo
  • W Ameryce Łacińskiej rozpanoszyła się Dark Tequila


    asharkyu / shutterstock
    Mieszkańcy Meksyku stanowili cel operacji o nazwie Dark Tequila, prowadzonej od co najmniej pięciu lat i ukierunkowanej na kradzież danych uwierzytelniających transakcje bankowe, dane osobowe i firmowe. Używano do tego szkodliwego oprogramowania, potrafiącego rozprzestrzeniać się w komputerze ofiary bez dostępu do internetu.  więcej
    21-08-2018, 19:49, Nika, Bezpieczeństwo
  • Płatności mobilne na celowniku cyberprzestępców


    Arman Zhenikeyev / Shutterstock
    Usługi mobilne są dynamicznie rozwijane m.in. przez branżę finansową, gdzie z powodzeniem konkurują z bankowością tradycyjną. Należy jednak pamiętać, że korzystając z płatności mobilnych, jesteśmy narażeni na ataki cyberprzestępców.  więcej
    21-08-2018, 11:54, Nika, Bezpieczeństwo
  • 10 największych zagrożeń dla biznesu z chmurą na szczycie


    krzysztof-M
    Nieustający rozwój technologii przynosi nowe ryzyka dla prowadzenia działalności gospodarczej. Jedna z firm analitycznych zdiagnozowała dziesięć obszarów, na które musi zwrócić uwagę każdy szybko rozwijający się biznes. Zaskakiwać może wysokie pierwsze miejsce dla chmury obliczeniowej.  więcej
    20-08-2018, 23:47, Nika, Pieniądze
  • Krytyczne luki w kilku liniach produktowych drukarek HP


    włodi / zdjęcie na licencji CC
    Dostawca sprzętu Hewlett Packard ogłosił alarm w sprawie dwóch luk w niektórych popularnych drukarkach, zachęcając klientów do aktualizacji sprzętu tak szybko, jak to możliwe. Dowiedz się, jak zrobić to sprawnie.  więcej
    20-08-2018, 18:47, Nika, Bezpieczeństwo
  • Otoczeni przez smart szpiegów?

    Urządzenia smart z reguły łatwo  zainstalować i skonfigurować, a dodanie nowego czujnika nie przysparza trudności. Tak samo łatwo jest usunąć element z sieci lub zmienić jego ustawienia. Zdarzają się jednak sytuacje, w których drogi właścicieli inteligentnego sprzętu domowego rozchodzą się lub jeden z użytkowników ma zbyt silną potrzebę kontroli poczynań drugiego. I co wtedy?  więcej
    20-08-2018, 17:50, Nika, Lifestyle
  • Fala włamań na instagramowe konta


    Pixabay CC0 License
    W ostatnich dniach wielu użytkowników Instagrama straciło dostęp do swoich kont i nie jest w stanie go odzyskać. Wg ofiar, po porwaniu konta cyberprzestępcy zmieniają nick, zdjęcie profilowe, adres e-mail i numer telefonu, co sprawia, że przywrócenie dostępu jest niemal niemożliwe. Instagram opublikował już swoje oficjalne stanowisko w tej sprawie, a eksperci skomentowali sytuację.  więcej
    17-08-2018, 21:39, Nika, Bezpieczeństwo
  • Poznaj przyczyny zagrożenia bezpieczeństwa przemysłowych systemów sterowania


    Kaspersky Lab
    Firmy z sektora przemysłowego i energetycznego, jak również przedsiębiorstwa transportowe i logistyczne, wskazują trzy czynniki, które zagrażają bezpieczeństwu ich sieci: niedobory kadrowe, niedoinwestowanie ze strony kierownictwa wyższego szczebla oraz czynnik ludzki. Tak przynajmniej wynika z jednego z ostatnich badań.  więcej
    16-08-2018, 17:45, Nika, Bezpieczeństwo
  • Zmień hasło do sieci Wi-Fi!


    Nata-Lia / Shutterstock
    Rok 2017 stał pod znakiem włamań do sieci Wi-Fi obsługujących protokół WPA2. Ataki zwane KRACK-ami słusznie wywołały duże zaniepokojenie specjalistów od cyberbezpieczeństwa. Tym bardziej, że obecnie mamy do czynienia z nową doskonalszą formą zagrożenia.  więcej
    16-08-2018, 17:32, Nika, Bezpieczeństwo
  • 5 błędów narażających organizację na cyberzagrożenia


    Kaspersky Lab
    Z każdym rokiem zwiększa się skala i stopień skomplikowania cyberataków. Potwierdzają to dane z badania Barometr cyberbezpieczeństwa. W minionym roku w 82% przedsiębiorstwach działających w Polsce odnotowano przynajmniej jeden incydent bezpieczeństwa. Specjaliści określili 5 błędów, które narażają biznes na tak częste cyberataki.  więcej
    16-08-2018, 16:19, Nika, Porady
  • Bezpieczeństwo i technologia na rynku domen

    Bezpieczeństwo i technologia - na te aspekty zwracają uwagę twórcy raportu NASK dotyczącego rynku domen w Polsce. Autorzy podkreślają przy tym wzrost liczebności domen zabezpieczonych protokołem DNSSEC oraz zalety technologii DNS anycast.  więcej
    16-08-2018, 15:45, Nika, Bezpieczeństwo
  • Klienci sektora finansowego istotnym celem ataków phishingowych


    wk1003mike / shutterstock
    W drugim kwartale 2018 r. technologie antyphishingowe firmy specjalizującej się w cyberbezpieczeństwie udaremniły ponad 107 milionów prób odwiedzenia stron phishingowych, z czego 35,7% dotyczyło usług finansowych - tak przynajmniej wynika z ostatniego jej raportu.  więcej
    15-08-2018, 16:04, Nika, Bezpieczeństwo
  • Wirus typu Malware zmusza dostawcę chipów dla Apple do przerwania pracy


    Carlos Amarillo / Shutterstock
    Taiwan Semiconductor Manufacturing Company została zmuszona do zawieszenia produkcji z powodu wykrycia złośliwego oprogramowania. Czy wpłynie to na dostawę nowych iPhone’ów?  więcej
    14-08-2018, 23:25, Nika, Bezpieczeństwo
  • Gra komputerowa kopie kryptowaluty


    WorldSpectrum/pixabay
    Specjaliści ds. cyberbezpieczeństwa odkryli grę, która wykorzystuje komputery użytkowników do kopania kryptowalut. Abstractism to z pozoru idealny produkt - nie obciąża procesora ze względu na ograniczone właściwości graficzne, a ponadto twórcy chwalą się tym, że system dźwięku może przyprawić o ciarki na plecach. W rzeczywistości nie wygląda to tak pięknie.  więcej
    14-08-2018, 22:42, Nika, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Jak wykorzystać drążek do podciągania w codziennym treningu?



Jeśli budowanie silnych pleców i ramion kojarzy Ci się ze skomplikowanymi maszynami na siłowni, musisz wiedzieć, że najprostsze rozwiązania bywają najlepsze. Regularna praca z własnym ciężarem ciała potrafi przynieść spektakularne efekty, jeśli tylko zadbasz o poprawną technikę i niezbędną systematyczność. Niepozorny sprzęt, jakim jest drążek montowany w futrynie lub na ścianie, otwiera drogę do wszechstronnego rozwoju sylwetki bez konieczności wychodzenia z domu.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej