RSS  Bezpieczeństwo


  • Olympic Destroyer znowu atakuje. Jego celem są podmioty zajmujące się ochroną przed zagrożeniami chemicznymi i biologicznymi!

    Olympic Destroyer jest znany za sprawą ataku związanego z otwarciem Zimowych Igrzysk Olimpijskich w Pjongczangu. To była najgłośniejsza sprawa z wykorzystaniem tego destrukcyjnego robaka sieciowego. Wyniki badania, przeprowadzonego przez ekspertów, wskazują, że zagrożenie jest nadal aktywne, a jego celem są niektóre z krajów europejskich.  więcej
    20-06-2018, 17:54, Nika, Bezpieczeństwo
  • Wpływ RODO na media społecznościowe

    Po wprowadzeniu w życie RODO giganci mediów społecznościowych przystosowali swoje regulaminy do nowej rzeczywistości prawnej. Rozporządzenia zainicjowały szereg zmian, które mogą pozytywnie wpłynąć na poziom świadomości użytkowników social media. Podajemy kilka przykładów pozytywnych działań, związanych z zarządzaniem naszymi danymi.  więcej
    20-06-2018, 17:07, Nika, Media
  • Telefon wakacyjnym przyjacielem. Prezes UODO radzi


    PathDoc / Shutterstock
    Podczas wakacji korzystamy aplikacji pomocnych w podróży czy swobodnym spędzeniu czasu. Jeśli jednak instalując je nie zachowamy należytej ostrożności, nasz telefon lub smartwatch z przyjaciela łatwo może stać się szpiegiem. Na co zwrócić uwagę, radzi dr Edyta Bielak-Jomaa, prezes Urzędu Ochrony Danych Osobowych.  więcej
    20-06-2018, 15:01, redakcja, Lifestyle
  • Media społecznościowe a narażenie dzieci na cyberprzemoc


    Shutterstock.com
    Na portalach społecznościowych młodzi ludzie narażeni są na cyberprzemoc. Według badań firmy Bitdefender („Teens and online Threats”), trzech na dziesięciu nastolatków doświadczyło nękania w sieci przynajmniej raz, a połowa zna osoby, które stały się ofiarami przemocy online.  więcej
    20-06-2018, 14:39, jr, Lifestyle
  • Telefon służbowy na wakacjach

    Podwładni, na co dzień pochłonięci pracą, często zarzekają się, że w trakcie urlopu nie odbiorą służbowego telefonu i nie sprawdzą firmowej poczty. Nie zawsze jednak dotrzymują słowa. Zabierając ze sobą służbowy telefon, nie tylko odbierają sobie prawo do pełnego wypoczynku, ale przede wszystkim narażają firmę na niebezpieczeństwo.  więcej
    19-06-2018, 22:36, Nika, Bezpieczeństwo
  • Wyciek danych aplikacji ujawnia 92 miliony adresów email i zhashowanych haseł


    Goritza/Shutterstock.com
    Aplikacja do testowania DNA padła ofiarą cyberataku. Istnieje domniemanie, że badacz bezpieczeństwa znalazł na prywatnym serwerze bazę danych z ponad 92 milionami adresów email i hasłami, które były zhashowane. Wszystko to skradzione przez tajemniczego cyberoszusta.  więcej
    19-06-2018, 19:03, Nika, Bezpieczeństwo
  • Podwykonawcy a ochrona danych osobowych


    Sarota PR
    Korzystanie z usług podwykonawców staje się coraz popularniejsze. Wiąże się to jednak w większości przypadków z przekazywaniem danych osobowych na zewnątrz, czyli powierzeniem ich przetwarzania, zarówno realnie, jak i wirtualnie. Co zrobić, aby proces przekazywania danych był zgodny z prawem?  więcej
    19-06-2018, 18:34, Nika, Bezpieczeństwo
  • Kandydaci do pracy mają nowe prawa

    W związku z RODO osoby biorące udział w rekrutacjach mogą liczyć na lepszą niż dotychczas ochronę danych osobowych. Zyskały one realny wpływ na to, jak długo pracodawcy będą przetwarzać ich dane osobowe oraz w jakim zakresie. Kluczowe w tym obszarze są treści klauzul informacyjnych i zgód wyrażanych na początku procesu rekrutacyjnego.  więcej
    19-06-2018, 18:11, Nika, Pieniądze
  • Wróżenie z danych osobowych


    ©istockphoto.com/blackred
    Internauci obawiają się, że ich dane osobowe mogą wpaść w niepowołane ręce i zostać użyte w niechcianych celach, lecz i tak zostawiają w sieci mnóstwo śladów, z których można całkiem nieźle “wróżyć”. Nie potrzeba do tego linii na dłoni. Czy są tego świadomi?  więcej
    19-06-2018, 13:11, Nika, Bezpieczeństwo
  • Co mają ze sobą wspólnego bezpieczeństwo IT i piłka nożna?


    TheDigitalArtist/pixabay
    Bezpieczeństwo komputerowe i piłka nożna - dwa tematy, które na pierwszy rzut oka nie mają ze sobą nic wspólnego, przy bliższym spojrzeniu wykazują zaskakujące podobieństwo. Fakt, że istnieje tak wiele powiązań między skuteczną ochroną komputerów a strategią futbolową, szybko ujawnia najbardziej przejrzysta analiza najpopularniejszych piłkarskich mądrości.  więcej
    18-06-2018, 11:33, Nika, Bezpieczeństwo
  • RODO od kilku tygodni jest elementem firmowej rzeczywistości. Na co będą zwracać uwagę regulatorzy?


    Lisa S. / Shutterstock.com
    O rozporządzeniu będzie jeszcze głośniej, kiedy pojawią się pierwsze doniesienia medialne o orzeczonych grzywnach, a to nastąpi zapewne w ciągu kilku następnych miesięcy. Mówi się zresztą o nich już dzisiaj. Niebawem tematyka ochrony danych przyciągnie prawdopodobnie znacznie większą uwagę mediów, rządów i opinii publicznej.  więcej
    18-06-2018, 11:19, Nika, Pieniądze
  • Przed kim bardziej chronimy swoje dane - przed marketerami czy cyberprzestępcami?


    Joerg Habermeier - Fotolia.com
    Wejście w życie unijnego rozporządzenia sprawiło, że dane osobowe stały się jednych z głównych tematów debaty publicznej. Odpowiedzi uczestników najnowszego badania  pokazują, że kwestia prywatności i bezpieczeństwa danych zostały podniesiona do rangi globalnej.  więcej
    15-06-2018, 19:26, Nika, Bezpieczeństwo
  • 5 sposobów na cyberbezpieczny Mundial


    PIRO4D/pixabay
    Piłkarskie mistrzostwa świata elektryzują kibiców. Wielu z nich będzie poszukiwało transmisji meczów online. Specjaliści radzą, jak w trakcie mundialowej gorączki, bezpiecznie poruszać się w internecie.  więcej
    15-06-2018, 18:41, Nika, Bezpieczeństwo
  • Jak stworzyć cyfrowy portret pracownika? - Analiza zachowań użytkowników w praktyce


    plewicki
    Analiza zachowań użytkownika (User Behaviour Analytics – UBA) to obecnie wielka nadzieja dla bezpieczeństwa informatycznego organizacji. Coraz więcej zdarzeń związanych z naruszeniem danych ma miejsce wewnątrz sieci IT firmy. Cyberprzestępcy atakują zazwyczaj konta administratorów sieci, by za ich pośrednictwem uzyskać dostęp do poufnych informacji. Tymczasem analiza zachowania użytkownika to rozwiązanie, które skutecznie pomaga przeciwdziałać wyciekom danych i udaremniać ataki cyberprzestępców.  więcej
    15-06-2018, 12:48, _, Bezpieczeństwo
  • Polska wśród najczęściej atakowanych europejskich państw!


    Bellini Capital
    Podczas gdy najbezpieczniejszymi krajami Starego Kontynentu znów są Islandia i Irlandia (wyniki z maja), Polska ulokowała się na 36 miejscu i znalazła się za pierwszą piątką najczęściej atakowanych krajów. Które typy ataków okazały się najpopularniejsze?  więcej
    14-06-2018, 22:34, Nika, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Jak wykorzystać drążek do podciągania w codziennym treningu?



Jeśli budowanie silnych pleców i ramion kojarzy Ci się ze skomplikowanymi maszynami na siłowni, musisz wiedzieć, że najprostsze rozwiązania bywają najlepsze. Regularna praca z własnym ciężarem ciała potrafi przynieść spektakularne efekty, jeśli tylko zadbasz o poprawną technikę i niezbędną systematyczność. Niepozorny sprzęt, jakim jest drążek montowany w futrynie lub na ścianie, otwiera drogę do wszechstronnego rozwoju sylwetki bez konieczności wychodzenia z domu.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej