RSS  Bezpieczeństwo


  • Analogowe sposoby na pozyskiwanie kryptowaluty

    Złośliwe i podejrzane pliki lub linki zazwyczaj otrzymujemy e-mailem. W tym przypadku specjaliści od cyberbezpieczeństwa otrzymali wiadomość składającą się ze zdjęcia przedstawiającego „banner reklamowy” wydrukowany na papierze. Reklamował on kopanie bitcoinów z użyciem przeglądarki.  więcej
    14-06-2018, 19:28, Nika, Bezpieczeństwo
  • 27 milionów kont naruszonych przez wyciek danych?


    tadamichi / Shutterstock
    Po tym, jak strona internetowa Ticketfly została zdjęta z sieci z powodu “cyberincydentu”, w świat poszło oświadczenie, z którego dowiadujemy się, iż w związku z tym ponad 27 milionów kont może być zagrożonych wyciekiem danych. Strona działa ponownie, jednak trudno oszacować dokładną skalę problemu, z którym muszą borykać się jej właściciele i administratorzy.  więcej
    13-06-2018, 16:54, Nika, Bezpieczeństwo
  • RODO i piąta generacja bezpieczeństwa danych


    Sarota PR
    Wymagania dotyczące prywatności rosną za sprawą wprowadzenia „piątej generacji bezpieczeństwa danych”. W tym samym czasie wielowektorowe cyberzagrożenia ewoluują szybciej niż kiedykolwiek. Wejście w życie RODO to krytyczny moment, bo nasze prywatne dane są teraz szczególnie narażone na nielegalne wykorzystanie.  więcej
    13-06-2018, 11:57, Nika, Pieniądze
  • Uczenie maszynowe może ocalić firmę przed wyciekiem danych


    Oracle
    Rosnąca liczba ataków na krytyczne infrastruktury i wzrost stopnia zaawansowania malware, skłoniły ekspertów bezpieczeństwa do wykorzystania algorytmów uczenia maszynowego, które mają poprawić poziom narzędzi chroniących przed zagrożeniami. Mimo tego, iż według wielu ekspertów uczenie maszynowe nie jest kompleksowym rozwiązaniem, może stać się jednym z elementów solidnego zabezpieczenia.  więcej
    12-06-2018, 21:28, Nika, Bezpieczeństwo
  • Próby wyłudzeń na smartfona


    Shutterstock
    W sieci pojawia się coraz większa liczba informacji na temat promocji umożliwiającej zakup jednego z najpopularniejszych smartfonów w cenie 1 euro. Firma, która go produkuje, ostrzega przed podmiotami, które się pod nią podszywają.  więcej
    12-06-2018, 20:57, Nika, Bezpieczeństwo
  • Co druga firma w kraju nie myśli strategicznie o ochronie danych klientów


    Geralt
    Przedsiębiorcy, bardziej niż jakakolwiek inna grupa zawodowa, powinni być świadomi tego, że wkraczamy w erę cyfrowej rewolucji, w której informacje stały się nową walutą. Jesteśmy coraz bardziej zależni od bezpieczeństwa naszych danych. Mimo to, aż 65% firm z regionu Europy Środkowo-Wschodniej , a 47% z Polski, nie posiada opracowanej strategii cyberbezpieczeństwa.  więcej
    12-06-2018, 12:00, Nika, Bezpieczeństwo
  • Mundial z botnetami w tle


    xresch/pixabay
    Nie tylko piłkarze, ale i cyberoszuści rozgrzewają się już przed Mistrzostwami Świata FIFA. W momencie, gdy wszystkie oczy zwrócą się w stronę boiska, ich botnety będą gotowe do zaatakowania firm, które nie zadbały zawczasu o odpowiednią ochronę aplikacji i bezpieczeństwo danych.  więcej
    12-06-2018, 11:09, Nika, Bezpieczeństwo
  • Blogerzy na celowniku cyberprzestępców?


    KevinKing/pixabay
    Liczba blogów rośnie. 84% blogerów stanowią kobiety a 16% to mężczyźni. Analogicznie wygląda sytuacja z atakami cyberprzestępców - z roku na rok jest ich coraz więcej. W jaki sposób mogą zaszkodzić blogosferze?  więcej
    11-06-2018, 14:15, Nika, Media
  • Czy wycieki danych napędzają rozwój technologii biometrycznych?


    Shutterstock.com
    Nowy raport powstały na podstawie ankiety wśród 200 administratorów IT daje wiele do myślenia. 63% respondentów badania -  na podstawie którego powstał - z firm doświadczonych naruszeniem danych, obecnie wdraża uwierzytelnianie biometryczne lub ma w planach to zrobić.  więcej
    08-06-2018, 21:23, Nika, Bezpieczeństwo
  • Sieci handlowe wycofują ze sprzedaży popularne pluszowe zabawki ze względu na zagrożenia związane z cyberbezpieczeństwem


    skrolik0/pixabay
    Popularne pluszowe zabawki dla dzieci CloudPets, ze względu na możliwość wykorzystania ich do cyberataków, zostały wycofane z największych sieci sprzedażowych. Co na ten temat ma do powiedzenia ekspert w zakresie bezpieczeństwa w sieci?  więcej
    08-06-2018, 13:20, Nika, Bezpieczeństwo
  • Rozwiązania smart home mogą obniżyć stres związany z domem


    © fotolia.com
    Włączone żelazko, uchylone okno czy też otwarte drzwi do mieszkania – te wszystkie rzeczy są w stanie wywołać u nas niepokój. Przeprowadzone ostatnio badania wskazują, że u osób, które nie korzystają z rozwiązań smart home, reakcja organizmu związana z napięciem wywołanym tymi sytuacjami jest trzykrotnie silniejsza.  więcej
    07-06-2018, 19:48, Nika, Technologie
  • Smart data center. Sztuczna inteligencja odmieni centra danych


    Shutterstock.com
    Sztuczna inteligencja, robotyka, automatyzacja, uczenie maszynowe – według ostatnich badań 62% przedsiębiorców na świecie zamierza unowocześnić działanie swoich firm przy wykorzystaniu tych właśnie technologii. Co to oznacza dla centrów danych?  więcej
    07-06-2018, 19:33, Nika, Technologie
  • W pierwszym kwartale tego roku niemal 75% firm doświadczyło ataku z wykorzystaniem luk w zabezpieczeniach


    HypnoArt
    Z najnowszego raportu dowiadujemy się, iż gwałtownie rośnie liczba ataków typu cryptojacking, a cyberprzestępcy wciąż wprowadzają nowe warianty oprogramowania ransomware i coraz częściej biorą na cel urządzenia mobilne. Wszystkich ataków nie była w stanie odeprzeć większość firm.  więcej
    06-06-2018, 16:18, Nika, Bezpieczeństwo
  • Szkodliwa wtyczka do przeglądarki Chrome umożliwiła kradzież danych finansowych użytkowników usług bankowych


    Shutterstock.com
    Wykryto rozszerzenie do przeglądarki Google Chrome o nazwie „Desbloquear Conteúdo” („odblokuj zawartość”) komunikowało się z podejrzaną strefą domenową, stosowaną często przez cyberprzestępców. Wtyczka okazała się być trojanem bankowym, który został wykorzystany do atakowania klientów wielu brazylijskich banków.  więcej
    06-06-2018, 13:20, Nika, Bezpieczeństwo
  • 6 mitów na temat środowisk wielochmurowych

    Środowiska wielochmurowe budzą wiele wątpliwości związanych z bezpieczeństwem firm. Błędne przekonania na temat owej technologii są powszechne i sprawiają, że na całym świecie podejmowane są złe decyzje dotyczące wdrażania niniejszego rozwiązania. Jakie mity towarzyszą chmurom?  więcej
    05-06-2018, 23:29, Nika, Technologie

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Jak wykorzystać drążek do podciągania w codziennym treningu?



Jeśli budowanie silnych pleców i ramion kojarzy Ci się ze skomplikowanymi maszynami na siłowni, musisz wiedzieć, że najprostsze rozwiązania bywają najlepsze. Regularna praca z własnym ciężarem ciała potrafi przynieść spektakularne efekty, jeśli tylko zadbasz o poprawną technikę i niezbędną systematyczność. Niepozorny sprzęt, jakim jest drążek montowany w futrynie lub na ścianie, otwiera drogę do wszechstronnego rozwoju sylwetki bez konieczności wychodzenia z domu.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej