Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Odkryto lukę bezpieczeństwa, pozwalającą na wejście do milionów pokoi hotelowych


    Photobank gallery / Shutterstock.com
    Podczas trwania majówkowego szaleństwa wielu z nas będzie korzystało z usług hotelowych. Pamiętajmy, żeby skrupulatniej zatroszczyć się o pozostawione w pokojach bagaże. Badacze zajmujący się cyberbezpieczeństwem odkryli lukę w elektronicznych zamkach do drzwi – problem może dotyczyć milionów pomieszczeń hotelowych na całym świecie.  więcej
    27-04-2018, 15:58, Nika, Bezpieczeństwo
  • Pracownik banku kradnie dane 1,5 mln klientów


    Ken_Woodley/pixabay
    Prezes SunTrust Banks Inc. podczas konferencji prasowej przyznał, że z czternastego największego banku w USA wykradziono 1,5 mln danych jego klientów. Specjaliści zauważają, że tej sytuacji można było uniknąć.  więcej
    27-04-2018, 15:37, Nika, Bezpieczeństwo
  • Skuteczny formularz - 5 rzeczy, o których nie możesz zapomnieć


    Nata-Lia / Shutterstock
    Uwaga użytkownika internetu to jeden z zasobów, który jest coraz trudniej dostępny. Z rytmu wybijają nas powiadomienia z Facebooka, Twittera, nowy email i wiele innych. Efektem tego jest coraz bardziej rozdrobnione skupienie. Dlatego coraz ważniejsze jest nie to, jakie treści chcesz przekazać użytkownikowi, ale w jaki sposób. Stąd kwestie takie jak UX, dopasowanie strony do przyzwyczajeń odbiorców czy jasne, wyraźne CTA są coraz bardziej istotne. W tym artykule postaram Ci się pokazać, jak powinien być stworzony formularz zapisu do newslettera, tak by generował jak największą ilość leadów bądź rejestracji.  więcej
    27-04-2018, 10:55, Redakcja , Porady
  • Na czym polega profilowanie i jak to robić zgodnie z RODO?


    mohamed_hassan/pixabay
    Firmy, które promują się w sieci wykorzystują dane użytkowników do zwiększania efektywności działań marketingowych. Przewidywanie zachowań i preferencji potencjalnych klientów stanowi element praktycznego wykorzystania technik profilowania w internecie. Jak się ma do tego RODO  więcej
    27-04-2018, 10:05, Nika, Pieniądze
  • 5 kroków w strategii Business Continuity Planning


    rawpixel/pixabay
    Paraliż systemów biletowych na lotniskach, brak zasilania oraz awaria systemów chłodzących, to przykłady potencjalnych i nieoczekiwanych złych scenariuszy. Trudno przewidzieć każdą ewentualność, stąd pomocne są świadomość ryzyka oraz posiadanie wiedzy i odpowiednich procedur w firmie, jak postąpić w przypadku incydentu w celu zminimalizowania jego skutków.  więcej
    26-04-2018, 18:33, Nika, Porady
  • Raport - zagrożenia w chmurze i ochrona danych poufnych

    Mimo zdefiniowanych polityk bezpieczeństwa 8 na 10 firm niepokoi się o przestrzeganie przepisów przez ich pracowników, a 4 na 10 przedsiębiorstw uważa, że wykrywanie incydentów związanych z bezpieczeństwem w chmurze i reagowanie na nie należy do czołowych wyzwań w dziedzinie cyberbezpieczeństwa.  więcej
    26-04-2018, 17:35, Monika Zasada, Bezpieczeństwo
  • 5 mitów na temat RODO


    jorisvo / Shutterstock.com
    Jak będzie wyglądał świat po 25 maja 2018, gdy w życie wejdą najbardziej restrykcyjne przepisy dotyczące ochrony danych osobowych? Tego nie wie nikt, ale niektórzy się domyślają. Oto pięć mitów na temat RODO, które odnalazł i omówił ekspert.  więcej
    25-04-2018, 17:04, Nika, Pieniądze
  • Policja rodzicielska. „Zły glina” nie ochroni dzieci przed internetowymi zagrożeniami

    Zagrożenia związane z dorastaniem w świecie cyfrowym to nie jedyny problem spędzający sen z powiek rodziców — poważnym powodem do niepokoju jest również czas, jaki dzieci spędzają online. Aby chronić swoje dzieci przed zagrożeniami online, jedna trzecia rodziców ogranicza im ilość czasu, jaki mogą poświęcić na aktywność internetową.  więcej
    25-04-2018, 16:43, Nika, Bezpieczeństwo
  • Wyciekły Twoje dane osobowe? Firma powinna Cię o tym poinformować!


    Shutterstock.com
    Dane osobowe to informacje, które pozwalają zidentyfikować lub jednoznacznie identyfikują człowieka. Jeśli dostaną się w niepowołane ręce – mogą zostać wykorzystane np. do kradzieży tożsamości. Jak się mają do tego przepisy RODO?  więcej
    25-04-2018, 16:17, Nika, Bezpieczeństwo
  • Placówki dyplomatyczne i ambasady w 18 krajach zaatakowane przez cyberprzestępców


    chanpipat / Shutterstock
    Grupa Sednit, odpowiedzialna za cyberataki ukierunkowane na konkretne kraje Europy Wschodniej i Azji, zadziałała ponownie. Tym razem celem  stali się pracownicy ambasad, ministerstw spraw zagranicznych i placówek dyplomatycznych aż 18 krajów, m.in. z Rosji, Egiptu, Korei, Turcji i Urugwaju.  więcej
    25-04-2018, 11:28, Nika, Bezpieczeństwo
  • Trudny wypoczynek bez internetu?


    Fortinet
    Nadchodzi majówka - polskie święto wiosennego odpoczynku. Wykorzystaj ten czas jak najlepiej i odetnij się od rzeczywistości…tej szarej lub wirtualnej. W innym przypadku możesz wiele stracić.  więcej
    25-04-2018, 11:10, Nika, Lifestyle
  • Blisko 90% Polaków pozytywnie ocenia przepisy wprowadzane przez RODO


    Thedigitalartist
    Najważniejszą z punktu widzenia respondentów zmianą jest możliwość żądania usunięcia danych lub żądania zaprzestania przetwarzania danych osobowych. Wysyłane przez firmy informacje handlowe i marketingowe nie spełniają oczekiwań konsumentów – najlepiej oceniono komunikaty otrzymywane od banków, które zaledwie 21% respondentów uznało za odpowiadające w wysokim stopniu na ich potrzeby.  więcej
    24-04-2018, 18:45, Nika, Pieniądze
  • Cybergang Crouching Yeti i ataki na firmy przemysłowe


    Shutterstock
    Eksperci zidentyfikowali infrastrukturę wykorzystywaną przez znane rosyjskojęzyczne ugrupowanie cyberprzestępcze zwane Crouching Yeti lub Energetic Bear, która składa się z zainfekowanych serwerów zlokalizowanych na całym świecie. Z badania wynika, że od 2016 r. zaatakowane zostały liczne serwery w różnych państwach.  więcej
    24-04-2018, 16:11, Nika, Bezpieczeństwo
  • Zgoda bezpieczniejsza niż prawnie uzasadniony interes administratora


    mohamed_hassan
    Doktor Maciej Kawecki, koordynator prac nad reformą ochrony danych osobowych przybliżył w jednej z rozmów zasady działania RODO między innymi w obrębie funkcjonowania mediów. Ekspert odpowiedział między innymi na pytania, dotyczące prawa do bycia zapomnianym.  więcej
    24-04-2018, 11:43, Nika, Pieniądze
  • Niebezpieczne luki w produktach firmy Microsoft


    Sarota PR
    Użytkownicy Windowsa powinni zaktualizować system i zastosować najnowsze łatki do pakietu MS Office – ostrzegają analitycy. Wszystko przez liczne luki wykryte w zabezpieczeniach programu Word oraz silnika baz danych Windows JET używanego przez MS Access oraz Visual Basic.  więcej
    23-04-2018, 20:27, Nika, Lifestyle

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej