Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • RODO. Sztuczna inteligencja szansą dla spóźnionych?


    Geralt
    Według najnowszego opracowania 2018 GDPR Compliance Report, podczas realizacji którego zebrano odpowiedzi od liczącej 400 tys. osób społeczności Information Security Community na jednym z portali zrzeszających specjalistów różnych branż, tylko 40% przedsiębiorstw jest w pełni przygotowanych do RODO, bądź jest na dobrej drodze do spełnienia jego wszystkich wytycznych.  więcej
    23-04-2018, 20:00, Nika, Bezpieczeństwo
  • e-PIT-y a bezpieczeństwo

    Polacy coraz chętniej korzystają z możliwości składania zeznań przez Internet (jak podaje Ministerstwo Finansów do końca 2017 roku w formie elektronicznej złożonych zostało ponad 68 mln dokumentów). Dzięki e-PIT-om można zaoszczędzić czas rezygnując z kalkulatora i żmudnych wyliczeń. Jednak czy wszystkie dostępne aplikacje są bezpieczne?  więcej
    23-04-2018, 17:50, Nika, Bezpieczeństwo
  • Raport o przyszłości cyfrowego bezpieczeństwa


    KPG Payless2 / Shutterstock
    Według opinii ekspertów newralgicznym punktem wśród cyberzagrożeń jest infrastruktura krytyczna – zarówno pod względem prawdopodobieństwa wystąpienia jak i skali negatywnego wpływu. Znaczący impuls do postrzegania masowego blackoutu jako realnego zagrożenia dały cyberataki podczas toczącej się wojny rosyjsko-ukraińskiej na ukraińską sieć energetyczną w 2015 r., które spowodowały przerwy w dostawach prądu dla kilkuset tysięcy osób. Jakie inne zagrożenia przewidują badacze?  więcej
    23-04-2018, 16:59, Nika, Bezpieczeństwo
  • Planujesz zakup elektronicznej zabawki?

    Zachowaj ostrożność, ponieważ czasami są one bardziej inteligentne aniżeli mogłoby się nam wydawać...  więcej
    23-04-2018, 09:54, _, Bezpieczeństwo
  • 5 najbardziej niedorzecznych zagrożeń ransomware


    Carlos Amarillo / Shutterstock
    Badacze bezpieczeństwa jednogłośnie twierdzą, że zagrożenia szyfrujące, tzw. ransomware  to najczęstsze obecnie przyczyny infekcji komputerów i urządzeń mobilnych. Cyberprzestępcy, realizując atak szyfrujący, wykazują się nie tylko sprytem, ale i niezwykłą kreatywnością, zmuszając swoich użytkowników m.in. do grania w gry lub przesyłania swoich nagich zdjęć w zamian za odszyfrowanie plików.  więcej
    20-04-2018, 17:38, Nika, Bezpieczeństwo
  • Oszuści wykorzystują pogłoski o ICO komunikatora Telegram i kradną jednorazowo kilkadziesiąt tysięcy dolarów


    Shutterstock.com
    Badacze wykryli dziesiątki fałszywych stron internetowych podszywających się pod serwisy inwestycyjne związane z emisją cyfrowych monet/tokenów (ang. Initial Coin Offering, ICO) komunikatora internetowego Telegram. Wygląda na to, że wiele stron internetowych należy do tej samej grupy. W jednym tylko przypadku ofiarom oszustwa, które wierzyły, że inwestują w tzw. „Gramy” — rzekomą nową walutę Telegrama — skradziono kryptowalutę o wartości dziesiątek tysięcy dolarów.  więcej
    20-04-2018, 16:56, Nika, Bezpieczeństwo
  • Dane wrażliwe – czyli jakie?

    Nie wszystkie dane osobowe są traktowane przez prawo w ten sam sposób. Szczególnej ochronie podlegają te, tzw. wrażliwe, których katalog zdecydowała się jeszcze poszerzyć Unia Europejska. Jakie dane zalicza się do tej kategorii i co z tego wynika?
      więcej
    20-04-2018, 10:09, _, Pieniądze
  • Zasady działania polityki ochrony danych osobowych


    Thedigitalartist
    Organizacje – niezależnie od swojej wielkości, zakresu działań i zasięgu terytorialnego – realizując swoje zadania przetwarzają dane osobowe. Są to np. informacje dotyczące pracowników, partnerów biznesowych czy zewnętrznych dostawców. Ich przetwarzanie wymaga co najmniej posiadania i stosowania polityki bezpieczeństwa danych osobowych. Czym jest i co powinien zawierać taki dokument?  więcej
    19-04-2018, 22:03, Nika, Pieniądze
  • Czy internetowa randka może być niebezpieczna?


    Geralt
    Badacze, analizując popularne aplikacje randkowe odkryli, że niektóre z nich przesyłają niezaszyfrowane dane użytkowników za pośrednictwem niezabezpieczonego protokołu HTTP, stwarzając zagrożenie dla prywatności. Jest to wynik stosowania w niektórych aplikacjach zewnętrznych gotowych do użycia zestawów narzędzi dla programistów (SDK), które są dostarczane przez popularne sieci reklamowe.  więcej
    19-04-2018, 21:27, Nika, Bezpieczeństwo
  • Ustawa wdrażająca unijną dyrektywę DODO

    MSWiA przesłało do konsultacji projekt ustawy, która wprowadzi przepisy tzw. unijnej dyrektywy DODO. Regulacje te dotyczą przetwarzania danych osobowych między innymi w celu rozpoznawania, wykrywania i zwalczania zagrożeń dla bezpieczeństwa i porządku publicznego.  więcej
    19-04-2018, 17:06, Nika, Pieniądze
  • Powstaje jednolity standard płatności online kartami


    Lalmch
    Dziś zakupy robimy inaczej niż 10 lat temu. Coraz częściej kupujemy w internecie, w tym za pomocą swojego smartfona, co oznacza, że przechowujemy dane dotyczące swoich płatności w różnych urządzeniach i dajemy dostęp do nich wielu sprzedawcom lub platformom zakupowym. Bezpieczeństwo ma podnieść jednolity standard płatności online.  więcej
    19-04-2018, 16:50, Nika, Pieniądze
  • Czy BPO to łatwy biznes?


    Geralt
    W regionie Europy Środkowo-Wschodniej to Polska może pochwalić się największą liczbą powstających centrów obsługi, a kompetencje specjalistów przyciągają do nas gigantów. Dostawa zewnętrznych usług IT to łatwy biznes dla technologicznych spółek pod warunkiem, że wiedzą jak „odciąć kupon”. Dziś kluczem do sukcesu jest gotowość do podjęcia ryzyka, a za dobrym klientem trzeba jechać nawet do Malezji.  więcej
    19-04-2018, 16:18, Nika, Pieniądze
  • Nawet 70% ruchu w firmowych sieciach pozostaje zagadką


    Adam Vilimek / Shutterstock
    Menedżerowie IT nie mogą zidentyfikować 45% ruchu internetowego w firmach, a 84% firm wskazuje brak widoczności aplikacji jako poważny problem naruszania bezpieczeństwa. Brak identyfikacji aktywności w firmowej sieci powoduje, iż osoby odpowiedzialne za infrastrukturę informatyczną są bezbronne na ataki ransomware, nieznanego złośliwego oprogramowania czy wycieki danych.  więcej
    19-04-2018, 09:58, Nika, Bezpieczeństwo
  • Czy wiesz, co robi czworonożny domownik, gdy zostaje sam w mieszkaniu?


    youtube.com
    Poprzez karierę i inne obowiązki zaniedbujemy relację ze swoim czworonogiem i nie kontrolujemy jego zachowań. Technologia wychodzi temu naprzeciw i ułatwia pogłębianie relacji z pupilem podczas naszej nieobecności.  więcej
    18-04-2018, 23:57, Nika, Lifestyle
  • Polacy znaleźli rozwiązanie, które "może naprawić Facebooka"?


    Pixabay
    Opracowana przez Polaków technologia może okazać się ważna dla ochrony naszych danych. „To rozwiązanie może naprawić Facebooka” —powiedziała na konferencji prasowej w Nowym Jorku Brittany Kaiser. Była dyrektor Cambridge Analytica ogłosiła, że chce walczyć o prawa internautów do własności danych i z tego powodu zdecydowała się dołączyć do zespołu firmy, który stworzyła projekt.  więcej
    18-04-2018, 21:21, Nika, Technologie

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej