Z dzisiejszego przeglądu dowiecie się m.in. o konieczności wyeliminowania SHA-1 z mechanizmów uwierzytelniania i weryfikacji treści, o wycieku wrażliwych danych z Cloudflare, o załataniu 11-letniej luki w jądrze Linuksa i wiele więcej. więcej
24-02-2017, 08:18, Anna Wasilewska-Śpioch, Bezpieczeństwo
W dużych aglomeracjach kolejne firmy zamykają swoje siedzimy i decydują się na pracę zdalną ze względu na zagrożenie spowodowane koronawirusem. Spotkania przenoszą się więc całkowicie do świata technologii, co dotychczas było trendem, a dziś stanowi już konieczność. Jednak nie we wszystkich branżach takie rozwiązanie ma prawo bytu. Jak przygotować firmę do wdrożenia pracy zdalnej? więcej
Latanie dronem jest ekscytujące i może być świetną zabawą. Dron może stać się też zaawansowanym narzędziem pracy. Jednak konsekwencje niewłaściwego użytkowania sprzętu mogą być dotkliwe. Niefortunny błąd może prowadzić do zniszczenia lub utraty narzędzia. Kluczowe jest odpowiednie przygotowanie się do lotu, by wiedzieć czego się spodziewać oraz jak zachować się w określonych sytuacjach. więcej
Zgodnie z przeprowadzonymi badaniami, co dwunasty Polak był lub jest ofiarą stalkingu czyli nękania. Odmianą tradycyjnego stalkingu jest cyberstalking - inaczej nazywany uporczywym nękaniem osoby za pomocą rozmów telefonicznych, SMS-ów, e-maili czy listów, któremu towarzyszą groźby i agresywne zachowania, śledzenie, obserwowanie, podglądanie, wywołujące u ofiary negatywne emocje, od strachu po skrępowanie. Cyberstalking jest przestępstwem ściganym na wniosek pokrzywdzonego. Za przestępstwo grozi kara do trzech lat pozbawienia wolności. Może również zostać orzeczony zakaz zbliżania się.
Sejfy rurowe są nietypową odmianą tradycyjnych sejfów ściennych. Mają one kształt walca i można je wmontować w ścianę, bez nadmiernego naruszania konstrukcji pomieszczenia. więcej
Centrum danych to obiekt dedykowany dla sprzętu komputerowego i powiązanych z nim elementów. Procesory, zaawansowane karty graficzne, systemy pamięci masowej i inne urządzenia kontrolowane przez te systemy są monitorowane przez specjalistyczne oprogramowanie i techników, którzy udostępniają energię i zasoby komputera w celu zapewnienia optymalnej wydajności jego pracy. Oprócz odpowiedniego wsparcia, systemy mają bezpośrednie źródła danych co oznacza, że mogą przesyłać i odbierać dane z niewiarygodną prędkością. więcej
Pierwsza w regionie konferencja poświęcona video marketingowi - najszybciej rozwijającej się dziedzinie e-marketingu. Wśród prelegentów eksperci z USA - twórcy globalnych, kultowych kampanii reklamowych - oraz gwiazdy polskiego YouTube. więcej
Już za kilka miesięcy wejdą w życie nowe unijne regulacje dotyczące ochrony danych osobowych. Niestety, większość polskich firm jest do nich nieprzygotowana. Wbrew pozorom, problemy z dostosowaniem się do nowego prawa nie są jednak domeną wyłącznie rodzimych przedsiębiorstw. Z rankingu opracowanego przez firmę W8 Data wynika, że gorzej z przygotowaniami radzą sobie choćby takie kraje, jak Włochy czy Szwecja. Outsourcing ratunkiem dla spóźnionych? więcej
Pewna antypiracka firma uparcie zgłaszała do Google linki do pirackich treści z pewnej strony.... nieistniejącej od 2014 roku. Wyszło na jaw, że naruszenia nie były wykrywane tylko fabrykowane. więcej
Wzór znaku "Produkt polski" korzysta z kroju pisma, który jest własnością firmy zagranicznej. Ministerstwo rolnictwa przekonuje, że to nie problem, ale samo doradza "reprodukowanie znaku" w pewien określony sposób. Tak na wszelki wypadek. więcej