Cyberbezpieczeństwo
Cyberstalking, cybernękanie - oto jak postępować z przykrym natrętem
Większość z nas, dorosłych i dojrzałych internautów, patrzy na cybernękanie jak na marginalny problem. Przecież to tylko słowa jakiegoś oszołoma… prawda? Niestety, problem jest dużo poważniejszy. A jak jeszcze do równania dodamy osoby nieletnie czy o niskiej odporności psychicznej, cybernękanie okazuje się zjawiskiem bardzo groźnym.
Maciej Gajewski
22 maja 2015
Dzieci w sieci - jak uczynić Internet bezpiecznym miejscem dla najmłodszych
Dbanie o bezpieczeństwo i komfort naszych pociech jest czymś najzupełniej naturalnym. Pilnujemy, żeby się dobrze odżywiały, ubierały odpowiednio do pogody, a także przede wszystkim, żeby najzwyczajniej w świecie nie stała im się krzywda, w domu i poza nim. Niestety, choć Internet staje się integralną częścią życia, to wciąż wielu rodziców nie wie, w jaki sposób zadbać w nim o swoje dziecko.
Łukasz Kotkowski
15 maja 2015
Fundacja Orange zadba o bezpieczeństwo dzieci w Internecie. Rusza akcja "Bezpiecznie Tu i Tam"
Dziś miała miejsce konferencja Fundacji Orange dotycząca programu Bezpiecznie Tu i Tam. I choć dotyczyła ona bezpieczeństwa dzieci w Internecie, to właśnie dorośli mogli się z niej najwięcej nauczyć.
Dawid Kosiński
06 maja 2015
Nowe rozszerzenie dla Chrome prosto od Google'a - świetne rozwiązanie z jednym małym "ale"
Twórcy przeglądarki Chrome udostępnili nową funkcję, której zadaniem jest ochrona danych użytkowników. Nowe rozszerzenie o nazwie Ochrona Hasła trafiło do repozytorium Chrome Web Store i mogą pobrać je wszyscy chętni.
Piotr Grabiec
29 kwietnia 2015
Skala cyberataków w Polsce może przerażać. Liczba osób atakowanych każdego dnia jest równa liczbie mieszkańców Katowic
280 tysięcy - tyle komputerów w Polsce każdego dnia jest infekowanych złośliwym oprogramowaniem. Tak przynajmniej wynika z danych za 2014 rok zgromadzonych przez zespół CERT Polska, działający w ramach instytutu badawczego NASK. Aż cztery z dziesięciu największych zagrożeń rozpowszechnianych przez cyberprzestępców jest wymierzonych w klientów bankowości elektronicznej.
Maciej Gajewski
21 kwietnia 2015
Dlaczego nie korzystasz jeszcze z logowania dwuetapowego? - Spider's Web TV
Wiesz co to logowanie dwuetapowe? Słyszałeś o dwustopniowej weryfikacji? Najwyższa pora zacząć korzystać z tych rozwiązań.
Maciej Gajewski
17 kwietnia 2015
Pytałem Prezydenta o edukację internetową dzieci. W odpowiedzi usłyszałem…
Brałem dziś udział w Hangoucie z udziałem prezydenta Bronisława Komorowskiego organizowanego przez portal Gazeta.pl. Jedno z dwóch zadanych przeze mnie pytań dotyczyło edukacji internetowej dzieci.
Przemysław Pająk
15 kwietnia 2015
Cyberatak cyberatakiem pogania - teraz na celowniku infrastruktura polskich instytucji finansowych
Departament Bezpieczeństwa Teleinformatycznego w Agencji Bezpieczeństwa Wewnętrznego przesłał Urzędowi Komisji Nadzoru Finansowego ostrzeżenie o możliwych w najbliższym czasie atakach na infrastrukturę teleinformatyczną. W listopadzie ubiegłego roku UKNF odebrał podobne ostrzeżenie od Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL.
Mateusz Nowak
13 kwietnia 2015
Wykorzystajmy aferę z telewizorami Samsunga
Będę paranoiczką. Będę, bo tak mi się podoba. Nie ubiorę jednak na głowę folii, by chronić się przed cholera wie czym i nie będę jeździć po Samsungu jak po łysej kobyle za sprawę z nasłuchiwaniem głosu przez telewizor, bo to nie ma sensu. Kontrowersja wokół Smart TV Samsunga jest sztucznie rozdmuchanym szczegółem. Zamiast skupiać się na nim, warto spojrzeć szerzej na problem podłączania do sieci kolejnych urządzeń domowego użytku.
Ewa Lalik
10 lutego 2015
Aby cię zidentyfikować, wystarczą... trzy transakcje kartą
Zgodnie z przepisami dane zanonimizowane to takie, które zostały pozbawione cech bezpośrednio identyfikujących konkretną osobę. Pozbawione są więc imienia, nazwiska, adresu, numeru dokumentu, nazw własnych.
Hubert Taler
03 lutego 2015
Temat tygodnia: Nietypowe życzenia noworoczne, czyli technologiczne marzenia na 2015 rok
Tego życzymy wam, sobie i rynkowi tech.
Mateusz Nowak
04 stycznia 2015
To nie koniec afery z atakiem na Sony. Hakerzy upublicznili prywatne dane szefostwa firmy
Sony jest ciągle pod ostrzałem cyberprzestępców. Ktoś podający się za przedstawiciela grupy Guardians of Peace wystosował do japońskiej firmy list otwarty w niecodziennym miejscu upubliczniając kolejną paczkę prywatnych danych.
Piotr Grabiec
09 grudnia 2014
Historia lubi się powtarzać. Włamanie do Sony ma w sobie dużo ironii, choć to nadal przestępstwo
24 listopada sieć korporacyjna Sony została zaatakowana, na komputerach wyświetlił się szkielet z podpisem “Hacked by #GOP". Do sieci wyciekło pięć filmów, w tym jeden - "Fury" - z Bradem Pittem, który jest jeszcze w kinach, i kilka innych, które nie miały jeszcze nawet premiery. "Fury" pobrany został już ponad 1,2 miliona raza, Sony mówi, że pracuje z władzami nad ściganiem złodziei i włamywaczy, a ja przewiduję, że już niedługo pojawią się obliczenia, ile Sony straciło na wycieku tychże filmów. Pewnie dużo.
Ewa Lalik
02 grudnia 2014
Obejrzałem kreskówki przygotowane przez Ministerstwo Administracji i Cyfryzacji. Koniecznie puść je swojemu dziecku
Twoje dziecko naprawdę powinno poznać bajki: "Dzieciaka i Loco przygody w sieci".
Mateusz Nowak
29 października 2014
Bezpieczny Starter od Orange uchroni Twoje dziecko przez niepożądanymi treściami
W ciągu kilku najbliższych dni do salonów Orange trafią nowe startery, które będą przeznaczone specjalnie dla dzieci. Czym wyróżniają się zaprezentowane dziś karty?
Marcin Bąkowski
18 września 2014
Pięć najczęściej powtarzanych mitów związanych z płatnościami zbliżeniowymi
Jako posiadacz karty zbliżeniowej płacę nią zawsze, kiedy tylko mam taką możliwość. Do PayPassa przekonała mnie szybkość zapłaty, wygoda (koniec z szukaniem grosików!), jak również fakt, że podczas zapłaty nie muszę podawać mojej karty zupełnie nieznanej osobie. Wokół bezstykowych transakcji narosło jednak wiele mitów, które odstraszają mniej świadome osoby. Dziś postaramy się je rozwiać.
Marcin Połowianiuk
18 sierpnia 2014
Rosyjski gang jest w posiadaniu ponad miliarda haseł i loginów ludzi z całego świata
Historia niczym z dobrego filmu sensacyjnego. Jest w niej wszystko – rosyjski gang, komputery, poufne informacje, śledztwo i służby bezpieczeństwa. Przewijają się nawet nazwy znanych firm technologicznych.
Damian Jaroszewski
06 sierpnia 2014
Jak zabezpieczamy dane w chmurze obliczeniowej?
Aspekt bezpieczeństwa jest bardzo ważny dla każdego dostawcy usług typu cloud computing. W tym tekście przedstawię Wam, jak do tej kwestii podchodzimy w Oktawave. Wyjaśnię, jakie stosujemy zabezpieczenia oraz opiszę mechanizmy i procedury związane z ochroną danych.
Maciej Kuźniar
28 lipca 2014
Edward Snowden radzi: nie korzystaj z Dropboksa, korzystaj ze SpiderOak
To już rok minął odkąd Edward Snowden ujawnił tajne dokumenty amerykańskiej Narodowej Agencji Bezpieczeństwa. Nie sposób przecenić jego wpływu na nasze myślenie o bezpieczeństwie danych i od tamtego czasu stał się swoistym autorytetem w tych kwestiach.
Hubert Taler
21 lipca 2014
Ile jest warta bezpieczna rodzina? To zależy od operatora
Rozwój technologii stworzył idealne warunki, aby czynić życie bezpieczniejszym i osoby chcące chronić siebie, swoją rodzinę i swój dobytek zyskują kolejne możliwości. Naprzeciw wymaganiom tych osób wychodzą także operatorzy komórkowi, którzy oferują usługi lokalizacyjne, ubezpieczeniowe czy monitoringu.
Marcin Bąkowski
09 lipca 2014