menu
Najnowsze
Tech
Najnowsze
MediaMarkt
Allegro
Orange
Plus
Ekologia
Technika
Sprzęt
Oprogramowanie
Sztuczna inteligencja (AI)
Gry
Social media
Militaria
Nauka
RTV
Kosmos
Poradniki
Operatorzy
Bezpieczeństwo
Na topie
Bizblog
Praca IT
Blog
Najnowsze
Gospodarka
Obserwator Finansowy
Biznes
Energetyka
Praca
Zakupy
Pieniądze
Prawo
Poradniki
Transport
Zdrowie
Rozrywka
Najnowsze
Seriale
Filmy
VOD
Netflix
Disney+
HBO Max
SkyShowtime
Canal+
Co obejrzeć?
Gry
Media
TV
Książki
Audiobooki
Dzieje się
Dramy
Horrory
Popularne seriale
Twórcy
Autoblog
Najnowsze
Wiadomości
Testy
Auta używane
Porady
Klasyki
Ciekawostki
Przegląd rynku
SW+
MediaMarkt
Huawei
Cyberbezpieczeństwo
22.07.2015 09:01
Przypadek Jeepa to najlepszy przykład na to, jak wysoka jest cena postępu technicznego
Wiele się mówi o tym, że roboty i maszyny odbiorą ludziom pracę i że nasza cywilizacja ma poważny problem. To samo mówili maszyniści parowozów czy operatorzy telegrafów. Fakt, wiele branż upadnie, ale też i powstaną nowe. Takie jak… cyberbezpieczeństwo pojazdów.
16.07.2015 19:50
Nie zdziw się, jeśli niedługo zobaczysz w Chrome takie ostrzeżenie
Chyba nie trzeba nikogo przekonywać, że kwestia bezpieczeństwa w Sieci podczas pobytu w przeglądarce jest bardzo istotna i należy jej poświęcić należytą uwagę. Zdaje sobie z tego sprawę także Google, nieco bardziej eksponując mechanizmy obrony przed złośliwym oprogramowaniem.
15.07.2015 11:01
"Chłopak, który poddał się skaryfikacji był tylko prowokacją. Zobacz film" - UWAGA: to próba oszustwa
Trafiłem na Twitterze na wyrafinowaną próbę oszustwa. Ktoś próbuje wykorzystać historię, która od kilku dni rozpala internet, do złapania mniej uważnych internautów.
15.07.2015 08:50
Oto Turing Phone, czyli nietuzinkowy smartfon, którego specyfikacja zaskakuje na każdym kroku
W czasach gdy cyfrowe bezpieczeństwo jest bardzo drażliwą kwestią i realnym wyzwaniem, nie dziwi fakt, iż kolejni producenci smartfonów starają się zawyżać swoje standardy w tym zakresie. I choć na rynku wiele jest urządzeń stosujących różnego rodzaju oprogramowanie w celu podniesienia bezpieczeństwa, żaden z nich nie traktuje tego aż tak poważnie, jak nadchodzący Turing Phone.
14.07.2015 10:31
Sztuka przetrwania w Internecie, czyli wciąż nabieramy się na stare triki
Pewnie nie raz i nie dwa dostałeś na swój adres mailowy podejrzaną wiadomość, w której ktoś pisząc nieznanym ci językiem, prosi o dolary. Choć taki e-mail raczej sam w sobie nie jest źródłem niebezpieczeństwa, a dopiero podążenie za jego wskazówkami, stanowi on przykład na to, że temu, co obecne w Internecie, nie można ufać. I choć brzmi to banalnie, wciąż zdajemy się nabierać na sztuczki różnych osób, pragnących, mówiąc kolokwialnie, położyć łapę na naszych pieniądzach czy danych.
26.06.2015 17:28
Instrukcja obsługi Internetu nie może się składać z samych zakazów
O bezpieczeństwie w Internecie dużo się mówi. Często jednak dyskusja ta przybiera formę straszenia: nie wchodź na podejrzane strony, nie pobieraj pirackich filmów, uważaj na to z kim rozmawiasz, nie publikuj, nie informuj, nie ufaj, nie… nie… nie… i tak bez przerwy.
18.06.2015 18:21
Przez wpis na forum wylądowałem u dziekana na dywaniku, czyli słów kilka o prywatności w sieci
Publikując status na Twitterze, zdjęcie na Facebooku lub nawet pozornie anonimowy post na forum dyskusyjnym trzeba pamiętać - nie tylko o tym, że taki materiał pozostanie w sieci na zawsze, ale też ile metadanych w sobie zawiera. Warto o tym co jakiś czas przypominać, bo chociaż wydaje się to przesadzonym i wyświechtanym frazesem, to zwłaszcza ci młodsi użytkownicy sieci oraz - co gorsza - ich rodzice często nie zdają sobie z tego sprawy.
25.05.2015 13:24
Zabezpiecz telefon, ale uwolnij się od pinów i kodów blokady
Nie musisz mieć drogiego iPhone’a lub smartfona z Androidem wyposażonego w czytnik linii papilarnych, żeby zapomnieć o uciążliwym odblokowywaniu ekranu za każdym razem, gdy bierzesz telefon do ręki.
22.05.2015 17:56
Na nic trudne hasło, jeśli wybrałeś pytanie pomocnicze takie jak te
Wielu internautów nie traktuje poważnie kwestii bezpieczeństwa i prywatności w Sieci. Trudno jednoznacznie wskazać najważniejsze elementy, na które należy zwrócić największą uwagę chcąc zadbać o prywatność i pewność, że nasze dane nie trafią w niepowołane ręce. Jednak jeśli stworzyć listę takich dobrych praktyk i przydatnych wskazówek, to mocne hasła i polityka bezpieczeństwa z nimi związana były by w tym zestawieniu bardzo wysoko.
22.05.2015 16:36
Cyberstalking, cybernękanie - oto jak postępować z przykrym natrętem
Większość z nas, dorosłych i dojrzałych internautów, patrzy na cybernękanie jak na marginalny problem. Przecież to tylko słowa jakiegoś oszołoma… prawda? Niestety, problem jest dużo poważniejszy. A jak jeszcze do równania dodamy osoby nieletnie czy o niskiej odporności psychicznej, cybernękanie okazuje się zjawiskiem bardzo groźnym.
15.05.2015 13:36
Dzieci w sieci - jak uczynić Internet bezpiecznym miejscem dla najmłodszych
Dbanie o bezpieczeństwo i komfort naszych pociech jest czymś najzupełniej naturalnym. Pilnujemy, żeby się dobrze odżywiały, ubierały odpowiednio do pogody, a także przede wszystkim, żeby najzwyczajniej w świecie nie stała im się krzywda, w domu i poza nim. Niestety, choć Internet staje się integralną częścią życia, to wciąż wielu rodziców nie wie, w jaki sposób zadbać w nim o swoje dziecko.
06.05.2015 17:42
Fundacja Orange zadba o bezpieczeństwo dzieci w Internecie. Rusza akcja "Bezpiecznie Tu i Tam"
Dziś miała miejsce konferencja Fundacji Orange dotycząca programu Bezpiecznie Tu i Tam. I choć dotyczyła ona bezpieczeństwa dzieci w Internecie, to właśnie dorośli mogli się z niej najwięcej nauczyć.
29.04.2015 18:09
Nowe rozszerzenie dla Chrome prosto od Google'a - świetne rozwiązanie z jednym małym "ale"
Twórcy przeglądarki Chrome udostępnili nową funkcję, której zadaniem jest ochrona danych użytkowników. Nowe rozszerzenie o nazwie Ochrona Hasła trafiło do repozytorium Chrome Web Store i mogą pobrać je wszyscy chętni.
21.04.2015 20:11
Skala cyberataków w Polsce może przerażać. Liczba osób atakowanych każdego dnia jest równa liczbie mieszkańców Katowic
280 tysięcy - tyle komputerów w Polsce każdego dnia jest infekowanych złośliwym oprogramowaniem. Tak przynajmniej wynika z danych za 2014 rok zgromadzonych przez zespół CERT Polska, działający w ramach instytutu badawczego NASK. Aż cztery z dziesięciu największych zagrożeń rozpowszechnianych przez cyberprzestępców jest wymierzonych w klientów bankowości elektronicznej.
17.04.2015 19:48
Dlaczego nie korzystasz jeszcze z logowania dwuetapowego? - Spider's Web TV
Wiesz co to logowanie dwuetapowe? Słyszałeś o dwustopniowej weryfikacji? Najwyższa pora zacząć korzystać z tych rozwiązań.
15.04.2015 19:16
Pytałem Prezydenta o edukację internetową dzieci. W odpowiedzi usłyszałem…
Brałem dziś udział w Hangoucie z udziałem prezydenta Bronisława Komorowskiego organizowanego przez portal Gazeta.pl. Jedno z dwóch zadanych przeze mnie pytań dotyczyło edukacji internetowej dzieci.
13.04.2015 18:09
Cyberatak cyberatakiem pogania - teraz na celowniku infrastruktura polskich instytucji finansowych
Departament Bezpieczeństwa Teleinformatycznego w Agencji Bezpieczeństwa Wewnętrznego przesłał Urzędowi Komisji Nadzoru Finansowego ostrzeżenie o możliwych w najbliższym czasie atakach na infrastrukturę teleinformatyczną. W listopadzie ubiegłego roku UKNF odebrał podobne ostrzeżenie od Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL.
10.02.2015 17:41
Wykorzystajmy aferę z telewizorami Samsunga
Będę paranoiczką. Będę, bo tak mi się podoba. Nie ubiorę jednak na głowę folii, by chronić się przed cholera wie czym i nie będę jeździć po Samsungu jak po łysej kobyle za sprawę z nasłuchiwaniem głosu przez telewizor, bo to nie ma sensu. Kontrowersja wokół Smart TV Samsunga jest sztucznie rozdmuchanym szczegółem. Zamiast skupiać się na nim, warto spojrzeć szerzej na problem podłączania do sieci kolejnych urządzeń domowego użytku.
03.02.2015 08:58
Aby cię zidentyfikować, wystarczą... trzy transakcje kartą
Zgodnie z przepisami dane zanonimizowane to takie, które zostały pozbawione cech bezpośrednio identyfikujących konkretną osobę. Pozbawione są więc imienia, nazwiska, adresu, numeru dokumentu, nazw własnych.
12.01.2015 22:12
A z terrorystami będziemy walczyć szpiegowaniem obywateli? Powodzenia, Wielka Brytanio
"Czy powinniśmy pozwolić na istnienie bezpiecznych miejsc w których porozumiewają się terroryści?" - pytał David Cameron, premier Wielkiej Brytanii. "Czy w naszym kraju chcemy pozwalać na komunikację między ludźmi, których nawet w ostateczności nie możemy przeczytać?". Jakimś cudem Wielka Brytania staje się miejscem, w którym regulacja internetu podąża w całkowicie przeciwnym od właściwego kierunku.
Previous page
1
...
17
18
19
20
21
22
Next page