menu
Najnowsze
Tech
Najnowsze
MediaMarkt
Allegro
Orange
Plus
Ekologia
Technika
Sprzęt
Oprogramowanie
Sztuczna inteligencja (AI)
Gry
Social media
Militaria
Nauka
RTV
Kosmos
Poradniki
Operatorzy
Bezpieczeństwo
Na topie
Bizblog
Praca IT
Blog
Najnowsze
Gospodarka
Obserwator Finansowy
Biznes
Energetyka
Praca
Zakupy
Pieniądze
Prawo
Poradniki
Transport
Zdrowie
Rozrywka
Najnowsze
Seriale
Filmy
VOD
Netflix
Disney+
HBO Max
SkyShowtime
Canal+
Co obejrzeć?
Gry
Media
TV
Książki
Audiobooki
Dzieje się
Dramy
Horrory
Popularne seriale
Twórcy
Autoblog
Najnowsze
Wiadomości
Testy
Auta używane
Porady
Klasyki
Ciekawostki
Przegląd rynku
SW+
MediaMarkt
Huawei
Akademia Krypto
Cyberbezpieczeństwo
06.05.2015 17:42
Fundacja Orange zadba o bezpieczeństwo dzieci w Internecie. Rusza akcja "Bezpiecznie Tu i Tam"
Dziś miała miejsce konferencja Fundacji Orange dotycząca programu Bezpiecznie Tu i Tam. I choć dotyczyła ona bezpieczeństwa dzieci w Internecie, to właśnie dorośli mogli się z niej najwięcej nauczyć.
29.04.2015 18:09
Nowe rozszerzenie dla Chrome prosto od Google'a - świetne rozwiązanie z jednym małym "ale"
Twórcy przeglądarki Chrome udostępnili nową funkcję, której zadaniem jest ochrona danych użytkowników. Nowe rozszerzenie o nazwie Ochrona Hasła trafiło do repozytorium Chrome Web Store i mogą pobrać je wszyscy chętni.
21.04.2015 20:11
Skala cyberataków w Polsce może przerażać. Liczba osób atakowanych każdego dnia jest równa liczbie mieszkańców Katowic
280 tysięcy - tyle komputerów w Polsce każdego dnia jest infekowanych złośliwym oprogramowaniem. Tak przynajmniej wynika z danych za 2014 rok zgromadzonych przez zespół CERT Polska, działający w ramach instytutu badawczego NASK. Aż cztery z dziesięciu największych zagrożeń rozpowszechnianych przez cyberprzestępców jest wymierzonych w klientów bankowości elektronicznej.
17.04.2015 19:48
Dlaczego nie korzystasz jeszcze z logowania dwuetapowego? - Spider's Web TV
Wiesz co to logowanie dwuetapowe? Słyszałeś o dwustopniowej weryfikacji? Najwyższa pora zacząć korzystać z tych rozwiązań.
15.04.2015 19:16
Pytałem Prezydenta o edukację internetową dzieci. W odpowiedzi usłyszałem…
Brałem dziś udział w Hangoucie z udziałem prezydenta Bronisława Komorowskiego organizowanego przez portal Gazeta.pl. Jedno z dwóch zadanych przeze mnie pytań dotyczyło edukacji internetowej dzieci.
13.04.2015 18:09
Cyberatak cyberatakiem pogania - teraz na celowniku infrastruktura polskich instytucji finansowych
Departament Bezpieczeństwa Teleinformatycznego w Agencji Bezpieczeństwa Wewnętrznego przesłał Urzędowi Komisji Nadzoru Finansowego ostrzeżenie o możliwych w najbliższym czasie atakach na infrastrukturę teleinformatyczną. W listopadzie ubiegłego roku UKNF odebrał podobne ostrzeżenie od Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL.
10.02.2015 17:41
Wykorzystajmy aferę z telewizorami Samsunga
Będę paranoiczką. Będę, bo tak mi się podoba. Nie ubiorę jednak na głowę folii, by chronić się przed cholera wie czym i nie będę jeździć po Samsungu jak po łysej kobyle za sprawę z nasłuchiwaniem głosu przez telewizor, bo to nie ma sensu. Kontrowersja wokół Smart TV Samsunga jest sztucznie rozdmuchanym szczegółem. Zamiast skupiać się na nim, warto spojrzeć szerzej na problem podłączania do sieci kolejnych urządzeń domowego użytku.
03.02.2015 08:58
Aby cię zidentyfikować, wystarczą... trzy transakcje kartą
Zgodnie z przepisami dane zanonimizowane to takie, które zostały pozbawione cech bezpośrednio identyfikujących konkretną osobę. Pozbawione są więc imienia, nazwiska, adresu, numeru dokumentu, nazw własnych.
12.01.2015 22:12
A z terrorystami będziemy walczyć szpiegowaniem obywateli? Powodzenia, Wielka Brytanio
"Czy powinniśmy pozwolić na istnienie bezpiecznych miejsc w których porozumiewają się terroryści?" - pytał David Cameron, premier Wielkiej Brytanii. "Czy w naszym kraju chcemy pozwalać na komunikację między ludźmi, których nawet w ostateczności nie możemy przeczytać?". Jakimś cudem Wielka Brytania staje się miejscem, w którym regulacja internetu podąża w całkowicie przeciwnym od właściwego kierunku.
04.01.2015 20:52
Temat tygodnia: Nietypowe życzenia noworoczne, czyli technologiczne marzenia na 2015 rok
Tego życzymy wam, sobie i rynkowi tech.
22.12.2014 10:00
Masz Maka z portem Thunderbolt? Zatem jesteś narażony na atak
Komputery Apple wyposażone w port Thunderbolt są narażone na niebezpieczeństwo w postaci Thunder Struck. Wystarczy podpięcie do Maka zainfekowanego urządzenia, by przejąć nad nim kontrolę. Co więcej, infekcja będzie na tyle poważna, że przetrwa reinstalację systemu operacyjnego, a nawet wymianę dysku twardego.
09.12.2014 12:52
To nie koniec afery z atakiem na Sony. Hakerzy upublicznili prywatne dane szefostwa firmy
Sony jest ciągle pod ostrzałem cyberprzestępców. Ktoś podający się za przedstawiciela grupy Guardians of Peace wystosował do japońskiej firmy list otwarty w niecodziennym miejscu upubliczniając kolejną paczkę prywatnych danych.
02.12.2014 19:54
Historia lubi się powtarzać. Włamanie do Sony ma w sobie dużo ironii, choć to nadal przestępstwo
24 listopada sieć korporacyjna Sony została zaatakowana, na komputerach wyświetlił się szkielet z podpisem “Hacked by #GOP". Do sieci wyciekło pięć filmów, w tym jeden - "Fury" - z Bradem Pittem, który jest jeszcze w kinach, i kilka innych, które nie miały jeszcze nawet premiery. "Fury" pobrany został już ponad 1,2 miliona raza, Sony mówi, że pracuje z władzami nad ściganiem złodziei i włamywaczy, a ja przewiduję, że już niedługo pojawią się obliczenia, ile Sony straciło na wycieku tychże filmów. Pewnie dużo.
29.10.2014 21:11
Obejrzałem kreskówki przygotowane przez Ministerstwo Administracji i Cyfryzacji. Koniecznie puść je swojemu dziecku
Twoje dziecko naprawdę powinno poznać bajki: "Dzieciaka i Loco przygody w sieci".
18.09.2014 08:36
Bezpieczny Starter od Orange uchroni Twoje dziecko przez niepożądanymi treściami
W ciągu kilku najbliższych dni do salonów Orange trafią nowe startery, które będą przeznaczone specjalnie dla dzieci. Czym wyróżniają się zaprezentowane dziś karty?
18.08.2014 21:46
Pięć najczęściej powtarzanych mitów związanych z płatnościami zbliżeniowymi
Jako posiadacz karty zbliżeniowej płacę nią zawsze, kiedy tylko mam taką możliwość. Do PayPassa przekonała mnie szybkość zapłaty, wygoda (koniec z szukaniem grosików!), jak również fakt, że podczas zapłaty nie muszę podawać mojej karty zupełnie nieznanej osobie. Wokół bezstykowych transakcji narosło jednak wiele mitów, które odstraszają mniej świadome osoby. Dziś postaramy się je rozwiać.
06.08.2014 12:43
Rosyjski gang jest w posiadaniu ponad miliarda haseł i loginów ludzi z całego świata
Historia niczym z dobrego filmu sensacyjnego. Jest w niej wszystko – rosyjski gang, komputery, poufne informacje, śledztwo i służby bezpieczeństwa. Przewijają się nawet nazwy znanych firm technologicznych.
28.07.2014 15:36
Jak zabezpieczamy dane w chmurze obliczeniowej?
Aspekt bezpieczeństwa jest bardzo ważny dla każdego dostawcy usług typu cloud computing. W tym tekście przedstawię Wam, jak do tej kwestii podchodzimy w Oktawave. Wyjaśnię, jakie stosujemy zabezpieczenia oraz opiszę mechanizmy i procedury związane z ochroną danych.
21.07.2014 09:47
Edward Snowden radzi: nie korzystaj z Dropboksa, korzystaj ze SpiderOak
To już rok minął odkąd Edward Snowden ujawnił tajne dokumenty amerykańskiej Narodowej Agencji Bezpieczeństwa. Nie sposób przecenić jego wpływu na nasze myślenie o bezpieczeństwie danych i od tamtego czasu stał się swoistym autorytetem w tych kwestiach.
09.07.2014 19:27
Ile jest warta bezpieczna rodzina? To zależy od operatora
Rozwój technologii stworzył idealne warunki, aby czynić życie bezpieczniejszym i osoby chcące chronić siebie, swoją rodzinę i swój dobytek zyskują kolejne możliwości. Naprzeciw wymaganiom tych osób wychodzą także operatorzy komórkowi, którzy oferują usługi lokalizacyjne, ubezpieczeniowe czy monitoringu.
Previous page
1
...
18
19
20
21
22
23
Next page