Prywatność w sieci - jak o nią dbać? Prywatność w sieci - jak o nią dbać?

Prywatność w sieci - jak o nią dbać?

Wraz z rozwojem internetu, zagadnienie prywatności w sieci staje się coraz bardziej gorącym tematem. Dlaczego powinniśmy dbać o prywatność i czy da się zachować ją korzystając regularnie z sieci?
Co można zaprogramować w Python? Co można zaprogramować w Python?

Co można zaprogramować w Python?

Naukę programowania warto rozpocząć od języka Python. Swoją składnią przypomina on język angielski i już napisanie jednej długiej linijki kodu pozwala na osiągnięcie zamierzonego efektu. Python jest językiem skryptowym i do jego pisania wystarczy zwykły notatnik. To właśnie ze względu na jego prostotę jest najczęściej wybierany na początku przygody z kodowaniem. Co można zaprogramować w Python?
Bankowość internetowa dla małych i średnich przedsiębiorstw Bankowość internetowa dla małych i średnich przedsiębiorstw

Bankowość internetowa dla małych i średnich przedsiębiorstw

Rozwój technologii informatycznych jest widoczny praktycznie w każdej dziedzinie gospodarki. Ma to szczególne znaczenie z punktu widzenia klienta i całego biznesu. Znaczenia nabierają oprogramowania księgowe, ponieważ każda firma powinna odpowiednio gospodarować swoimi finansami. Dotyczy to zarówno małych, średnich i dużych przedsiębiorstw (eng. SME - Small and medium-sized enterprises).
Rodo - dlaczego wprowadzono i z jakim skutkiem? Rodo - dlaczego wprowadzono i z jakim skutkiem?

Rodo - dlaczego wprowadzono i z jakim skutkiem?

Ogólne Rozporządzenie o Ochronie Danych Osobowych, znane także jako RODO jest nowelizacją ustawy o Ochronie Danych Osobowych osób fizycznych, tak, by prawo lepiej chroniło prywatność obywateli kraju i dawało im więcej swobody i możliwości. Jednocześnie, nowelizacja tej ustawy poprzez wprowadzenie rozporządzenia zapewnia ujednolicenie przepisów, jakie obowiązują w całej Unii Europejskiej.
Terminal Płatniczy Terminal Płatniczy

Terminal Płatniczy

Płatność elektroniczna w ostatnich kilku latach zyskała sporą popularność. Można odnieść wrażenie, że powoli wypiera ona transakcje gotówkowe. Metoda ta przychylność konsumentów zyskała dzięki charakteryzującym ją cechom takim jak między innymi: oszczędność czasu, wygoda, czy też bezpieczeństwo. Niewątpliwy wpływ na rozwój płatności bezgotówkowych są dodatkowe opłaty, które pobierane są podczas wypłacania pieniędzy z bankomatów "obcych" banków.
Test szybkości internetu – jak go zrobić i zinterpretować wyniki? Test szybkości internetu – jak go zrobić i zinterpretować wyniki?

Test szybkości internetu – jak go zrobić i zinterpretować wyniki?

Kiedy podpisujemy umowę na dostarczenie internetu, spodziewamy się, że będzie miał taką prędkość, jaka jest zaznaczona w umowie. Niestety rzadko się tak dzieje, chyba że mamy internet światłowodowy. Aby sprawdzić, jaki mamy internet w rzeczywistości, wystarczy przeprowadzić test szybkości internetu.
Bezpieczeństwo w sieci – czy powinieneś się bać? Bezpieczeństwo w sieci – czy powinieneś się bać?

Bezpieczeństwo w sieci – czy powinieneś się bać?

Bez internetu trudno jest żyć w obecnych czasach. Obecności w sieci właściwie się już nie zauważa – nasze smartfony są połączone z internetem 24 h na dobę. Czy to źle? Co powinieneś wiedzieć o bezpieczeństwie w sieci?
Telewizor HDR. Jak wybrać? Telewizor HDR. Jak wybrać?

Telewizor HDR. Jak wybrać?

Jedną z powszechnie dostępnych kategorii telewizorów jest grupa sprzętów z technologią HDR. Czym odznacza się ten rodzaj urządzeń? Jak wygląda w praktyce ich użytkowanie? Jakimi kryteriami należy kierować się, wybierając odpowiedni model tego typu telewizora? Poczytaj nasz poradnik. Więcej poniżej.
Co daje test szybkości internetu? Co daje test szybkości internetu?

Co daje test szybkości internetu?

Prędkość internetu jest zmienna. Czasem, kiedy drastycznie spada, może się to okazać niezwykle uciążliwe. Przyczyn tego może być wiele, a pierwsze, co można zrobić, by zacząć ich szukać, to przeprowadzenie testu szybkości internetu. Jest on darmowy i dostępny na kilku stronach.
Brak wyjścia „na miasto” lub nie można dodzwonić się do Twojej firmy? Twój biznes wymaga nowych rozwiązań Brak wyjścia „na miasto” lub nie można dodzwonić się do Twojej firmy? Twój biznes wymaga nowych rozwiązań

Brak wyjścia „na miasto” lub nie można dodzwonić się do Twojej firmy? Twój biznes wymaga nowych rozwiązań

Jeśli w twojej firmie jest centrala telefoniczna, to nieodłącznym elementem są też linie telefoniczne, które są do niej podłączone. Dzięki temu możesz swobodnie dzwonić ze swojego telefonu na biurku. Problem zaczyna się jednak wtedy, gdy do centrali jest podłączonych mniej linii telefonicznych, niż osób które chcą zadzwonić „na miasto”. A jeśli nawet wszyscy mogą dzwonić na zewnątrz firmy w jednym czasie, to już nikt do twojej firmy nie może się dodzwonić, ponieważ wszystkie linie są już zajęte przez pracowników firmy. Co wtedy?
Czy abonament „bez limitu” tylko w komórkach? Czy abonament „bez limitu” tylko w komórkach?

Czy abonament „bez limitu” tylko w komórkach?

Jesteśmy już przyzwyczajeni, że w naszych telefonach komórkowych korzystamy z usług abonamentowych bez limitu. Ale co z innymi rodzajami usług telekomunikacyjnych? Czy w nich też dostępne są abonamenty bez limitu rozmów? Odpowiedzią na te pytania jest telefonia internetowa.
F-Secure 21.08.2018

Korzystasz z publicznych sieci Wi-Fi? Oto 5 zasad bezpieczeństwa

Po przyjeździe do hotelu od razu włączamy w smartfonie Wi-Fi, żeby sprawdzić, gdzie można dobrze zjeść i co zobaczyć. Przy okazji odbieramy pocztę i opłacamy rachunek, bo operator przypomniał, że mija termin. Gdy po godzinie chcemy zapłacić za obiad, okazuje się, że konto jest puste… – to całkiem realny scenariusz, gdy korzystamy z publicznego Wi-Fi. czytaj więcej
F-Secure 13.08.2018

Nigeryjski książę wiecznie żywy – spam ma już 40 lat

Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcej
F-Secure 17.07.2018

Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny

Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcej
F-Secure 24.05.2018

Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm

F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcej
F-Secure 16.05.2018

F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami

F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcej
F-Secure 10.05.2018

Czy to koniec gorączki złota ransomware? Raport F-Secure

Według nowego raportu firmy F-Secure liczba ataków ransomware w 2017 roku zwiększyła się o ponad 400% w porównaniu do poprzedniego roku. Wzrost spowodowany był przez skumulowane, globalne cyberataki z wykorzystaniem WannaCry, które stanowiły aż 9 na 10 wszystkich detekcji. Cyberzagrożenia wynikające z innych rodzajów ransomware straciły na częstotliwości, co można odczytywać jako zmianę w wykorzystaniu tego narzędzia przez hakerów. czytaj więcej
F-Secure 13.09.2017

F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?

Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcej
F-Secure 28.08.2017

F-Secure: Co RODO mówi o ransomware?

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcej
F-Secure 24.08.2017

F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?

Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcej
F-Secure 26.07.2017

F-Secure: Cyberatak z perspektywy hakera w 5 krokach

F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.

Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej
F-Secure 28.06.2017

Komentarz F-Secure w sprawie ataku ransomware Petya

Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcej
F-Secure 21.06.2017

F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcej
F-Secure 07.06.2017

F-Secure: Internet niebezpiecznych rzeczy – luki w kamerach IP firmy Foscam

Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, zidentyfikowała liczne luki w zabezpieczeniach dwóch modeli kamer IP Foscam. Luki umożliwiają cyberprzestępcom przejęcie kontroli nad urządzeniem (jeżeli jest ono podłączone do internetu), podgląd materiałów wideo, a także wysyłanie oraz ściąganie plików z serwera. Jeżeli urządzenie stanowi element sieci lokalnej, to haker będzie mógł uzyskać dostęp do jej zasobów. Urządzenie może zostać również wykorzystane do przeprowadzenia ataku DDoS[*]. czytaj więcej
F-Secure 05.06.2017

F-Secure: Dwie najczęstsze przyczyny cyberataków na firmy

Według ekspertów z F-Secure większość firm pada ofiarą cyberataków z powodu niezaktualizowanego oprogramowania, które zawiera zidentyfikowane już wcześniej luki w zabezpieczeniach. Drugi najczęstszy powód to wykorzystanie przez cyberprzestępców socjotechniki takiej jak phishing, czyli wysyłanie do pracowników sfałszowanych wiadomości
i podszywanie się pod osobę lub instytucję w celu wyłudzenia określonych informacji. czytaj więcej
F-Secure 18.05.2017

F-Secure SENSE – ochroa wszystkich urządzeń inteligentnego domu

Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, przedstawia autorskie urządzenie o nazwie SENSE, które ma za zadanie chronić inteligentne domy. F-Secure SENSE to połączenie bezpiecznego routera Wi-Fi z zaawansowaną aplikacją ochronną oraz sprawdzonym rozwiązaniem chmurowym. Jego zadaniem jest zabezpieczenie urządzeń, które łączą się z Internetem, szczególnie w nowoczesnych domach – dotyczy to zarówno komputerów, smartfonów, tabletów, jak i inteligentnych pralek, lodówek i innych rozwiązań IoT. czytaj więcej
F-Secure 13.05.2017

F-Secure: WannaCry – jeden z największych globalnych ataków ransomware

Sean Sullivan, doradca ds. cyberbezpieczeństwa w firmie F-Secure: komentarz dotyczący jednego z największych ataków ransomware o nazwie WannaCry, który od wczoraj blokuje dziesiątki tysięcy urządzeń na całym świecie dotykając m. in. brytyjską służbę zdrowia, firmy transportowe, telekomunikacyjne, ośrodki szkolnictwa i wiele innych organizacji. czytaj więcej
F-Secure 11.05.2017

F-Secure pozyskuje Digital Assurance i poszerza wachlarz usług dla biznesu

Firma F-Secure ogłasza przejęcie Digital Assurance – brytyjskiej firmy świadczącej usługi konsultingowe z zakresu bezpieczeństwa informacji dla rządów oraz przedsiębiorstw działających w sektorach: finansowym, handlowym, petrochemicznym, zbrojeniowym i komunikacyjnym. Pozyskane rozwiązania oraz kompetencje pozwolą ulepszyć ochronę punktów końcowych oraz poszerzyć portfolio usług biznesowych świadczonych przez F-Secure. czytaj więcej
F-Secure 28.04.2017

F-Secure: Skąd pochodzą cyberataki na Polskę?

Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, przedstawia dane dotyczące cyberataków na Polskę przeprowadzanych pomiędzy październikiem 2016 a marcem 2017 roku. Informacje zostały uzyskane dzięki autorskiej sieci Honeypotów, czyli serwerów, które udają łatwy cel i są przynętą dla cyberprzestępców. Hakerzy atakują je i dzięki temu możliwe jest pozyskanie cennych danych oraz opracowywanie kolejnych metod na walkę z cyberzagrożeniami. czytaj więcej
F-Secure 25.04.2017

F-Secure: Pieniądze albo pliki – jak zapobiec wymuszeniom w internecie?

Cyberprzestępcy coraz więcej zarabiają na wymuszaniu okupów w internecie – szczególnie za sprawą powszechnego dostępu do kryptowalut.Według raportu F-Secure z 2012 roku istniała tylko jedna rodzina ransomware, w 2015 r. było ich już 35, a w 2016 aż 193. F-Secure Labs ostrzega, że jeśli rządy nie zdelegalizują anonimowego źródła finansowania, ten wzrost będzie ograniczony tylko możliwościami nabywania Bitcoina przez konsumentów. czytaj więcej
F-Secure 21.04.2017

F-Secure: Poważne luki w zabezpieczeniach dysków NAS

W styczniu 2017 roku firma F-Secure przedstawiła wyniki badań poświęconych licznym lukom w zabezpieczeniach, które odkryto w dyskach NAS firmy QNAP. Od tego czasu zidentyfikowano nowe, znacznie poważniejsze problemy związane z podatnością w oprogramowaniu urządzeń sieciowych tego producenta. czytaj więcej
F-Secure 19.04.2017

F-Secure demaskuje grupę cyberprzestępców o nazwie Callisto

Callisto to zorganizowana grupa cyberprzestępców, która gromadzi informacje o polityce zagranicznej i polityce bezpieczeństwa w Europie. Hakerzy używają oprogramowania szpiegowskiego opracowanego na potrzeby organów ścigania. czytaj więcej