Prywatność w sieci - jak o nią dbać? Prywatność w sieci - jak o nią dbać?

Prywatność w sieci - jak o nią dbać?

Wraz z rozwojem internetu, zagadnienie prywatności w sieci staje się coraz bardziej gorącym tematem. Dlaczego powinniśmy dbać o prywatność i czy da się zachować ją korzystając regularnie z sieci?
Co można zaprogramować w Python? Co można zaprogramować w Python?

Co można zaprogramować w Python?

Naukę programowania warto rozpocząć od języka Python. Swoją składnią przypomina on język angielski i już napisanie jednej długiej linijki kodu pozwala na osiągnięcie zamierzonego efektu. Python jest językiem skryptowym i do jego pisania wystarczy zwykły notatnik. To właśnie ze względu na jego prostotę jest najczęściej wybierany na początku przygody z kodowaniem. Co można zaprogramować w Python?
Bankowość internetowa dla małych i średnich przedsiębiorstw Bankowość internetowa dla małych i średnich przedsiębiorstw

Bankowość internetowa dla małych i średnich przedsiębiorstw

Rozwój technologii informatycznych jest widoczny praktycznie w każdej dziedzinie gospodarki. Ma to szczególne znaczenie z punktu widzenia klienta i całego biznesu. Znaczenia nabierają oprogramowania księgowe, ponieważ każda firma powinna odpowiednio gospodarować swoimi finansami. Dotyczy to zarówno małych, średnich i dużych przedsiębiorstw (eng. SME - Small and medium-sized enterprises).
Rodo - dlaczego wprowadzono i z jakim skutkiem? Rodo - dlaczego wprowadzono i z jakim skutkiem?

Rodo - dlaczego wprowadzono i z jakim skutkiem?

Ogólne Rozporządzenie o Ochronie Danych Osobowych, znane także jako RODO jest nowelizacją ustawy o Ochronie Danych Osobowych osób fizycznych, tak, by prawo lepiej chroniło prywatność obywateli kraju i dawało im więcej swobody i możliwości. Jednocześnie, nowelizacja tej ustawy poprzez wprowadzenie rozporządzenia zapewnia ujednolicenie przepisów, jakie obowiązują w całej Unii Europejskiej.
Terminal Płatniczy Terminal Płatniczy

Terminal Płatniczy

Płatność elektroniczna w ostatnich kilku latach zyskała sporą popularność. Można odnieść wrażenie, że powoli wypiera ona transakcje gotówkowe. Metoda ta przychylność konsumentów zyskała dzięki charakteryzującym ją cechom takim jak między innymi: oszczędność czasu, wygoda, czy też bezpieczeństwo. Niewątpliwy wpływ na rozwój płatności bezgotówkowych są dodatkowe opłaty, które pobierane są podczas wypłacania pieniędzy z bankomatów "obcych" banków.
Test szybkości internetu – jak go zrobić i zinterpretować wyniki? Test szybkości internetu – jak go zrobić i zinterpretować wyniki?

Test szybkości internetu – jak go zrobić i zinterpretować wyniki?

Kiedy podpisujemy umowę na dostarczenie internetu, spodziewamy się, że będzie miał taką prędkość, jaka jest zaznaczona w umowie. Niestety rzadko się tak dzieje, chyba że mamy internet światłowodowy. Aby sprawdzić, jaki mamy internet w rzeczywistości, wystarczy przeprowadzić test szybkości internetu.
Bezpieczeństwo w sieci – czy powinieneś się bać? Bezpieczeństwo w sieci – czy powinieneś się bać?

Bezpieczeństwo w sieci – czy powinieneś się bać?

Bez internetu trudno jest żyć w obecnych czasach. Obecności w sieci właściwie się już nie zauważa – nasze smartfony są połączone z internetem 24 h na dobę. Czy to źle? Co powinieneś wiedzieć o bezpieczeństwie w sieci?
Telewizor HDR. Jak wybrać? Telewizor HDR. Jak wybrać?

Telewizor HDR. Jak wybrać?

Jedną z powszechnie dostępnych kategorii telewizorów jest grupa sprzętów z technologią HDR. Czym odznacza się ten rodzaj urządzeń? Jak wygląda w praktyce ich użytkowanie? Jakimi kryteriami należy kierować się, wybierając odpowiedni model tego typu telewizora? Poczytaj nasz poradnik. Więcej poniżej.
Co daje test szybkości internetu? Co daje test szybkości internetu?

Co daje test szybkości internetu?

Prędkość internetu jest zmienna. Czasem, kiedy drastycznie spada, może się to okazać niezwykle uciążliwe. Przyczyn tego może być wiele, a pierwsze, co można zrobić, by zacząć ich szukać, to przeprowadzenie testu szybkości internetu. Jest on darmowy i dostępny na kilku stronach.
Brak wyjścia „na miasto” lub nie można dodzwonić się do Twojej firmy? Twój biznes wymaga nowych rozwiązań Brak wyjścia „na miasto” lub nie można dodzwonić się do Twojej firmy? Twój biznes wymaga nowych rozwiązań

Brak wyjścia „na miasto” lub nie można dodzwonić się do Twojej firmy? Twój biznes wymaga nowych rozwiązań

Jeśli w twojej firmie jest centrala telefoniczna, to nieodłącznym elementem są też linie telefoniczne, które są do niej podłączone. Dzięki temu możesz swobodnie dzwonić ze swojego telefonu na biurku. Problem zaczyna się jednak wtedy, gdy do centrali jest podłączonych mniej linii telefonicznych, niż osób które chcą zadzwonić „na miasto”. A jeśli nawet wszyscy mogą dzwonić na zewnątrz firmy w jednym czasie, to już nikt do twojej firmy nie może się dodzwonić, ponieważ wszystkie linie są już zajęte przez pracowników firmy. Co wtedy?
Czy abonament „bez limitu” tylko w komórkach? Czy abonament „bez limitu” tylko w komórkach?

Czy abonament „bez limitu” tylko w komórkach?

Jesteśmy już przyzwyczajeni, że w naszych telefonach komórkowych korzystamy z usług abonamentowych bez limitu. Ale co z innymi rodzajami usług telekomunikacyjnych? Czy w nich też dostępne są abonamenty bez limitu rozmów? Odpowiedzią na te pytania jest telefonia internetowa.
Trend Micro 12.10.2017

Trend Micro: dziś Dzień Bezpiecznego Komputera. Jak zadbać o bezpieczeństwo swoich danych?

Nasze życie i praca są w coraz większym stopniu uzależnione od technologii. Większość z nas nie jest w stanie funkcjonować bez wykorzystania smartfonów, laptopów, tabletów i innych urządzeń, które stale łączą się z siecią. Jednak dzięki temu stajemy się coraz bardziej podatni na ataki ze strony cyberprzestępców. O jakich kluczowych zasadach powinniśmy pamiętać, aby nasze dane pozostały bezpieczne? Z okazji Dnia Bezpiecznego Komputera, przypadającego na 12 października, zróbmy szybki przegląd dostępnych rozwiązań. czytaj więcej
Trend Micro 11.10.2017

Trend Micro i Europol w walce z cyberatakami na bankomaty RAPORT CASHING IN ON ATM MALWARE

Trend Micro, światowy lider w dziedzinie cyberzabezpieczeń, oraz Europejskie Centrum ds. Walki z Cyberprzestępczością (European Cybercrime Centre – EC3) prowadzone przez Europol, opublikowały obszerny raport na temat aktualnego stanu szkodliwego oprogramowania atakującego bankomaty. W raporcie pt. Cashing in on ATM Malware opisano zarówno fizyczne, jak i sieciowe ataki na bankomaty z użyciem szkodliwego oprogramowania. Ponadto wskazano miejsca, w których takie oprogramowanie jest tworzone. czytaj więcej
Trend Micro 25.09.2017

Raport Trend Micro: 82 miliony ataków ransomware i ponad 3000 wyłudzeń BEC

Trend Micro, lider światowego rynku zabezpieczeń informatycznych, opublikował półroczny raport na temat bezpieczeństwa pt. 2017 Midyear Security Roundup: The Cost of Compromise. W raporcie przedstawiono zagrożenia, które pojawiły się w pierwszej połowie 2017 r. i nadal utrudniają przedsiębiorstwom planowanie rozwoju systemów informatycznych. Firmy mają dziś do czynienia z rosnącą liczbą ataków ransomware, oszustwami polegającymi na podszywaniu się przez wiadomości e-mail pod członków zarządu (ang. Business Email Compromise, BEC) oraz atakami wymierzonymi w Internet rzeczy (IoT). Ostatnio do listy zagrożeń dołączyła również cyberpropaganda. czytaj więcej
Trend Micro 06.09.2017

Trend Micro: Jak nie wybierać dostawcy zabezpieczeń?

Od kilku lat Trend Micro współpracuje z partnerami, którzy oferują usługi zarządzane. Z biegiem czasu zauważyliśmy kilka tendencji dotyczących wyboru dostawców zabezpieczeń informatycznych przez grupę naszych partnerów.

Przede wszystkim warto zwrócić uwagę na silną zależność między dojrzałością przedsiębiorstwa a prawdopodobieństwem wyboru opisanych poniżej opcji. Zauważyliśmy, że najmniej doświadczeni partnerzy zwykle wybierają pierwsze z tych opcji, natomiast ci z najdłuższym stażem – ostatnie. Innymi słowy, im dłużej istnieje przedsiębiorstwo, tym dalszą pozycję wybiera z naszej listy. czytaj więcej
Trend Micro 21.08.2017

Raport Trend Micro: Bezpieczeństwo urządzeń internetu rzeczy

Inteligentne urządzenia i aplikacje domowe były w 2017 r. w centrum uwagi takich wydarzeń jak CeBIT, Computex, a nawet MWC 2017. Wraz z popularnością takich produktów rośnie liczba cyberataków. Najnowszy raport Trend Micro pt. „Trend Micro 2017 1H Smart Home Network Security Summary” zawierają listę 10 regionów o największej liczbie cyberataków na domowe routery oraz wskazuje najważniejsze czynniki wpływające na poziom zagrożenia urządzeń domowych. czytaj więcej
Trend Micro 16.08.2017

Trend Micro: Pięć błędów najczęściej popełnianych przez dostawców usług zarządzanych

Klienci powierzają dostawcom usług zarządzanych administrowanie infrastrukturą informatyczną, a także kwestie cyberbezpieczeństwa. Aby dobrze zabezpieczyć środowiska klientów i nie wpuścić tam przestępców, dostawcy muszą wybierać właściwe rozwiązania. czytaj więcej
Trend Micro 09.08.2017

Trend Micro: Co należy wziąć pod uwagę przy wyborze dostawcy cyberzabezpieczeń?

Dla firmy, która specjalizuje się w usługach zarządzanych (ang. managed service provider ― MSP), głównym kryterium wyboru producenta zabezpieczeń nie powinny być ceny produktów, lecz dostosowanie oferty do modelu biznesowego przedsiębiorstwa. Doświadczony dostawca usług zarządzanych zwykle już wie, jakie korzyści przynosi system opłat zależnych od bieżącego użycia, ponieważ sam udostępnia na tej zasadzie usługi swoim klientom. Czy jednak zawsze bierze to pod uwagę przy wyborze partnerów? czytaj więcej
Trend Micro 26.07.2017

Trend Micro: Cyberataki na izraelskie szpitale

Cyberprzestępcy coraz częściej wykorzystują pliki skrótów (LNK) – eksperci Trend Micro wykryli bardzo wiele zagrożeń opartych na szkodliwych plikach tego typu: od dobrze znanych ataków ransomware, poprzez furtki stosowane zwykle w atakach ukierunkowanych, po trojany bankowe służące do wysyłania niepożądanych wiadomości e-mail, a nawet eksploity wykorzystujące luki w zabezpieczeniach samych plików LNK. W przypadku takich ataków hakerzy posługują się wiarygodnymi narzędziami, takimi jak PowerShell lub program użytkowy do automatyzacji skryptów w języku AutoIt. Nie było więc zaskoczeniem, gdy systemy Trend Micro wykryły w izraelskich szpitalach oprogramowanie do kradzieży danych oparte na plikach LNK. czytaj więcej
Trend Micro 06.07.2017

Nowe rozwiązanie Trend Micro ułatwi firmom bieżące ustalanie priorytetów reagowania na zagrożenia bezpieczeństwa sieci

Działy przedsiębiorstw, odpowiedzialne za bezpieczeństwo systemów informatycznych, otrzymują codziennie masę informacji o zdarzeniach i zagrożeniach dotyczących bezpieczeństwa, a pochodzących z wielu rozwiązań. Szybkie wdrożenie odpowiednich środków zaradczych może jednak okazać się trudne, jeśli informacje o zagrożeniach nie są uszeregowane według znaczenia, a firma nie ma rozwiązań automatycznie reagujących na incydenty. Właśnie dlatego Trend Micro wprowadził na rynek rozwiązanie Trend Micro TippingPoint Security Management System (SMS) Threat Insights oparte na systemie XGen™ Security. Umożliwia ono klientom ustalanie priorytetów reagowania na ataki oraz zapewnia lepszy wgląd w istniejące i potencjalne zagrożenia sieci. czytaj więcej
Trend Micro 04.07.2017

Trend Micro wspiera nowe technologie i tworzy fundusz o wartości 100 mln dolarów

Firma Trend Micro, światowy lider w dziedzinie zabezpieczeń cybernetycznych, poinformowała o utworzeniu korporacyjnego funduszu, który umocni jej pozycję na rynku nowych technologii. W ramach funduszu, w początkowej wysokości 100 mln dolarów, Trend Micro będzie wspierać grupę start-upów, które działają i tworzą nowe idee w najszybciej rozwijających się dziedzinach, takich jak Internet rzeczy. czytaj więcej
Trend Micro 22.06.2017

Trend Micro: Między informacją a propagandą. Raport "The Fake News Machine"

Najnowszy raport Trend Micro The Fake News Machine analizuje zjawisko cyberpropagandy, grupy przestępcze bowiem coraz częściej stosują fałszywe informacje w celu wprowadzenia opinii publicznej w błąd. Proces ten bazuje na trzech filarach – motywacji, odpowiednich narzędziach i usługach oraz mediach społecznościowych – umożliwiają one rozpowszechnianie fałszywych wiadomości i sukces kampanii. To właśnie wykorzystanie sieci społecznościowych daje cyberprzestępcom nowe możliwości i pozwala na rozprzestrzenianie się fałszywych informacji w błyskawicznym tempie. czytaj więcej
Trend Micro 21.06.2017

Trend Micro: Hakowanie robotów przemysłowych – jak się przed nim uchronić?

Gdy mówimy o cyberatakach, których ofiarą padają roboty, ktoś może pomyśleć, że to opis fabuły nowego hollywoodzkiego hitu. Jednak w rzeczywistości roboty przemysłowe stały się już nieodzownym elementem procesów produkcji we wszelkich branżach: od układów scalonych, przez samochody, po szklane naczynia – i interesują się nimi cyberprzestępcy. czytaj więcej
Trend Micro 12.06.2017

Inteligentne miasta stają się rzeczywistością: SECURING SMART CITIES – RAPORT TREND MICRO

Wkrótce inteligentne technologie staną się uniwersalne, a usługi publiczne i miejska infrastruktura będą skutecznie współdziałać tworząc tzw. inteligentne miasta. Otwierają one przed obywatelami wiele możliwości, jednak nie możemy zapominać również o ewentualnych zagrożeniach. czytaj więcej
Trend Micro 31.05.2017

Trend Micro: EternalRocks - nowe zagrożenie wykorzystujące dodatkowe luki

Pod koniec maja wykryto nowe szkodliwe oprogramowanie o nazwie EternalRocks, wykorzystujące eksploity EternalBlue i DoublePulsar, które zostały opracowane przez amerykańską Narodową Agencję Bezpieczeństwa (NSA), a wykradzione przez grupę hakerów Shadow Brokers i użyte w ramach głośnego ataku ransomware WannaCry. Wirus EternalRocks korzysta również z pięciu innych eksploitów i narzędzi udostępnionych w podobny sposób przez tę samą grupę: EternalChampion, EternalRomance, EternalSynergy, ArchiTouch oraz SMBTouch. Większość z tych eksploitów atakuje protokół Server Message Block (SMB) firmy Microsoft, służący do udostępniania zasobów między węzłami w sieci. czytaj więcej
Trend Micro 29.05.2017

Trend Micro przedstawia grę Data Center Attack - sprawdź, czy powstrzymasz hakerów

Kryzys związany z ostatnimi cyberatakami, w których ransomware WannaCry sparaliżował systemy informatyczne wielu instytucji i organizacji, potrząsnął całym rynkiem informatycznym. Od teraz każdy może sprawdzić, czy byłby w stanie zapobiec takiemu zagrożeniu. czytaj więcej
Trend Micro 25.05.2017

Trend Micro – III edycja zawodów Capture the Flag

Trend Micro, światowy lider w dziedzinie zabezpieczeń cybernetycznych, zapowiedział zorganizowanie trzeciej edycji corocznych zawodów Capture the Flag (CTF). Impreza Trend Micro CTF 2017 – Raimund Genes Cup jest skierowana do młodych specjalistów z branży cyberbezpieczeństwa i ma na celu rozwijanie praktycznych umiejętności w obszarach takich jak: zwalczanie cyberprzestępczości i ataków ukierunkowanych, Internet rzeczy (IoT) oraz przemysłowe systemy sterowania. czytaj więcej
Trend Micro 25.05.2017

Trend Micro: WannaCry ujawnił istotne luki w zabezpieczeniach - wnioski dla firm na rok przed GDPR

Atak WannaCry wywołał panikę na całym świecie, jednak wydaje się, że przedsiębiorstwa i instytucje zdołały już sobie poradzić z jego skutkami. Błędem byłoby jednak przejście po tym incydencie do porządku dziennego, możemy bowiem wyciągnąć z tej sytuacji wiele pouczających wniosków. czytaj więcej
Trend Micro 27.04.2017

Trend Micro: Czy Emmanuel Macron jest na celowniku grupy przestępczej Pawn Storm?

Według opublikowanego właśnie przez Trend Micro raportu: Two Years of Pawn Storm – Examining an Increasingly Relevant Threat wynika, że sztab wyborczy kandydata na prezydenta Francji – Emmanuela Macrona, mógł być celem tych samych cyberprzestępców, którzy podczas amerykańskich wyborów włamali się do serwerów Partii Demokratycznej. czytaj więcej