Aplikacje i oprogramowanie

16 października 2017 r.

Agencja Bezpieczeństwa Wewnętrznego, odpowiedzialna za cyberbezpieczeństwo instytucji publicznych, milczy. P

Skandal wokół Kaspersky'ego narasta, a rosyjski antywirus nadal hula w polskiej administracji16 października 2017 r.

Choć kontrowersje wokół Kaspersky’ego narastają, to na razie w Polsce nie została podjęta żadna decyzja w stosunku do administracji korzystającej z tego oprogramowania. Resort cyfryzacji zastrzega: „Obowiązujące prawo krajowe nakazuje stosowanie licencjonowanego oprogramowania, a złamanie przepisów jest penalizowane odpowiednimi przepisami prawa karnego. Jednocześnie nie można wykluczyć podmiotowo jakiegokolwiek producenta oprogramowania”.

8 sierpnia 2017 r.

Na mocy rozporządzenia dostawca usług będzie upoważniony do zbierania i przetwarzania szerokiej gamy danych osobowych abonenta.

Treści online podążą za odbiorcą. Dostawcy mają 9 miesięcy na przygotowania8 sierpnia 2017 r.

Od 20 marca 2018 r. konsumenci podróżujący po Unii Europejskiej będą musieli mieć możliwość korzystania z tych samych treści online, do których wykupili dostęp w państwie zamieszkania. Ta korzystna dla konsumentów zmiana – wynikająca z rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 2017/1128 z 14 czerwca 2017 r. w sprawie transgranicznego przenoszenia na rynku wewnętrznym usług online w zakresie treści (Dz.Urz. UE z 2017 r. L 168, s. 1) – niesie ze sobą nowe, istotne obowiązki dla przedsiębiorców dostawców tych treści. Rozporządzenie weszło w życie 20 lipca 2017 r., ale na wprowadzenie odpowiednich zmian dostawcy treści online mają 9 miesięcy. Kto zatem będzie zobowiązany do jego stosowania? I jakie działania będą zobowiązani podjąć w praktyce dostawcy?

9 czerwca 2017 r.

Obecnie na rynku dostępnych jest wiele zarówno płatnych, jak i bezpłatnych programów, które pomagają zwiększać bezpieczeństwo naszych haseł.

Jak chronić kody PIN i hasła 9 czerwca 2017 r.

PIN-y do karty kredytowej i urządzeń mobilnych, dane do logowania w bankowości elektronicznej, skrzynce mailowej i social mediach – to tylko niektóre hasła, z których na co dzień korzystamy. Bardzo trudno je zapamiętać, dlatego zapisujemy je np. na telefonach lub karteczkach oraz wykorzystujemy funkcję zapamiętywania haseł na komputerach. Niesie to jednak za sobą wiele niebezpieczeństw. Jak się przed nimi uchronić?

13 października 2016 r.

"Połączenie Dell i EMC tworzy w sposób bezprecedensowy historię i redefiniuje rynek IT, tak globalny, jak i polski, na który będzie miało ogromy wpływ."

Dell Technologies: Klient ma zająć się swoim biznesem. My zapewnimy odpowiednią infrastrukturę13 października 2016 r.

Historyczne połączenie firm Dell i EMC zakończone. Firma Dell ogłosiła 7 września zakończenie procesu połączenia z EMC Corporation. Tym samym na rynku powstała rodzina firm, która zaproponuje kompleksową ofertę w zakresie infrastruktury, przetwarzania, ochrony i analizy danych – Dell Technologies. To spore wyzwanie dla konkurencji. O szczegółach jaki będzie to miało wymiar na rynku polskim opowiedzieli Wojciech Głownia, Dyrektor Generalny Dell EMC, Commercial Business i Adam Wojtkowski, Dyrektor Generalny Dell EMC, Enterprise Business w Polsce.

3 września 2016 r.

Osoba, która chce korzystać z komunikatora WhatsApp musi podczas rejestracji podać swój numer telefonu.

Używasz WhatsApp? Aplikacja przekaże twój numer Facebookowi3 września 2016 r.

19 miliardów dolarów – tyle właściciel Facebooka Mark Zuckerberg zapłacił w 2014 roku za przejęcie komunikatora WhatsApp. Dopiero jednak teraz zdecydowano się podjąć kroki związane z komercyjnym wykorzystaniem bazy telefonicznej zgromadzonej w aplikacji. Podpowiadamy, w jaki sposób możesz zapobiec przekazaniu twojego numeru do bazy Facebooka.

27 lipca 2016 r.

Zamachowiec z Monachium kupił glocka 17 przez internet

Sieć TOR - internet dla terrorystów27 lipca 2016 r.

Nastolatek, który zastrzelił dziewięć osób w monachijskim centrum handlowym, zaopatrzył się w broń w tzw. głębokiej sieci, pozwalającej na anonimowe zakupy zakazanych towarów. Ali Sonboly wybrał glocka 17. To cieszący się dużą popularnością w policji i wojsku pistolet austriackiej produkcji. Według bawarskiej policji nastolatek kupił broń przez internet. Aby ominąć restrykcyjne przepisy regulujące handel bronią, zakupu dokonał za pośrednictwem jednego z nielegalnych serwisów skrytych w tzw. ciemnym lub głębokim internecie.

20 maja 2016 r.

68 proc. pracowników urzędów samorządowych uważa, że poczta elektroniczna jest elementem sieci najbardziej narażonym na niebezpieczeństwo

Administracja przygotowana na cyberatak? Dziś nie, ale ma być lepiej20 maja 2016 r.

Jest źle albo bardzo źle, mimo że od lat ochrona cyberprzestrzeni RP jest jednym z priorytetów rządu, a kompetencje związane z tego rodzaju bezpieczeństwem można przypisać wielu instytucjom. To choćby Ministerstwo Obrony Narodowej, Rządowe Centrum Bezpieczeństwa, Ministerstwo Cyfryzacji, Rada Ministrów, Agencja Bezpieczeństwa Wewnętrznego, Komenda Główna Policji czy Ministerstwo Sprawiedliwości. Jest także Urząd Komunikacji Elektronicznej czy CERT Polska, znajdujący się w strukturze Naukowej i Akademickiej Sieci Komputerowej (NASK). Mamy też publiczne i prywatne zespoły ds. reagowania na incydenty komputerowe (CERT).

Galerie

Reklama