USA: 52 miesiące więzienia dla rumuńskiego hakeraPochodzący z Rumunii haker Marcel Lazar znany jako "Guccifer", który przyczynił się do ujawnienia, że Hillary Clinton korzystała z prywatnego serwera pocztowego, kiedy była sekretarzem stanu, został w czwartek skazany w USA na 52 miesiące więzienia.01 września 2016
Rio - premier do polskich medalistów: przynosicie nam dumę i radość"Przynosicie nam wielką dumę i radość" - w ten sposób premier Beata Szydło zwróciła się do polskich medalistów igrzysk olimpijskich w Rio de Janeiro podczas poniedziałkowego spotkania w Kancelarii Prezesa Rady Ministrów.29 sierpnia 2016
Rosja: FSB o cyberataku na sieci komputerowe w instytucjach państwowychRosyjska Federalna Służba Bezpieczeństwa (FSB) poinformowała w sobotę o cyberataku na sieci komputerowe 20 rosyjskich organizacji, w tym instytucji państwowych i firm przemysłu obronnego. Według FSB był to precyzyjnie wymierzony i skoordynowany atak.30 lipca 2016
Wielka Brytania: 77 osób z zarzutami seksualnego wykorzystania nieletnichSzkocka policja poinformowała w piątek, że postawiła zarzuty seksualnego wykorzystania nieletnich 77 osobom, u których znaleziono na różnych nośnikach 30 milionów zdjęć dzieci i nastolatków w wieku od 3 do 18 lat. Łącznie potencjalnych nieletnich ofiar jest 523.30 lipca 2016
Konwencja Demokratów otwarta w atmosferze buntu przeciw kierownictwu partiiW hali Wells Fargo w Filadelfii otwarto w poniedziałek po południu czasu lokalnego krajową przedwyborczą konwencję Partii Demokratycznej. W jej ostatnim dniu Hillary Clinton zostanie formalnie nominowana kandydatką partii na prezydenta w listopadowych wyborach.25 lipca 2016
Hiszpania: 21 osób aresztowano za rozpowszechnianie pornografii dziecięcejPo około roku śledztwa policja w Hiszpanii aresztowała 21 osób za rozpowszechnianie przez internet zdjęć z pornografią dziecięcą - poinformowała w poniedziałek tamtejsza policja. Jedna osoba jest oskarżona o filmowanie nieletnich w szatni centrum sportowego.25 lipca 2016
Nielegalna platforma internetowa: Działa na zasadach Allegro i eBay. Udostępnia zainfekowane serweryW internecie funkcjonuje podziemna platforma, działająca na zasadach Allegro czy eBay'a, która oferuje za małą opłatą dostęp do ponad 70 tys. serwerów na całym świecie. Każdy z nich zainfekowany jest szkodliwym oprogramowaniem - alarmuje w środę Kaspersky Lab.15 czerwca 2016
Ekspert: Musimy uczyć, jak działa cyfrowy świat, a nie samej obsługi programówW podnoszeniu umiejętności cyfrowych trzeba uczyć, jak działa cyfrowy świat, czym jest bezpieczeństwo danych; sama biegłość w wykorzystywaniu aplikacji czy programów jest wtórna – mówi PAP prof. Dariusz Jemielniak z Akademii Leona Koźmińskiego.29 maja 2016
NASK, czyli tak dla Nauki Ale Skąd KasaNaukową i Akademicką Sieć Komputerową czekają zmiany. Co wygra: misja czy komercja? Nagła dymisja dyrektora przed kilkoma dniami i właśnie powołany nowy kierownik wyciągnęły NASK z cienia. Nie jest to instytucja znana z pierwszych stron gazet. Ale niezwykle interesująca. Bo to ten instytut naukowo-badawczy w 1991 roku koordynował podłączenie Polski do internetu i od lat ma monopol na zarządzanie polskimi domenami. Sylwia Czubkowska•07 kwietnia 2016
Lewiński: Administrator bezpieczeństwa informacji się opłacaNiebawem w sektorze bankowym, ubezpieczeniowym, medycznym, a nawet handlowym nie obejdzie się bez ABI - mówi w wywiadzie dla DGP Andrzej Lewiński, zastępca generalnego inspektora ochrony danych osobowych.Sławomir Wikariak•23 lutego 2016
Nieprawidłowe korzystanie ze służbowego komputera może grozić zwolnieniemNiewykonywanie zaleceń pracodawcy, co do sposoby korzystania z firmowego laptopa może stanowić poważne naruszenie zasad pracy oraz spowodować utratę zaufania pracodawcy. Natalia Ryńska•19 lutego 2016
Darmowe lunche i gry nie istnieją. Mikrotransakcje to prawdziwa żyła złotaSame aplikacje są bezpłatne, ale jeśli gracz chce być lepszy od rywali, musi zapłacić. I chętnie to robi. Mikrotransakcje to prawdziwa żyła złota.Krzysztof Majdan•15 lutego 2016
E-wykluczeni z elit: Peszek, Wodecki, Szuber żyją bez komputerówBrak kompetencji cyfrowych dotyczy nie tylko najniższych warstw społecznych. Nawet wśród znanych są tacy, którzy nie są z komputerem za pan brat.Dorota Kalinowska•12 lutego 2016
Komputery nie są najważniejsze: Po co cyfryzować szkołę?Szkołę trzeba cyfryzować. Pytanie tylko po co. I trzeba je sobie zadać, zanim zaczniemy kupować kolejne tony sprzętu.Sylwia Czubkowska•05 lutego 2016
Licencje komputerowe poza zasięgiem polskiego fiskusaWynagrodzenie za oprogramowanie, wypłacane zagranicznym firmom z Niemiec, Irlandii, USA i Wielkiej Brytanii, nie jest należnością licencyjną. Nie ma zatem od niego podatku u źródła – potwierdził NSA w najnowszych wyrokach.Łukasz Zalewski•25 stycznia 2016
Nie każda baza danych podlega ochronie prawnejZbiór danych by był chroniony musi spełniać warunki wymienione w ustawie. Co prawda przepisy wskazują, że ustawa o ochronie danych osobowych (Dz. U. z 2001 r., poz. 1281, Nr 1402 z zm.) ma szerszy zakres niż zapisy prawa autorskiego, które dotyczą tylko baz mających charakter utworu, ale i tak prewencja przysługuje wybiórczo. Natalia Ryńska•22 stycznia 2016
Cyfrowi tubylcy i imigranciKiedy George Orwell pisał swoją powieść „Rok 1984”, nie podejrzewał, że data podana w tytule będzie również granicą używaną w nauce. Konkretnie w nauce dotyczącej nowych technologii.Piotr Osiadły•07 stycznia 2016
Nielegalne oprogramowanie dla urzędnikówPrzedsiębiorcy z branży IT ostrzegają – w publicznych przetargach pojawiają się oferty z nielegalnym oprogramowaniem. Sławomir Wikariak•21 grudnia 2015
Siła ośmiu znaków - jak stworzyć bezpieczne hasło"Używaj bezpiecznego hasła” – to jedna z najczęstszych porad dotyczących bezpieczeństwa w świecie nowych technologii. Spotykamy się z nią tak często, w pracy jak i poza nią, że powinniśmy zdawać sobie doskonale sprawę z tego, jak takie hasło powinno wyglądać i jak należy z niego korzystać. Ale jak to wygląda w praktyce?Adam Wódz•19 grudnia 2015
Cloud computing i technologie mobilne pozwalają lepiej przygotować się na awariePonad jedna trzecia małych i średnich przedsiębiorstw (35 proc.) wykorzystuje obecnie urządzenia mobilne do celów biznesowych.23 listopada 2015