Europosłowie biorą się do dzielenia Google'a. Czy groźby okażą się skuteczne?Parlament Europejski naciska na Komisję Europejską, by potraktowała poważnie problem wielkich amerykańskich firm, które coraz częściej dominują na lokalnych rynkach 28 krajów członkowskich. Jak pokazuje historia, już same groźby bywają skutecznePiotr Dziubak•03 grudnia 2014
Prawo do bycia zapomnianym obowiązuje Google także w USAGoogle nie realizuje w pełni prawa do bycia zapomnianym i nakazów płynących z wyroku trybunału w Luksemburgu – uważają europejscy inspektorzy ochrony danych osobowych. Linki znikają bowiem tylko z wyników wyszukiwarek w państwach Unii Europejskiej. Nadal są jednak dostępne w amerykańskiej wyszukiwarce, kryjącej się pod domeną Google.com. Sławomir Wikariak•01 grudnia 2014
UE naciska na Google. Chce poszerzyć "prawo do bycia zapomnianym" Unia Europejska naciska na firmę Google, by objęła globalną wersję swojej wyszukiwarki tak zwanym prawem do zapomnienia. Chodzi o ochronę prywatności. 27 listopada 2014
Technologie: Internet ma już ponad trzy miliardy użytkowników Internet ma już ponad trzy miliardy użytkowników, a rozwój technologii informatycznych widać niemal w każdym kraju. Takie dane przestawił Międzynarodowy Związek Telekomunikacyjny.24 listopada 2014
Nasza Klasa może zostać sprzedana. Serwis NK.pl kupi Grupa OnetGrupa Onet zakupi portal NK.pl, znany szerzej jako Nasza Klasa.24 listopada 2014
Nie tylko Facebook: Oto aplikacje mobilne groźne dla dzieciCyberprzemoc i wyciek kompromitujących zdjęć na Facebooku nie należą do rzadkości. W sieci jest jednak wiele innych niebezpiecznych serwisów, na które powinniśmy zwrócić szczególną uwagę. Firma Sophos przygotowała zestawienie 7 aplikacji i stron internetowych, o których rodzice powinni wiedzieć, aby chronić swoje nastoletnie dzieci. Tomasz Jurczak•23 listopada 2014
Jak uczyć dzieci dbania o prywatność w Internecie? Młodzi internauci spotykają się ze sprzecznymi oczekiwaniami: W szkole i w domu byli uczeni: mów prawdę, nie kłam, bądź uczciwy i autentyczny. Teraz są uczeni: nie podawaj prawdy o sobie, chroń swoją tożsamość i prywatność w sieci. 22 listopada 2014
12 sposobów na uniknięcie ataku cyberprzestępców. Sprawdź, jak uchronić swoje pieniądze i daneLiczba cyberataków stałe rośnie. Łupem przestępców padają małe firmy jak i potężne korporacje. Choć przedsiębiorcy starają się chronić przed atakami, duża odpowiedzialność powinna być po stronie ich klientów. Tomasz Jurczak•08 listopada 2014
MAC: blisko co trzeci Polak w ogóle nie korzysta z internetuInformację na temat stanu realizacji europejskiej agendy cyfrowej w Polsce przedstawił na posiedzeniu sejmowej Komisji innowacyjności i nowoczesnych technologii wiceminister administracji i cyfryzacji Roman Dmowski. 06 listopada 2014
"Parszywa dwunastka" spamujących krajów świataSpam pochodzi z botów („roboty internetowe”, są zwykle częścią sieci nazywanej siecią typu ,,bot”), komputery zarażone malware są pod kontrolą cyberprzestępców, którzy zarządzają botami. Najnowsze zestawienie laboratorium Sophos pokazuje, w jakich krajach komputery przypominają urządzenia zombie, które mimowolnie wysyłają spam.Tomasz Jurczak•02 listopada 2014
Cyfrowa tożsamość w sieci: Trwała jak tatuaż, ale czy bezpieczna?Najwyższy czas do klasycznej topografii Freuda z id, ego i superego dołożyć nową część ludzkiej psychiki. Cyfrową31 października 2014
Komorowski podpisał ustawy o ratyfikacji konwencji o cyberprzestępczościO podpisie złożonym pod ustawami poinformowała w środę na stronach internetowych prezydencka kancelaria.29 października 2014
Bezpieczeństwo danych w chmurzeCoraz więcej firm usprawniając swoje działy IT decyduje się na przetwarzanie i zarządzanie danymi w chmurze. Również zwykli konsumenci na co dzień korzystają z usług cloud computing, choć nawet o tym nie mają pojęcia. Czy jednak dane w chmurze są bezpieczne? Tomasz Jurczak•23 października 2014
Prawo do bycia zapomnianym. Rada ekspertów Google w Warszawie – dużo pytań, mało odpowiedzi30 września 2014 roku odbyło się w Warszawie spotkanie Rady ekspertów Google. Starają się oni wypracować stanowisko internetowego potentata w związku z tzw. prawem do bycia zapomnianym w internecie. W trakcie spotkania pojawiło się wiele pytań. Odpowiedzi jednak brakuje.Patryk Słowik•30 września 2014
Demoty, farmy, łańcuszki: Moda w internecie przemija, o czym przekonało się wieluW internetowym świecie nic nie jest dane raz na zawsze. Na własnej skórze odczuło to już wiele, wydawać by się mogło, świetnie rozwijających się biznesów i trendówSylwia Czubkowska•28 września 2014
Haker na etacie: W sieci trwa nieustanna wojna dobra ze złemW sieci trwa nieustanna walka. Niczym na Dzikim Zachodzie dobre „białe kapelusze” walczą ze złymi „czarnymi kapeluszami”. Im bardziej pomysłowe ataki, tym lepszych metod obrony się szuka. Im bardziej doświadczeni krakerzy, tym bardziej profesjonalnych hakerów trzeba im przeciwstawić.Piotr Dziubak•27 września 2014
Komunikatory internetowe mogą być niebezpieczne dla firmyKorzystanie z nich przez pracowników może prowadzić do wycieku danych wrażliwych i tajemnic handlowych przedsiębiorstwa. Powodem są słabe zabezpieczenia jakie stosują użytkownicy na prywatnych urządzeniach oraz brak profesjonalizmu. Tomasz Jurczak•19 września 2014
Apple wzmocni zabezpieczenia iCloud: Czy to ochroni nasze dane?Elektroniczny gigant Apple zwiększa bezpieczeństwo serwisu iCloud, służącego do przechowywania danych. Od teraz, by zalogować się do swojego konta, użytkownik będzie musiał wykonać dodatkową czynność.17 września 2014
Funspot: czy społecznościowy hot-spot jest bezpieczny dla klientów Neostrady? Funspoty to punkty dostępu do Internetu, którymi dzielą się na swoich routerach użytkownicy Neostrady. Co jeśli ktoś postanowi w ten sposób łamać prawo? Wątpliwości wyjaśnia Orange.Mateusz Albin•12 września 2014
Jak się chronić przed wyciekiem zdjęć do internetu?Co pewien czas media donoszą, że wyciekły do internetu kolejne zdjęcia lub filmy celebrytów. Narażeni na utratę kontroli nad danymi są jednak wszyscy. Warto wiedzieć, jak się chronić przed przykrymi konsekwencjami powszechnej informatyzacji społeczeństwa.Patryk Słowik•07 września 2014