Przechowywanie danych w chmurze nie jest bezpiecznePrzechowywanie elektronicznych danych w chmurze, czyli na zewnętrznych serwerach, może być mniej bezpieczne, niż sądzą zwykli użytkownicy. Tak stwierdziła część ekspertów po analizie niedawnego wycieku do internetu intymnych fotografii amerykańskich celebrytek. 04 września 2014
Nowacki: Skok? Cyfrowo tylko drepczemyDziś 4/5 ludzkości uważa, iż dostęp do internetu powinien być jednym z podstawowych praw człowieka. Estonia i Finlandia gwarantują nawet dostęp do internetu w swoich konstytucjach. Premier Donald Tusk kolejny raz zapowiada skok cywilizacyjny, niestety nie cyfrowy. Tu zamiast skakać cywilizacyjnie raczej drepczemy. Paweł Nowacki•28 sierpnia 2014
Wolnym krokiem do szybkiej sieci: tylko 20 proc. mieszkańców ma dostęp do stałych łączyPaństwo nie radzi sobie z realizacją założeń Europejskiej Agendy Cyfrowej. Zagrożony jest termin budowy sieci szerokopasmowychPiotr Dziubak•28 sierpnia 2014
Wikipedia ofiarą prawa do „bycia zapomnianym”?Z wyszukiwarki Google’a coraz częściej znikają linki prowadzące do artykułów opublikowanych na stronach popularnej internetowej encyklopedii. Przedstawiciele Fundacji Wikimedia uznają te działania za absurdalne i porównują je do usuwania z katalogów bibliotecznych informacji o książkach, które wciąż stoją na półce. Daniel Maikowski•08 sierpnia 2014
Facebook kontra internauci: Czy serwis Marka Zuckerberga zapłaci milionowe odszkodowanie?Już kilkanaście tysięcy internautów wyraziło chęć przystąpienia do pozwu zbiorowego przeciwko najpopularniejszemu serwisowi społecznościowemu na świecie. Inicjatorzy akcji chcą zmusić administrację Facebooka do respektowania unijnego prawa w zakresie ochrony danych osobowych. Czy mają jakiekolwiek szanse na zwycięstwo w walce z internetowym gigantem?Daniel Maikowski•07 sierpnia 2014
Walka z przestępczością doprowadzi do utraty naszej prywatności w sieci?Internetowi giganci coraz chętniej współpracują z wymiarem sprawiedliwości w zakresie zwalczania przestępczości w sieci. Niestety skutkiem ubocznym tych działań jest większa ingerencja w prywatność wszystkich obywateli wirtualnej przestrzeni.Daniel Maikowski•06 sierpnia 2014
Uwaga na fałszywe e-faktury wysyłane przez cyberprzestępcówUwaga na e-faktury przesłane od operatorów telefonicznych, firm kurierskich czy z serwisów aukcyjnych. To tylko pozornie może być mail od naszego usługodawcy, w rzeczywistości internetowi przestępcy mogli nam podesłać wirusa.05 sierpnia 2014
Telewizja na smartfonie? Polacy pokochali streamingGwałtownie rośnie miesięczne zużycie transferu danych. Z internetu ściągamy ich obecnie 0 40–50 proc. więcej niż przed rokiem.Piotr Dziubak•05 sierpnia 2014
Logujesz się do banku przez internet? Uważaj na ataki phishingoweW 2013 r. zidentyfikowano prawie milion złośliwych programów atakujących użytkowników systemów bankowych odpierając tym samym większość ataków. Niestety cyberprzestępcy przygotowali już swoją odpowiedź na te kroki i rozpracowali zabezpieczenie procesu logowania się użytkowników przy pomocy dwuetapowej weryfikacji z wykorzystaniem „żetonów sesji”. Walka o bezpieczeństwo w sieci przypomina, więc pojedynek szachowy między napastnikami, a obrońcami, gdzie po każdym ruchu następuje kontra. 04 sierpnia 2014
Powrót do przeszłości: Internauci znów zatęsknili za prywatnością w sieciJeszcze nie tak dawno, jako obywatele wirtualnej przestrzeni, dobrowolnie rezygnowaliśmy z naszej prywatności, w czym skutecznie pomagały nam portale społecznościowe - z Facebookiem na czele. Dziś, znów zatęskniliśmy za byciem jednym z milionów internetowych „anonimów”.Daniel Maikowski•04 sierpnia 2014
E-wybielanie: Jak zniknąć z internetu?W internecie jak w rodzinie – nic nie ginie. Ale niewygodne informacje można ukryć.Barbara Sowa•01 sierpnia 2014
Po co nam ta telewizja? Koniec ery szklanego ekranuŚmierć telewizji wieszczona jest od momentu, gdy szklany ekran przestał być naczelnym organizatorem naszego wolnego czasu oraz głównym źródłem, z którego czerpiemy informacje. Choć dramatyczna wizja nagłego upadku telewizji wciąż się nie ziściła, a w większości polskich domów odbiornik TV nadal zajmuje centralną pozycję w salonie, to jednak nikt nie ma dziś wątpliwości, że lata świetności tego medium już nigdy nie powrócą.Daniel Maikowski•26 lipca 2014
Google Doodle – logo na (prawie) każdą okazjęGoogle Doodle to – mówiąc najprościej - zmodyfikowane w związku ze specjalną okazją logo najpopularniejszej na świecie wyszukiwarki internetowej. Pierwsza okazjonalna wersja loga powstała w 1998 nawiązując do festiwalu Burning Man, odbywającego się na amerykańskiej pustyni w stanie Nevada, w którym uczestniczyli dwaj założyciele Google’a - Larry Page i Siergiej Brin. Od tamtego czasu powstało ok. 2 tysięcy „doodli”. Samo słowo „doodle” oznacza rysunki, które uczniowie i studenci umieszczają na marginesach swoich notatek podczas nudnych zajęć i wykładów. Oto subiektywne zestawienie najciekawszych z nich.Hubert Rabiega•25 lipca 2014
Parszywa dwunastka – ranking najbardziej spamujących krajów świataSophosLabs opublikował najnowszy raport najbardziej spamujących państw świata. Drugi kwartał 2014 roku tradycyjnie otwierają Stany Zjednoczone, a w tzw. parszywej dwunastce znajdziemy także kraje zachodniej Europy i Azjatyckie Tygrysy. Polska dzielnie pozostaje poza rankingiem. 23 lipca 2014
Ataki pishingowe wciąż na fali. Ofiarami klienci bankówAtaki pishingowe stają się coraz bardziej popularną formą aktywności cyberprzestępców. Podszywanie się pod poważne instytucje czy kradzież haseł to znane praktyki zwłaszcza w obszarze mobilności bankowej. Ostatnim głośnym przypadkiem był atak na klientów jednego z największych polskich banków. Warto wiedzieć, czym są nowe rodzaje ataków i jak się przed nimi chronić.22 lipca 2014
Najgroźniejsze aplikacje mobilne do wyłudzania pieniędzy. Nie daj się złapać w pułapkęZłośliwe oprogramowanie typu Ransomware, dotychczas tworzone z myślą o wyłudzaniu pieniędzy od użytkowników komputerów osobistych, coraz śmielej wkracza na rynek urządzeń mobilnych. W 2013 roku pojawiły się pierwsze takie zagrożenia zarówno dla systemu iOS, jak i Android. Specjaliści z laboratorium FortiGuard Labs firmy FORTINET przygotowali zestawienie najpopularniejszych programów typu Ransomware na smartfony i tablety, radząc, jak wykryć oszustwo i nie dać się złapać w pułapkę.Ruchna Nigam•18 lipca 2014
Facebook krytykowany za eksperymentInternauci krytykują portal Facebook za kontrowersyjny eksperyment psychologiczny. Podczas testu badanych było kilkaset tysięcy uczestników - bez własnej wiedzy i zgody.30 czerwca 2014
Zwierzęta, leki, dopalacze… Czym nielegalnie handluje się w Internecie?Zwierzęta, leki, narkotyki, broń, a nawet dowody osobiste - w sieci internetowi sprzedawcy wciąż udowadniają, że wystarczy odrobina sprytu, by bezkarnie śmiać się w twarz wymiarowi sprawiedliwości.Daniel Maikowski•16 czerwca 2014
Hakerzy mogą zaatakować twój telewizorCelem hakerów mogą stać się obecnie nie tylko komputery, tablety i smartfony, ale również nowoczesne telewizory wyposażone w funkcję Smart TV. Wszystko za sprawą luki w standardzie telewizji hybrydowej HbbTV, która umożliwia cyberprzestępcom modyfikację sygnału docierającego do widza. Daniel Maikowski•14 czerwca 2014
Użytkownik jest najważniejszy: Stawiamy na responsywność„Skomplikowaną pracę najlepiej powierzyć osobie leniwej: ona wykona ją w najprostszy możliwy sposób” – zwykł mawiać Bill Gates, twórca potęgi Microsoftu. To właśnie lenistwo stało poniekąd za wynalazkiem, który na zawsze zmienił sposób, w jaki tworzone są współczesne strony internetowe. Daniel Maikowski•13 czerwca 2014