New: strimi-bezpieczestwoAll contenthive-129948hive-196917krsteemzzanhive-183959hive-180932hive-166405photographyhive-185836uncommonlabhive-150122lifehive-183397hive-144064bitcoinhive-188619krsuccesshive-139150hive-103599hive-124908hive-101145hive-109690hive-180301hive-106183TrendingNewHotLikerskonoromihimaries (29)in strimi • 7 years agoW Rosji trwa internetowa wojna domowa. Fani Telegrama ośmieszająPo przychylnym dla nich wyroku sądu, z wielkim entuzjazmem urzędnicy rosyjskiego regulatora telekomunikacyjnego Roskomnadzor rzucili się do blokowaniaPosted on Strimi.itSee the full content W Rosji…bartuc (30)in strimi • 7 years agosteemCreated with Sketch.Blokowanie reklam sposobem na atak: zainfekowanych nawet 20 mln urządzeńPojawiają się kolejne ostrzeżenia o jakości dodatków, które ze Sklepu Chromea można pobrać do przeglądarki. Problem dotyczy przede wszystkim blokerów reklam,…Posted on Strimi.itSee the full content…konoromihimaries (29)in strimi • 7 years ago 20+ milionów użytkowników zainstalowało fałszywe rozszerzenia blokujące reklamyRozszerzenia blokujące reklamy odgrywają istotną rolę w obniżeniu zarobków stron internetowych, ale także chronią użytkowników przed bombardowaniem reklamami. Teraz naukowcy odkryli 5 złośliwych…entuir (33)in strimi • 7 years agosteemCreated with Sketch.Bezpieczny email: ProtonMail to bezpłatny szyfrowany email.ProtonMail jest największym na świecie dostawcą bezpiecznej usługi e-mail, rozwijanym przez naukowców z CERN i MIT. Jest on otwartym oprogramowaniem, chronionym przez szwajcarskie prawa dotyczące…mirasn (32)in strimi • 7 years ago10 zmian, które powinieneś natychmiast wprowadzić na swoim profilu na FacebookuFacebook wie o tobie więcej, niż możesz się spodziewać. Warto więc przejrzeć swoje ustawienia prywatności. Oto 10 zmian, które powinieneś natychmiast wprowadzić w swoim profilu, aby go…konoromihimaries (29)in strimi • 7 years agoZmień serwer DNS na 1.1.1.1, aby cieszyć się prywatnością i szybkością w sieciWprowadzanie 1 kwietnia na rynek bazowej usługi internetowej jest nieco ryzykowne, wiele osób mogło odebrać to przecież za żart.Posted on Strimi.itSee the full content Zmień serwer DNS na 1.1.1.1…dps (33)in strimi • 7 years agosteemCreated with Sketch.RODO a ISO. Zasady zabezpieczania danych osobowych.RODO a ISO czyli jak normy mogą pomóc w tworzeniu zasad zabezpieczania danych osobowych. Normy są elementem wyjściowym. Dobrze sprawdzą się w większych organizacjach. Małe i średnie przedsiębiorstwa…green86 (27)in strimi • 7 years agoUmowa na dostawę systemu obrony powietrznej Patriot podpisanaUmowa na dostawę systemu obrony powietrznej Patriot podpisana. Szef MON Mariusz Błaszczak podpisał umowę na dostawę dla Polski amerykańskich zestawów obrony powietrznej Patriot. To największy…green86 (27)in strimi • 7 years agoOsobiste archiwum Facebooka: Kopalnia wspomnień, ale i danych.W świetle ostatnich zawirowań w wokół Facebooka coraz więcej ludzi zainteresowało się co kryje się w archiwum ich profilu, czy ktoś z was już sprawdzał co wie o nim FB?Posted on Strimi.itSee the…marcin1990 (25)in strimi • 7 years agoJak wygląda korespondencja z informatorem, oferentem, agentemInteresujący artykuł przedstawiający działanie służb wywiadu na przykładzie materiałów z okresu PRL.Posted on Strimi.itSee the full content Jak wygląda korespondencja z informatorem, oferentem…green86 (27)in strimi • 7 years agoFacebook nadal cię śledzi, nawet jak skasujesz swoje konto! Zobacz, jak sobie z tym poradzić!Ostatni skandal z udziałem brytyjskiej firmy Cambrigde Analytica oraz Facebooka sprawił, że wiele osób na świecie decyduje się skasować swoje konta na popularnym portalu społecznościowym.Posted on…amelcio (46)in strimi • 7 years agoIBM: groźny trojan kradnie kryptowaluty | CHIPPrograrm TrickBot podszywa się pod strony giełd i wirtualne portfele.Posted on Strimi.itSee the full content IBM: groźny trojan kradnie kryptowaluty | CHIPlolek32 (20)in strimi • 7 years agoW kilka sekund wyczyszczą ci konto. Takiego przekrętu jeszcze nie byłoSpersonalizowany cyberatak to najnowszy sposób działania hakerów. Wiadomości są konstruowane tak, by omijać filtry antyspamowe. Przesyłany trojan Nymaim jest trudny do wykrycia przez oprogramowanie…kolumna24 (25)in strimi • 7 years agoCyberprzestępczość: Tendencje rozwojowe w zakresie walkiNajgroźniejszymi rodzajami ataku w cyberprzestrzeni są te, których inicjatorami są państwa. Taka forma ataku pełni rolę uzupełniającą do typowego ataku konwencjonalnego lub go zastępuje. Najlepszym…kolumna24 (25)in strimi • 7 years agoWprowadzenie do Bezpieczeństwa. Czym jest cyberprzestrzeń, cyberterroryzm i cyberprzestępczość?W dostępnej literaturze naukowej poświęconej zagadnieniom bezpieczeństwa podano wiele definicji pojęcia bezpieczeństwo, które ewoluowało na przestrzeni lat i nadal podlega ciągłym zmianom. Jednak…