Menu dostępności

Zestawienie tygodniowe 21 – 26 maja

Ano tak, że rozszerzy swoją sieć niezależnych kontrolerów faktów z udziałem pięciu podmiotów z UE. Obecnie sieć walidacji informacji Facebooka obejmuje 21 sprawdzających treści organizacji partnerskich w 14 językach europejskich. Między innymi z Chorwacji i Litwy.


Jak Huawei pomaga Belgradowi?

Serbia chce korzystać z technologii w celu poprawy bezpieczeństwa publicznego w swojej stolicy, W tym celu władze miasta postanowiły wdrożyć rozwiązanie Huawei Safe City Solution – system nadzoru obejmujący instalację tysięcy kamer bezpieczeństwa. We wrześniu ubiegłego roku w ogłosiły, że chiński gigant będzie instalował kamery wraz z oprogramowaniem do rozpoznawania twarzy i tablic rejestracyjnych w 800 lokalizacjach w mieście. Projekt jest częścią umowy o partnerstwie strategicznym, którą serbskie ministerstwo spraw wewnętrznych podpisało z Huawei w lutym 2017 roku. Obecnie projekt stał się przedmiotem zagorzałych dyskusji w kontekście praw człowieka i ochrony prywatności.


(Na czasie) Jak zabezpieczają się partie polityczne?

The Wired w swoim internetowym wydaniu informuje, że researcherzy z SecurityScorecard pod światłym przewodnictwem Jassona Caseya, dyrektora ds. Technologii przeanalizowali strony partii politycznych w Stanach i Europie. O ile dwie największe partie polityczne w USA stopniowo od 2016 roku podnoszą poziom bezpieczeństwa to analitycy odkryli wiele luk związanych z działaniami małych organizacji po obu stronach Atlantyku. W niektórych nazwach domen powiązanych z jedną z partii brakowało tak zwanych rekordów SPF, które potwierdzają, że wiadomość e-mail pochodząca z danej domeny jest rzeczywiście powiązana z tą domeną. Pomaga to chronić organizacje przed fałszowaniem wiadomości e-mail, w których atakujący sprawiają, że wiadomości e-mail wydają się pochodzić od osób i domen, które ich cele rozpoznają. Nie polecamy ale razem z wyciekiem listy dystrybucyjnej newslettera ciekawa opcja na targetowany atak ?

Popularne

Od kart perforowanych do hasła. Historia logowania

Od kart perforowanych do hasła. Historia logowania

Dziś logowanie jest czynnością banalną: login, hasło, kliknięcie. Trudno sobie wyobrazić komputer bez kont użytkowników i uwierzytelniania. A jednak przez pierwsze dekady informatyki logowanie w ogóle...
Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...
Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

W czasach rosnących zagrożeń i coraz bardziej zaawansowanych ataków wydatki na cyberbezpieczeństwo nie są już tylko „kosztem” -  stały się strategiczną inwestycją chroniącą integralność danych, reputację o...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Nowo zidentyfikowana rodzina złośliwego oprogramowania o zaawansowanych możliwościach jest wykorzystywana w atakach ukierunkowanych (APT) – również przez wiele grup ransomware. Zagrożenie zostało...