Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Uncategorized

Jak unikać pozostawiania śladów w Internecie

Czas czytania: 3 min Wiele osób podchodzi dość paranoicznie do pozostawiania swoich śladów w Internecie. Nasze przeglądarki są pełne plików cookie. Aplikacje, zainstalowane w telefonie komórkowym mają również dostęp do Twojej lokalizacji (a czasami dajesz dostęp także do innych wrażliwych danych). Bez względu na to, jakiej usługi e-mail używasz, wszystkie z nich logicznie patrząc archiwizują zbyt wiele informacji. Mimo to, wszyscy jesteśmy świadomi tych oczywistych procesów i przyzwalamy na nie. Lecz jest jeszcze wiele więcej, których jeszcze […]


Poradnik bezpieczeństwa IT

Internet rzeczy rewolucją współczesnego świata?

Czas czytania: 2 min Jakieś 20 lat temu – pod koniec XX wieku –  przeciętni ludzie na całym świecie zaczęli marzyć o szybkim i przystępnym zdobywaniu informacji oraz możliwości natychmiastowego kontaktu między sobą.  W związku z tym powstała globalna sieć internetowa, łącząca cały świat, wykorzystująca technologię TCP/IP. Pod koniec drugiej dekady XXI wieku coraz bardziej powszechna staje się jego kolejna odsłona – Internet of Things. Internet rzeczy – co to takiego? Internet of Things […]


Bezpieczeństwo IT - metody ochrony, Cyberbezpieczeństwo Polski

Rząd znów chce cenzurować Internet

Czas czytania: 2 min Wieści głoszą, że Ministerstwo Finansów proponuje utworzenie tzw. Rejestru Niedozwolonych Stron. Pomysł utworzenia Rejestru Niedozwolonych Stron pojawił się w projekcie nowelizacji Ustawy o grach hazardowych (tzw. ustawa hazardowa). Projekt z dnia 23 maja można znaleźć na stronach Rządowego Centrum Legislacji. Powstał on w ramach “szybkiej ścieżki” tzn. nie był poprzedzony projektem założeń. Nie było też żadnych konsultacji społecznych. Projekt trafił od razu do Stałego Komitetu Rady Ministrów, a to już tylko krok od przyjęcia go przez rząd i wysłania do Sejmu. Rejestr Niedozwolonych Stron Z punktu […]