Zdecyduj sam, używając filtrów jakie wiadomości chcesz oglądać.
Pokaż filtracje

W Ustroniu o leczeniu, profilaktyce, szpitalach i… architekturze

0
Fot. Grupa American Heart of Poland (1) Czy program KOS-zawał można poszerzyć? Jak leczyć otyłość? Co lepsze na rynku opieki zdrowotnej -...

W Ustroniu o leczeniu, profilaktyce, szpitalach i… architekturze

0
Fot. Grupa American Heart of Poland (1) Czy program KOS-zawał można poszerzyć? Jak leczyć otyłość? Co lepsze na rynku opieki zdrowotnej -...

Debata TFI: w środowisku inflacyjnym warto różnicować aktywa w portfelu inwestycyjnym

0
PAP/S. Leszczyński (1) Inflacja czy kryzys energetyczny, wywołane w dużej mierze obecną niestabilną sytuacją geopolityczną, to zjawiska, ...

Szokujące sceny na turnieju tenisowym z udziałem gwiazd. Kibic podpalił się na korcie

0
Z niecodziennego powodu przerwany został mecz tenisowy w ramach Laver Cup. Podczas pojedynku Stefanosa Tsitsipasa z Schwartzmanem na plac...

Rada Przejrzystości AOTMiT: dane powinny być jawne dla pacjentów i lekarzy

0
Uchwałą Rady Przejrzystości na ostatnim posiedzeniu przyjęła uchwałę w sprawie niepublikowanych danych dotyczących skuteczności kliniczne...

Wyciekły dane osobowe i informacje o transakcjach części użytkowników Revoluta

0
Revolut doświadczył wysoce ukierunkowanego ataku hakerskiego, w wyniku którego cyberprzestępca przejął dane osobowe, adresy oraz informac...

Uber zaatakowany. Haktywizm powodem cyberataku?

0
Jeżeli ta wersja wydarzeń by się potwierdziła, można by było je uznać atak za przejaw haktywizmu, czyli ruchu w cyberprzestrzeni służąceg...

Oszustwa na TikToku. Na co zwracać uwagę i jak bezpiecznie korzystać z TikToka

0
Oszuści stale monitorują rozwój mediów społecznościowych, aby móc wykorzystać różne platformy do wszelkiego rodzaju oszustw. Każdego dnia...

Cztery sposoby na zatrzymanie fałszywych SMS-ów

0
Otrzymywanie wiadomości tekstowych ze spamem bywa nie tylko niezwykle irytujące, ale również niebezpieczne, ponieważ spamerzy mogą wyłudz...

Szkoły oblewają egzamin z cyberbezpieczeństwa. Poufne dane uczniów na celowniku

0
Aż 95% placówek edukacyjnych twierdzi, że działalność cyberprzestępców uniemożliwiła im normalne funkcjonowanie. W przypadku 94% szkół i ...

Rządy odcinają obywateli od Internetu. Blisko dwa miliardy ludzi dotkniętych restrykcjami

0
Znaczące utrudnienia odnotowano w 10 krajach na całym świecie, a na pierwszym miejscu niechlubnego rankingu znalazły się Indie (odpowiada...

Twoje dane - Twoja sprawa. Ruszyła XIII edycja programu edukacyjnego UODO skierowanego do szkół i placówek oświatowych

0
Dzięki uczestnictwu w programie dyrektorzy, nauczyciele oraz personel administracyjny poszerzają wiedzę o tym, jak poprawnie przetwarzać ...

Google Translate Desktop zainfekowany malwarem! Polacy ofiarami

0
Kampanię hakerską, która wykorzystywała moce obliczeniowe komputerów ofiar okryli analitycy bezpieczeństwa cybernetycznego z Check Point ...

Suplement diety wycofany z obrotu. Wykryto pozostałości pestycydów

0
GIS poinformował o wycofaniu z obrotu określonej partii suplementu diety Powodem jest wykrycie w produkcie chlorpiryfosu, czyli substancj...

Tych informacji firmy nie chcą ujawniać. AOTMiT opublikował podsumowanie

0
Agencja Oceny Technologii Medycznych i Taryfikacji (AOTMiT) przedstawiła podsumowanie informacji wskazanych do utajnienia przez firmy far...

Luki w przeglądarkach pozwalają ja zdalne przejęcie kontroli nad komputerem. Jak bezpieczniej przeglądać internet

0
Luki w przeglądarkach furtką dla cyberprzestępcówPrzeglądarki internetowe, zainstalowane wtyczki czy rozszerzenia to nic innego jak progr...

Luki w przeglądarkach pozwalają na zdalne przejęcie kontroli nad komputerem. Jak bezpieczniej przeglądać internet

0
Luki w przeglądarkach furtką dla cyberprzestępcówPrzeglądarki internetowe, zainstalowane wtyczki czy rozszerzenia to nic innego jak progr...

Alert WHO. Ostrzeżenie przed sfałszowanym preparatem znieczulającym

0
WHO opublikowała ostrzeżenie o wykryciu w Wenezueli sfałszowanego preparatu Diprivan Sfałszowane partie preparatu Diprivan mają sfingowan...

94 proc. ataków ransomware obejmuje próby zniszczenia kopii zapasowych

0
Niszczenie backupu kluczowe dla udanego ataku Mimo rosnącej świadomości dotyczącej ransomware i coraz większej czujności zespołów IT, zło...

3 pomysły na sprawdzenie wiedzy twoich pracowników o cyberbezpieczeństwie

0
Ankietę na temat cyberbezpieczeństwa w czasie pandemii przeprowadzono wśród 800 specjalistów IT z branż finansowej, telekomunikacyjnej i ...

Ponad 2 mln użytkowników pobrało nową serię złośliwych aplikacji z Google Play

0
Bitdefender ostrzega, że ponad dwa miliony użytkowników urządzeń z Androidem pobrało serię złośliwych aplikacji ze sklepu Google Play. Po...

Jak sprawdzić, czy komputer został zhakowany i co zrobić, jeśli jesteśmy ofiarą cyberataku?

0
W ubiegłym roku prawie 850 tys. firm i konsumentów zgłosiło FBI działania cyberprzestępcze, a incydenty kosztowały łącznie prawie 7 milia...

Scareware, czyli żerowanie na strachu internautów

0
Chyba każdy z internautów spotkał się z komunikatem: „Twoje urządzenie zostało zainfekowane wirusem. Zainstaluj program X, które usunie z...

Najnowsze techniki i rodzaje ataków phishingowych - raport HP Wolf Security

0
Najnowszy globalny raport HP Wolf Security Threat Insights (przedstawiający analizę rzeczywistych cyberataków) wskazuje na 11-procentowy ...

Rosja wydaje 1,5 mld dolarów rocznie na propagandę i dezinformację

0
W ciągu ostatnich 11 lat rządowe wydatki na media masowe w Rosji wzrosły o 30%. Z danych zebranych przez DebunkEU.org wynika, że tylko w ...

Letnia Akademia Ochrony Danych Osobowych - cykl webinariów dla uczniów klas VII i VIII

0
Urząd Ochrony Danych Osobowych organizuje dla uczniów klas VII i VIII szkół podstawowych oraz uczniów szkół ponadpodstawowych cykl spotka...

Przejmowanie kont Disney Plus oraz innych platform streamingowych coraz popularniejsze

0
O zainteresowaniu przestępców marką Disney+ świadczy ostrzeżenie wydane na przełomie czerwca i lipca przez zespół CSIRT Komisji Nadzoru F...

Cyberprzestępcy czyhają na powrót do szkoły? 114-proc. wzrost ataków w ostatnich dwóch latach

0
Edukacja i badania wciąż jest sektorem, który doświadcza największej ilości ataków hakerskich. Z analiz przeprowadzonych przez Check Poin...

Utrudnienia w dostępie do systemów informatycznych NFZ. Mogą nie działać eWUŚ, DiLO i inne

0
Centrala Narodowego Funduszu Zdrowia poinformowała o możliwych utrudnieniach w dostępie do systemu informatycznego Mają potrwać od wtorku...

Spam i niezaufane adresy URL największym zagrożeniem dla systemów Android

0
Scam Alert zapewnia pełny wgląd w krajobraz zagrożeń czyhających na użytkowników urządzeń pracujących pod kontrolą systemu operacyjnego A...

Mocne zalety techniczne platformy TANK - model GWM TANK 300 zapewni nowe inteligentne wrażenia w jeździe offroadowej

0
BAODING, Chiny, 5 sierpnia 2022 r. /PRNewswire/ -- 29 lipca do portu w Jeddah w Arabii Saudyjskiej trafiła ostatnia partia GWM TANK300. T...

78. rocznica zdobycia PWPW - artyści w Powstaniu Warszawskim

0
Fot. PAP/S. Leszczyński (1) We wtorek w siedzibie Polskiej Wytwórni Papierów Wartościowych odbyły się obchody 78. rocznicy zdobycia przez...

Wyścig po superkomputer. Obliczenia kwantowe zagrożą naszym danym?

0
Wraz z rozwojem technologii cyfrowej nie da się uciec od zagrożeń cybernetycznych. Inwestycje w infrastrukturę i technologie krytyczne są...

Kodeks honorowy złodziei. Skradzione dane uwierzytelniające są sprzedawane za bezcen

0
Najnowszy raport HP Wolf Security The Evolution of Cybercrime: Why the Dark Web is Supercharging the Threat Landscape and How to Fight Ba...

“Gdyby prezes Kaczyński nie miał ochrony, to zostałby zamordowany”

0
Opozycja krytykuje fakt, że prezes PiS Jarosław Kaczyński ma ochronę. Jan Kanthak z Solidarnej Polski zauważył, że z powodu zwolenników o...

Prawie 20 proc. Polaków między 18 a 24 r.ż. opublikowało kiedyś w sieci zdjęcia swoich dokumentów

0
Prawie 60 proc. ankietowanych nie wiedziałoby, co zrobić w przypadku ataku hakerów. Najlepiej przygotowani do starcia z cyberprzestępcami...

Wyciek danych ponad 5,5 mln kont na Twitterze

0
Luka w zabezpieczeniach Twittera została ujawniona w styczniu 2022 roku. Według dostępnych informacji, portal załatał ją już kilka dni pó...

Inicjatywa „Ukraine and Me” pomoże kobietom i dzieciom z Ukrainy

0
Organizowana przez WCCW sprzedaż NFT, która ma się odbyć 27 lipca, to połączenie akcji charytatywnej z wydarzeniem ukazującym moc technol...

Powstała mapa polskiego sektora cyberbezpieczeństwa

0
Zakupy przez Internet, zdalny lub hybrydowy tryb nauki i pracy, bankowość elektroniczna czy automatyzacja procesów – to tylko niektóre z ...

Uwaga na SMS-y zachęcające do inwestycji w kryptowaluty

0
Do CyberRescue, firmy z sektora cyberbezpieczeństwa, miesięcznie zgłaszają się setki poszkodowanych osób, oszukanych przy inwestycjach na...

Polska policja na celowniku rosyjskich cyberprzestępców

0
W czwartek 15 lipca br. niedostępne były witryny kilku wojewódzkich komend policji. Nie działały strony m.in. małopolskiej, świętokrzyski...

Płacisz telefonem, zegarkiem lub opaską zbliżeniową? Sprawdź jak zabezpieczyć swoje gadżety płatnicze, żeby nie wpaść w kłopoty finansowe

0
Z najnowszych badań wynika, że aż 54% Polaków korzysta z płatności zbliżeniowych, z czego prawie co trzecia osoba (27%) płaci w ten sposó...

Przestępcy chcą sklonować Twoją kartę SIM. Sprawdź jak temu zapobiec

0
Stale rośnie liczba cyberataków, których celem jest przejęcie naszych danych osobowych. Chociaż coraz więcej osób zdaje sobie sprawę z za...

Większość małych i średnich firm nie korzysta z uwierzytelniania wieloskładnikowego

0
Uwierzytelnianie wieloskładnikowe próbuje udaremnić działania cyberprzestępców, którzy starają się wykorzystać złamane dane uwierzytelnia...

Genshin Impact - animowana żyła złota w postaci... słodkiej dziewczynki?

0
Walki w Teyvat Akcja rozgrywa się w fantastycznym świecie Teyvat, który jest domem dla siedmiu różnych narodów, z których każdy jest powi...

60 interwencji dziennie dzięki kamerom miejskim

0
W wybranych, największych miastach w Polsce, w ubiegłym roku pracowały 3 101 kamery monitoringu miejskiego, z wyłączeniem urządzeń w poja...

Co zrobić w przypadku utraty tożsamości cyfrowej? Poradnik krok po kroku

0
W ostatnich latach dane osobowe internautów stały się bardzo cennym towarem rynkowym. Oszuści wykorzystują różne fortele, aby przejąć toż...

Burze mogą uszkodzić instalację lub spowodować pożar - jak chronić dom?

0
Odłączenie zasilania to za małoWyładowania atmosferyczne mogą powodować uszkodzenia sprzętu komputerowego, RTV i AGD. Często jako ochronę...

Podczas wyprzedaży Amazon Prime Day oszuści będą chcieli przejąć nasze dane osobowe

0
W dniach 12-13 lipca odbywać się będzie Amazon Prime Day, czyli największa wyprzedaż Amazona skierowana do abonentów Amazon Prime. W tym ...

Najczęstsze błędy użytkowników mediów społecznościowych

0
Eksperci Check Point Software Technologies wskazują na cztery najważniejsze czynniki ryzyka, o których należy pamiętać, zachowując bezpie...

Report a Problem with Station:

Please, Fill out all the fields.

Radio Station:

Your message has been sent. Thanks 😊