Subscribe: Dziennik Internautów - internet w życiu i biznesie
http://rss.di.com.pl/all.rss
Added By: Feedage Forager Feedage Grade A rated
Language: Polish
Tags:
czy  dla  jak  jest  konferencji  który  może  można  nie  oraz  przegląd cybersecurity  przeglądu dowiecie  przez  się  wiele więcej  że 
Rate this Feed
Rate this feedRate this feedRate this feedRate this feedRate this feed
Rate this feed 1 starRate this feed 2 starRate this feed 3 starRate this feed 4 starRate this feed 5 star

Comments (0)

Feed Details and Statistics Feed Statistics
Preview: Dziennik Internautów - internet w życiu i biznesie

Dziennik Internautów - internet w życiu i biznesie



Kanał główny DI



Published: Mon, 05 Dec 2016 15:10:14 +0100

Last Build Date: Mon, 05 Dec 2016 15:10:14 +0100

Copyright: Copyright 1998-2016 by Dziennik Internautów
 



Posłowie PiS znów chcą blokowania pornografii

Mon, 05 Dec 2016 15:10:14 +0100

Każdy może blokować u siebie pornografię, ale niektórzy posłowie chcieliby cenzury na poziomie operatorów. Ten pomysł już raz upadł, ale teraz klimat polityczny jest dla niego bardziej korzystny.(image) (image)



Policja nie odpuszcza blogerowi, który nie zarejestrował prasy. Bo prawo (z 1984 r.) trzeba szanować!

Mon, 05 Dec 2016 11:56:30 +0100

W październiku Sąd Rejonowy uniewinnił blogera z Przedborza, który mógł odpowiedzieć za brak rejestracji prasy. Policja nie odpuszcza i złożyła apelację. Komendant z Przedborza uważa, że nie można krytykować prawa jako przestarzałego, a Policja po prostu nie może pozwolić na funkcjonowanie bloga bez rejestracji.(image) (image)



Czy można tworzyć bezpieczne oprogramowanie? Tak z ISO/IEC 15504 (SPICE)

Mon, 05 Dec 2016 11:04:16 +0100

14.12.2016 równolegle w Krakowie w sali 1.20 pawilonu D17 Katedry Informatyki na Wydziale Informatyki, Elektroniki i Telekomunikacji Akademii Górniczo Hutniczej oraz w sali wideokonferencyjnej Polskiego Towarzystwa Informatycznego w Warszawie odbędzie się seminarium dotyczące normy wspomagającej wytwarzanie bezpiecznego oprogramowania ISO IEC 15504-5:2012.(image) (image)



Jak przygotować prosty cykl marketing automation na początek subskrypcji

Mon, 05 Dec 2016 10:58:00 +0100

Pierwsze wiadomości, które wysyłasz do subskrybenta są kluczowe – kształtują jego doświadczenie z Twoją marką i tworzą standard dalszej komunikacji. Jeżeli ludzie chętnie zapisują się na newsletter Twojej marki, to dobry znak. Wykorzystaj ich zainteresowanie i przygotuj cykl wiadomości, który sprawi, że Twoja marka stanie się jedną z ich ulubionych i będą o niej pamiętać, gdy nadejdzie czas zakupów. W dzisiejszym artykule przedstawię, jak za pomocą marketing automation zaplanować cykl wiadomości powitalnych dla nowych subskrybentów. Dzięki starannie zaplanowanej komunikacji, będziesz mógł poznać swoich odbiorców i budować z nimi wartościowe relacje.(image) (image)



Osłabione szyfrowanie i backdoory dla władz? Zobacz jak Kanada pyta o to obywateli

Mon, 05 Dec 2016 09:47:18 +0100

Kolejny kraj myśli o osłabieniu zabezpieczeń w celu skuteczniejszej walki z przestępcami. To niepokojące, ale w Kanadzie rząd przynajmniej spytał obywateli o zdanie i zrobił to w uczciwy sposób.(image) (image)



Jak rozpoznać e-sklep założony przez oszustów - na przykładzie Medianeo. Activation Lock w iPadach ominięty. Przegląd cybersecurity - 5.12.2016

Mon, 05 Dec 2016 07:39:33 +0100

Z dzisiejszego przeglądu dowiecie się m.in. o sklepie Medianeo.pl, który wabi klientów niskimi cenami, o możliwości ominięcia funkcji Activation Lock w iPadach, o porzuceniu Flasha przez Google Chrome i wiele więcej.(image) (image)



DevOpsDays Warsaw 2016 za nami - wiemy, co przyczyniło się do tak dużego sukcesu konferencji!

Sat, 03 Dec 2016 15:23:05 +0100

Polska edycja międzynarodowej konferencji DevOpsDays przyciągnęła około 350 entuzjastów DevOps z Polski i ze świata. Spotkaliśmy się 22-23 listopada w warszawskim hotelu Gromada, a innowacyjna formuła konferencji okazała się strzałem w dziesiątkę!(image) (image)



Paszporty POLITYKI z nową kategorią - kultura cyfrowa

Fri, 02 Dec 2016 19:02:00 +0100

10 stycznia 2017 roku tygodnik POLITYKA po raz 24 wręczy Paszporty POLITYKI – jedne z prestiżowych nagród kulturalnych w Polsce.(image) (image)



Wciągająca gra Pele: Soccer Legend teraz także na komputerach dzięki Poki

Fri, 02 Dec 2016 18:48:21 +0100

Każdy grający do tej pory w grę Pele: Soccer Legend na pewno będzie zadowolony z faktu współpracy serwisu internetowego Poki.pl, który oferuje najlepsze na rynku gry przeglądarkowe za darmo, ze studiem Cosi Games odpowiedzialnym za przygotowanie tej właśnie produkcji. Oficjalne rozpoczęcie współpracy obu firm zaowocowało bowiem pojawieniem się wersji tej gry na przeglądarki internetowe i udostępnieniem jej zupełnie za darmo właśnie na stronie Poki.pl.(image) (image)



Zwycięzcy konkursu Huawei Seeds for the Future zaprezentowali „Postulat na rzecz Cyfryzacji Europy”

Fri, 02 Dec 2016 17:55:00 +0100

Dokument jest zbiorem pomysłów, których realizacja, zdaniem młodych specjalistów z sektora teleinformatycznego, może przyczynić się do stworzenia lepszej przyszłości dla wszystkich mieszkańców starego kontynentu.(image) (image)



Inteligentne zagrożenia, ataki na IoT i chmurę oraz nowa generacja ransomware - przewidywania Fortinet na 2017 rok

Fri, 02 Dec 2016 16:24:00 +0100

Ekspert Fortinet wskazuje, jakie strategie będą podejmować cyberprzestępcy w najbliższej przyszłości oraz jaki wpływ nowe rodzaje ataków będą miały na globalną gospodarkę cyfrową.(image) (image)



Co dalej z reformą edukacji? Umowa parasolowa w PE. Przegląd (e)prawny 2.12.2016

Fri, 02 Dec 2016 15:17:43 +0100

Czym jest umowa parasolowa przyjęta przez Parlament Europejski? Jakie są plany dotyczące podstawy programowanej dla szkół? Jak rząd chce zadbać o pluralizm w mediach? O tym oraz o innych ciekawych sprawach piszemy w cotygodniowym przeglądzie (e)prawnym.(image) (image)



Jak wyrobić Profil Zaufany bez chodzenia do urzędu? Oswajamy e-administrację

Fri, 02 Dec 2016 12:59:47 +0100

Załatwianie spraw urzędowych przez internet jest możliwe jeśli masz Profil Zaufany. Do niedawna jego założenie wymagało jednej wizyty w urzędzie. Teraz można to zrobić w 100% online, jeśli tylko zdecydujecie się zaufać profil za pośrednictwem banku.(image) (image)



Polish Tech Night Berlin

Fri, 02 Dec 2016 10:28:16 +0100

24 listopada w Berlinie odbyło się wydarzenie Polish Tech Night, którego celem jest wymiana doświadczeń między twórcami startupów z Polski i Niemiec, a także zwrócenie uwagi niemieckich inwestorów na możliwości biznesowe na polskim rynku. Zobaczcie, jakie startupy zaprezentowały się na berlińskiej scenie i o czym dyskutowali wpływowi inwestorzy.(image) (image)



Ministerstwo Sprawiedliwości mówi, że jest konflikt między bezpieczeństwem a prywatnością. Czy naprawdę?

Fri, 02 Dec 2016 09:38:16 +0100

Czy polski rząd chce backdoorów dla władz? Ministerstwo Sprawiedliwości odpowiedziało na nasze pytania o dokumenty, które na to wskazywały. Z odpowiedzi wynika, że resort nie postrzega szyfrowania jako elementu bezpieczeństwa.(image) (image)



AirDroid zagrożeniem dla użytkowników Androida. Przestępcza platforma Avalanche unieszkodliwiona. Przegląd cybersecurity - 2.12.2016

Fri, 02 Dec 2016 07:37:45 +0100

Z dzisiejszego przeglądu dowiecie się m.in. o popularnej aplikacji mobilnej, której twórcy nieszczególnie dbają o bezpieczeństwo użytkowników, przeczytacie o akcji międzynarodowych organów ścigania przeciwko platformie Avalanche oraz wiele więcej.(image) (image)



Fani sztucznej inteligencji spotykają się 8 grudnia w Krakowie

Fri, 02 Dec 2016 07:04:02 +0100

Już po raz trzeci zapraszamy wszystkich zainteresowanych tematem sztucznej inteligencji do spotkania, wymiany doświadczeń i dyskusji.(image) (image)



Opinie nt. cyberataku na transport miejski w San Francisco

Thu, 01 Dec 2016 16:15:00 +0100

Pojęcie ransomware było w mijającym roku odmieniane przez wszystkie przypadki. Jednym z najciekawszych wydarzeń, w którym cyberprzestępcy wykorzystali oprogramowanie do wymuszania okupu był atak na sieć komputerową operatora transportu miejskiego w San Francisco – SFMTA. Poniżej przedstawiamy podsumowanie i komentarz ekspertów z Kaspersky Lab oraz Deloitte.(image) (image)



Raport: Bezpieczeństwo i biometria urządzeń mobilnych w Polsce. Badania użytkowników 2016

Thu, 01 Dec 2016 15:48:52 +0100

Urządzenia mobilne zastępują coraz częściej komputery osobiste, ich rola w ostatnim czasie zyskała bardzo na znaczeniu. Użytkownicy wykorzystują urządzenia mobilne jako przenośne centra dowodzenia, zarówno w ich życiu prywatnym, jak i zawodowym.(image) (image)



VAT na e-booki w UE będzie można obniżyć. Lepiej późno niż wcale!

Thu, 01 Dec 2016 14:04:16 +0100

Obecnie tylko książki drukowane mogą korzystać z obniżonych stawek VAT. Komisja Europejska chce objąć tą możliwością także e-booki. Polscy politycy apelowali o to od lat, bo różnica w stawkach VAT na książki i e-książki była absurdalna.(image) (image)



Wyzwania IoT w biznesie - potencjalne zagrożenia i niedogodności

Thu, 01 Dec 2016 11:34:50 +0100

Internet Rzeczy (IoT) to koncepcja, wedle której jednoznacznie identyfikowalne przedmioty mogą pośrednio albo bezpośrednio gromadzić, przetwarzać lub wymieniać dane za pośrednictwem sieci komputerowej. Internet Rzeczy jest uważany za kluczowy komponent Internetu nowej generacji. Tak naprawdę koncepcja IoT wyznacza kierunek rozwoju Internetu i będzie stanowiła olbrzymi przeskok społeczno-technologiczny, który zmieni nasz sposób postrzegania świata i korzystania z jego zasobów.(image) (image)



Wytwórnie zapłacą raperowi za bezprawne usunięcie piosenki z YouTube i SoundClouda - AWI

Thu, 01 Dec 2016 09:28:53 +0100

Wiele legalnych treści znika z YouTube z powodu nieuzasadnionych zgłoszeń naruszeń praw autorskich. Pewien raper wywalczył sobie odszkodowanie i tym samym obronił swoje dobre imię. Sprawa jest bardzo ciekawa.(image) (image)



Firefox i Tor Browser do pilnego załatania. Obchodzenie Bitlockera w systemie Windows 10. Przegląd cybersecurity - 1.12.2016

Thu, 01 Dec 2016 07:33:06 +0100

Z dzisiejszego przeglądu dowiecie się m.in. o świeżo wydanej aktualizacji zapobiegającej atakom na użytkowników sieci Tor, o podatności, która pozwala obejść narzędzie do szyfrowania dysku w Windowsie, o szkodniku Gooligan, który masowo atakuje urządzenia z Androidem, oraz wiele więcej.(image) (image)



Wymiana doświadczeń podczas wyjątkowych prelekcji!

Thu, 01 Dec 2016 06:18:53 +0100

7 grudnia 2016 roku na Akademii Techniczno-Humanistycznej w Bielsku Białej będzie miała miejsce jubileuszowa, 5. edycja konferencji WeBB MeetUp. Jest to event dedykowany wybranym działom branży IT, którego cel stanowi analiza nowych technologii i wymiana doświadczeń.(image) (image)



Czy marketerzy nadążają za zmianami? Raport: Nowa rola marketingu

Wed, 30 Nov 2016 17:05:21 +0100

Do grona rzeczy pewnych, oprócz śmierci i podatków, dołączyła zmiana, która jest dzisiaj czymś stałym. Można odnieść wrażenie, że marketerzy biorą udział w szalonym wyścigu bez mety, w którym muszą nadążać za pojawiającymi się trendami i narzędziami marketingowymi. Stąd tegoroczna edycja badania dotyczy nowej roli marketingu, a zwłaszcza sprawdzenia poziomu cyfryzacji polskich marketerów i tempa przyswajania przez nich innowacji.(image) (image)



Podsumowanie XIX Konferencji KIKE

Wed, 30 Nov 2016 16:11:41 +0100

Za nami XIX Konferencja KIKE, podczas której dyskutowano, o tym co się dzieje na rynku i w Izbie. Obecnie jest to największe wydarzenie dla ISP. Dziewiętnasta edycja zgromadziła 679 uczestników, z czego 50% stanowili właściciele i pracownicy lokalnych firm telekomunikacyjnych.(image) (image)



Paczka od sprzedawcy była pusta? Sąd może uznać, że to problem kupującego - wyrok

Wed, 30 Nov 2016 15:30:38 +0100

Czy jeśli zakupiony sprzęt do nas nie dotrze to sprzedawca zawsze za to odpowie? Nie. W pewnych przypadkach sąd może uznać, że kupujący zrobił błąd nie sprawdzając zawartości przesyłki. Świadczy o wyrok wrocławskiego sądu rejonowego.(image) (image)



Pornografia dziecięca - co możesz zrobić, kiedy na nią trafisz

Wed, 30 Nov 2016 14:53:06 +0100

Pornografia dziecięca w internecie to zapis koszmaru, jakie przeżyło dziecko. Za każdym zdjęciem i filmem kryje się przemoc i skrzywdzone dziecko. To zapis przestępstwa seksualnego wykorzystania dziecka.(image) (image)



System Informacji Oświatowej nie tak bezpieczny i przydatny jak powinien

Wed, 30 Nov 2016 14:19:11 +0100

SIO jest megabazą zbierającą informacje m.in. o uczniach i nauczycielach. Przewidziane dla niego mechanizmy bezpieczeństwa nie były w pełni respektowane - wynika z kontroli NIK.(image) (image)



Nowy poziom inwigilacji. Władze UK uzyskają dostęp do pełnej historii przeglądania obywateli

Wed, 30 Nov 2016 10:27:06 +0100

Czy chciałbyś, by kilkadziesiąt organizacji państwowych mogło przejrzeć Twoją historię przeglądania z ostatnich 12 miesięcy? Brytyjczycy właśnie wprowadzają taką inwigilację u siebie i niestety inne państwa mogą to szybko podchwycić.(image) (image)