RSS  Bezpieczeństwo


  • Chińczycy znów spamują na potęgę


    © - cookelma - istockphoto.com
    Po ostatnim nawale reklam z „chińskich aptek” oraz ataków DDoS na takie serwisy, jak Twitter czy Facebook, pojawiły się spekulacje na temat wspierania spamu oraz aktów cyberterroryzmu przez chiński rząd. Najnowszy raport firmy McAfee demaskuje te pogłoski.  więcej
    10-09-2009, 22:49, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Operatorzy chcą chronić przed skutkami wypadków drogowych


    Rodrigo Gianesi (lic. CC)
    Wczoraj operatorzy telefonii komórkowej udzielili pełnego wsparcia europejskiemu systemowi eCall, który ma zapobiec tragicznym skutkom wypadków drogowych. Montowane w samochodach urządzenie automatycznie nawiąże połączenie z numerem alarmowym 112, gdy samochód ulegnie poważnemu wypadkowi. Informacje o położeniu samochodu zostaną przesłane do najbliższej jednostki służb ratowniczych, nawet jeśli pasażerowie nie będą w stanie określić swojego położenia.  więcej
    10-09-2009, 07:53, Marcin Maj, Technologie
  • Microsoft łata dziury, exploity krążą w internecie


    Robert Scoble, na lic. CC
    Gigant z Redmond opublikował pięć biuletynów bezpieczeństwa oznaczonych jako krytyczne - wszystkie dotyczą luk, które umożliwiają napastnikowi przejęcie pełnej kontroli nad podatnym komputerem. Dziura w oprogramowaniu serwerowym Internet Information Services niestety nie została załatana, choć w sieci dostępne są exploity pozwalające na jej wykorzystanie.  więcej
    09-09-2009, 22:40, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Jak się zarabia w szarej strefie internetu?


    ©istockphoto.com/insign
    Dane kart kredytowych można kupić już za 2 EUR, a milion adresów e-mail kosztuje 30 EUR - czytamy w raporcie firmy G Data Software, będącym analizą przestępczej strony internetu. Raport wyjaśnia m.in. jak przestępcy komunikują się ze sobą, co sprzedają i jak sami bywają oszukiwani.  więcej
    09-09-2009, 12:02, Marcin Maj, Bezpieczeństwo
  • TrojanDownloadery atakują coraz częściej


    ©istockphoto.com/Eraxion
    W zestawieniu najaktywniejszych zagrożeń sierpnia, przygotowanym przez firmę ESET, znalazły się aż 3 programy typu TrojanDownloader. Liderem rankingu szkodników czyhających na Polaków, podobnie jak w ubiegłych miesiącach, okazała się rodzina koni trojańskich wykradających loginy i hasła użytkowników popularnych gier sieciowych.  więcej
    08-09-2009, 11:30, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • KE: Linie lotnicze nie zgubią bagażu z chipem


    eisenbahner na lic. CC
    Komisja Europejska chce, by do każdej walizki obowiązkowo przyczepiany był elektroniczny chip. Ma to zapobiec gubieniu bagaży przez linie lotnicze.  więcej
    07-09-2009, 18:19, GazetaPrawna.pl, Bezpieczeństwo
  • Wykop: Dane skradziono... kilka tygodni temu


    ©istockphoto.com/remsan
    Dopiero kilka tygodni po kradzieży bazy danych użytkowników serwisu Wykop incydent ten został publicznie nagłośniony. Dopiero teraz Wykop przeprasza i prosi użytkowników o zmianę haseł, także w innych serwisach. Czy złodziej, będąc w posiadaniu bazy loginów, e-maili i haseł, czekałby tyle czasu z ich wykorzystaniem lub sprzedażą zainteresowanym takim kąskiem przestępcom? Na Wykopie zawrzało.  więcej
    06-09-2009, 17:05, Krzysztof Gontarek, Bezpieczeństwo
  • Najsławniejsze wirusy ostatniego 20-lecia


    ©istockphoto.com/Eraxion
    Ranking najbardziej niebezpiecznych zagrożeń komputerowych, które pojawiły się w ciągu 20 lat, przedstawili eksperci firmy Panda Security. Łatwo zauważyć, że pierwsze szkodniki były tworzone, aby rozsławić ich twórców i rozbawić użytkowników. Z biegiem lat cel powstawania wirusów diametralnie się zmienił - dzisiaj służą one głównie do zdobywania korzyści finansowych.  więcej
    05-09-2009, 23:28, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Trojan podsłuchujący rozmowy w Skype


    © Renee Jansoa - fotolia.com
    Kod proof-of-concept nowego trojana mogącego rejestrować rozmowy VoIP prowadzone za pomocą Skype wykryli producenci rozwiązań antywirusowych.  więcej
    05-09-2009, 22:02, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Apple: Premiera Snow Leoparda z problemami

    Problemy z kompatybilnością oraz bezpieczeństwem zostały wykryte tuż po premierze Snow Leoparda. Firma Apple z większością z nich już sobie jednak poradziła.  więcej
    05-09-2009, 12:43, Michał Chudziński, Technologie
  • 23 MacBooki zniknęły w 31 sekund (wideo)

    Spektakularny atak na sklep firmy Apple miał miejsce w Marlton w stanie New Jersey. Złodzieje użyli prymitywnej metody, ale byli na tyle zorganizowani i skuteczni, aby w ciągu 31 sekund wynieść 46 urządzeń.  więcej
    04-09-2009, 07:50, mm, Bezpieczeństwo
  • Backup danych online - wygodny, ale niewykorzystywany


    © thesuperph at istockphoto.com
    Jedynie 8% polskich firm z sektora MSP systematycznie wykonywało w 2008 roku backup online istotnych danych firmowych, wynika z badań naukowców z Politechniki Wrocławskiej. W konsekwencji aż 1/3 z badanych przedsiębiorstw doświadczyła bolesnych konsekwencji utraty informacji przechowywanych na firmowych komputerach.  więcej
    04-09-2009, 01:59, Daniel Kotowski, Technologie
  • YouTube pomocny w łapaniu włamywaczy

    Film przedstawiający włamanie, zarejestrowany przez domowy system kamer wideo i umieszczony na YouTube, ma pomóc policji oraz poszkodowanym znaleźć sprawców włamania do ich posiadłości w Grant Park. Po raz drugi.  więcej
    03-09-2009, 17:29, Michał Duda, Bezpieczeństwo
  • ArcaBit: Konkurs na 5-lecie istnienia


    ©istockphoto.com/Eraxion
    Z okazji 5 roku istnienia ArcaBit, producent rozwiązań antywirusowych, zorganizował konkurs. Nagrodą jest 5-letnia licencja na oprogramowanie ArcaVir.  więcej
    02-09-2009, 21:56, Daniel Kotowski, Technologie
  • (akt.) Wyciek adresów e-mail ze znanego sklepu internetowego


    ©istockphoto.com/edelmar
    Do redakcji Dziennika Internautów trafiło kilka zgłoszeń dotyczących wiadomości rozesłanej przez sklep Morele.net, która w polu "Do:" zawierała ok. 800 adresów e-mail. W aktualizacji podajemy stanowisko firmy Morele.net w sprawie opisywanego wycieku danych.  więcej
    31-08-2009, 09:33, Anna Wasilewska-Śpioch, Interwencje

Za sterami bolidu na słońce – kulisy powstania „Eagle Two”



Jeden z najbardziej prestiżowych wyścigów pojazdów solarnych, Bridgstone World Solar Challenge, zbliża się wielkimi krokami, a Polscy studenci planują znaleźć się w jego czołówce! Zapraszamy do przeczytania wywiadu z z członkami zespołu Lodz Solar Team, pasjonatami i twórcami pojazdu solarnego „Eagle Two”. Młodzi naukowcy opowiadają o swoich zmaganiach w projektowaniu samochodu, innowacjach zastosowanych w „Eagle Two” oraz o wykorzystaniu okularów HoloLens  w tworzeniu bolidu w oparciu o rozszerzoną rzeczywistość (Augmented Reality)  więcej

Jakie dokumenty zabrać na zagraniczny urlop?



Wyjeżdżając na urlop do obcego kraju często zabieramy ze sobą wiele niepotrzebnych rzeczy. Wśród nich są dokumenty zawierające dane osobowe, które tak naprawdę moglibyśmy zostawić w domu. Dr Paweł Mielniczek wskazuje, co powinno się znaleźć w naszym portfelu i jak zareagować, gdy utracimy jego zawartość.  więcej

Kaspersky Total Security - poznaj zalety i wady, zanim sięgniesz po ten program



Kaspersky Total Security promowany jest jako rozwiązanie multiplatformowe, które może zapewnić ochronę nie tylko komputerom PC, ale i Macom, a także smartfonom i tabletom z Androidem. Dostępne są także aplikacje dla systemów iOS oraz Windows Phone. W Dzienniku Internautów przetestowaliśmy wersję dla Windowsa, starając się dostrzec zarówno jej plusy, jak i minusy.  więcej
  
znajdź w serwisie

« Sierpień 2017»
PoWtŚrCzwPtSbNd
 123456
78910111213
14151617181920
21222324252627
28293031 


NK



Serwisy specjalne:
Wydarzenia:
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2017 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.