RSS  Bezpieczeństwo


  • Microsoft łata PowerPointa


    Robert Scoble, na lic. CC
    W maju Microsoft opublikował tylko jeden biuletyn bezpieczeństwa, oznaczony jako krytyczny, z czego wynika, że opisywane w nim luki pozwalają na zdalne wykonanie szkodliwego kodu. Zaleca się natychmiastową instalację poprawki.  więcej
    13-05-2009, 18:11, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Nowa technologia analizy heurystycznej


    © goldmund at istockphoto.com
    Innowacyjną metodę Oceny Stopnia Zagrożenia programu na podstawie jego zachowania podczas emulacji opatentowała w Stanach Zjednoczonych firma Kaspersky Lab. Technologia ta ma m.in. zminimalizować potrzebę konfiguracji rozwiązań antywirusowych przez użytkowników.  więcej
    12-05-2009, 20:03, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Unikatowy rootkit atakujący sektor MBR


    © goldmund at istockphoto.com
    Cyberprzestępcy po raz pierwszy zastosowali tak wyrafinowane technologie - twierdzą eksperci z firmy Kaspersky Lab, która jako jedna z pierwszych zaimplementowała w swoich programach wykrywanie i leczenie nowej wersji Sinowala.  więcej
    12-05-2009, 18:33, aws, Bezpieczeństwo
  • Monitoring wykrywający "czułości i przekręty"


    ©fotolia.com/Alexander Kataytsev
    Kamery nadzorujące w jednej z sieci marketów w Massachusetts nie tylko nagrywają pracowników i klientów, ale także wykrywają oznaki "czułości" wyrażane przy kasach. Jak wykazały śledztwa, kasjerzy zasłaniają się czułymi gestami i słowami, by niezauważenie prześlizgnąć towary obok czytnika cen lub pominąć je w czasie kasowania zakupów swoich znajomych.  więcej
    12-05-2009, 14:00, Natalia Mindykowska, Bezpieczeństwo
  • Sony Ericsson: Telefon dla melomanów


    ©istockphoto.com/danwilton
    Odtwarzacz muzyki, radio FM z RDS i TrackID to funkcje nowego telefonu Sony Ericsson W205 typu Walkman. Do urządzenia można dołączyć zewnętrzny głośnik z wbudowaną anteną radiową.  więcej
    12-05-2009, 00:21, Daniel Kotowski, Technologie
  • Zeus ciska piorunami - 100 tysięcy komputerów trafionych


    ©istockphoto.com/Pinopic
    100 tysięcy użytkowników komputerów ujrzało blue screen of death po tym, jak przestępcy stojący za botnetem Zeus zdecydowali się go wyłączyć.  więcej
    11-05-2009, 13:27, Michał Duda, Bezpieczeństwo
  • Google.co.ma pod kontrolą hakerów


    .dan na licencji CC
    Pakistańska grupa hakerów PAKbugs przejęła na kilka godzin kontrolę nad domeną google.co.ma, pod którą znajduje się marokańska wersja wyszukiwarki Google. Nie jest to pierwszy przypadek "porwań" domen Google.  więcej
    11-05-2009, 09:51, Michał Duda, Internauci
  • Zdalne kasowanie danych w wyłączonym notebooku


    © FlemishDreams - Fotolia.com
    Firmy Fujitsu i Willcom opracowały nowe rozwiązanie w zakresie bezpieczeństwa danych przechowywanych na dyskach komputerów przenośnych.  więcej
    11-05-2009, 09:10, 4Press, Bezpieczeństwo
  • USA: Odwet militarny za cyberatak?

    W przypadku cyberataku na Stany Zjednoczone mogą zostać w odwecie użyte siły zbrojne - poinformował jeden z generałów amerykańskiej armii. USA są bowiem niegotowe do odparcia ataku w cyberprzestrzeni.  więcej
    09-05-2009, 18:05, Michał Chudziński, Bezpieczeństwo
  • Wielka Brytania: Usuną profile genetyczne


    ©istockphoto.com/dra_schwartz
    5 milionów - profile genetyczne tylu osób, w dużej mierze niewinnych, są w dyspozycji brytyjskiej policji. Dopiero teraz rząd zamierza coś z tym zrobić.  więcej
    08-05-2009, 18:59, Michał Chudziński, Bezpieczeństwo
  • System kontroli lotów ofiarą włamywaczy

    Nie raz i nie dwa włamywano się do systemu kontroli lotów amerykańskiej administracji lotnictwa (FAA). Łupem włamywaczy padły dziesiątki tysięcy danych osobowych pracowników tej organizacji.  więcej
    08-05-2009, 13:17, Natalia Mindykowska, Bezpieczeństwo
  • Kobietę łatwiej oszukać?

    Kobiety są bardziej podatne na oszustwa i dlatego cześciej niż mężczyźni są też ofiarami wyłudzeń danych osobowych - wynika z badania przeprowadzonego w USA.  więcej
    08-05-2009, 12:34, Natalia Mindykowska, Internauci
  • nasza-k1asa.pl zablokowana


    ©istockphoto.com/YanC
    Fałszywa strona podszywająca się pod naszą-klasę została zablokowana. Zgłoszenie dotyczące prawdopodobnego oszustwa wpłynęło wczoraj do redakcji DI. Natychmiast zajęliśmy się opisywaną sprawą i dodatkowo zapytaliśmy policję, co robić w sytuacji, gdy jesteśmy w internecie świadkami przestępstwa lub wykroczenia.  więcej
    07-05-2009, 12:01, Przemysław Mugeński, Bezpieczeństwo
  • Cyberprzestępcy wykorzystują panikę wokół świńskiej grypy


    ©istockphoto.com/Eraxion
    Spam zawierający trojany, zmanipulowane wyniki wyszukiwania, wirtualne testy na świńską grypę - cyberprzestępcy starają się jak najlepiej wykorzystać to, że Światowa Organizacja Zdrowia ogłosiła piąty stopień zagrożenia pandemią grypy typu A wywoływanej przez wirus H1N1.  więcej
    07-05-2009, 11:36, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Zestawy CERTUM do składania podpisu elektronicznego


    ©istockphoto.com/podgorsek
    W sprzedaży detalicznej pojawiły się zestawy CERTUM do składania bezpiecznego podpisu elektronicznego, który umożliwia między innymi przesyłanie deklaracji ZUS lub zawieranie umów przez e-mail.  więcej
    06-05-2009, 13:13, Arek Kuryzna, Technologie

Kaspersky Total Security - poznaj zalety i wady, zanim sięgniesz po ten program



Kaspersky Total Security promowany jest jako rozwiązanie multiplatformowe, które może zapewnić ochronę nie tylko komputerom PC, ale i Macom, a także smartfonom i tabletom z Androidem. Dostępne są także aplikacje dla systemów iOS oraz Windows Phone. W Dzienniku Internautów przetestowaliśmy wersję dla Windowsa, starając się dostrzec zarówno jej plusy, jak i minusy.  więcej
  
znajdź w serwisie

« Styczeń 2017»
PoWtŚrCzwPtSbNd
 1
2345678
9101112131415
16171819202122
23242526272829
3031 


NK



Serwisy specjalne:
Wydarzenia:
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2017 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.