RSS  Bezpieczeństwo


  • Zabezpieczenie przed podsłuchiwaniem rozmów telefonicznych


    © Renee Jansoa - fotolia.com
    Linię produktów, które będą uniemożliwiały przechwytywanie informacji przekazywanych za pośrednictwem telefonów komórkowych, przygotowuje firma Psiloc.  więcej
    14-08-2009, 14:57, Anna Wasilewska-Śpioch, Technologie
  • Conficker nie zagraża już Polakom?


    ©istockphoto.com/Eraxion
    Warszawa, Poznań i Wrocław generują ponad połowę infekcji w skali kraju - obliczyli analitycy Kaspersky Lab w najnowszym raporcie na temat aktywności szkodliwego oprogramowania na terenie Polski.  więcej
    14-08-2009, 13:26, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Botnetowy biznes


    ©istockphoto.com/Pinopic
    Źródła dochodów właścicieli botnetów obejmują ataki DDoS, kradzież poufnych informacji, spam, phishing, nieuczciwe kliknięcia oraz rozprzestrzenianie szkodliwego oprogramowania. Jakie sumy trafiają do kieszeni osób działających w botnetowym biznesie?  więcej
    13-08-2009, 20:26, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Szkodniki atakujące systemy inne niż Windows


    © goldmund at istockphoto.com
    Pod artykułami na temat najczęściej występujących szkodników, które co miesiąc ukazują się w Dzienniku Internautów, niemal zawsze można natrafić na komentarze typu "A ja używam Linuksa, więc jestem bezpieczny". Korzystanie z mało popularnych technologii posiada pewne zalety, lecz nie gwarantuje całkowitej ochrony - ripostują analitycy firmy Kaspersky Lab.  więcej
    13-08-2009, 16:54, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Microsoft: nie ma wytchnienia od łatania


    Robert Scoble, na lic. CC
    Z dziewięciu wydanych w tym miesiącu biuletynów pięć zostało oznaczonych jako krytyczne, co jest najwyższą kategorią stosowaną przez Microsoft. Pozostałe cztery uznano za ważne. W sumie usunięto 19 luk.  więcej
    12-08-2009, 19:41, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • TP: zmień konfigurację programu pocztowego


    Sean Murray (lic. CC)
    Zmniejszenie ilości spamu to nowy cel Telekomunikacji Polskiej. Operator chce to osiągnąć poprzez przeniesienie komunikacji pomiędzy programami pocztowymi a serwerami z portu 25 na porty 587 i 465. Użytkownicy klientów pocztowych muszą wprowadzić zmiany w konfiguracji programów.  więcej
    11-08-2009, 11:27, Marcin Maj, Technologie
  • Kryptografia dla mniej zaawansowanych


    Kaspersky Lab
    Wiele osób nie zdaje sobie sprawy z tego, jak cenne są dane gromadzone na komputerach czy pamięciach przenośnych. Cyberprzestępcy łatwo mogą spożytkować informacje zapisywane w przeglądarkach, przechowywaną na dysku pocztę, dokumenty, których lepiej byłoby nie ujawniać itd. Szyfrowanie ważnych informacji mogłoby przed tym uchronić.  więcej
    10-08-2009, 19:54, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Top 10 wakacyjnych zagrożeń


    ©istockphoto.com/Eraxion
    Listę dziesięciu zagrożeń najczęściej występujących w okresie letnich wakacji 2009 r. przygotowała firma Trend Micro. Szczególną ostrożność powinni zachować użytkownicy serwisów społecznościowych i mikroblogowych.  więcej
    10-08-2009, 14:14, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Rosja zaatakowała Twittera i Facebooka?


    Facebook
    Czy największe serwisy społecznościowe zostały sparaliżowane przez atak na jednego z blogerów? Prawdopodobnie. I to w dodatku z powodów politycznych.  więcej
    10-08-2009, 06:54, Michał Chudziński, Bezpieczeństwo
  • Co może grozić za atak XSS


    ©istockphoto.com/remsan
    Sprawdzenie, czy dana strona jest podatna na atak XSS, to stosunkowo łatwe zadanie. W większości przypadków sprowadza się do żmudnego wpisywania w pola formularzy odpowiednio przygotowanego kodu. Dziennik Internautów zapytał prawnika, czy podejmowanie takich działań może skutkować odpowiedzialnością cywilną lub karną. Okazało się, że tak.  więcej
    08-08-2009, 21:10, Anna Wasilewska-Śpioch, Biznes, Finanse i Prawo
  • Liczba wirusów nadal rośnie, nie tylko dla systemu Windows


    © goldmund at istockphoto.com
    W pierwszym półroczu br. liczba szkodliwych programów wzrosła o 15% w porównaniu z drugim półroczem 2008 roku, liczba aktywnych rodzin wirusów spadła natomiast o 7% - wynika z raportu G Data Software.  więcej
    08-08-2009, 17:45, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Allegro: kontrowersje wokół sposobu przechowywania haseł


    © Nikolai Sorokin - Fotolia.com
    Użytkownicy Allegro, których hasła zostały zakwalifikowane jako słabe, muszą je zmienić na trudniejsze, żeby uzyskać dostęp do wszystkich funkcji serwisu. Działania podnoszące bezpieczeństwo użytkowników zasługują na pochwałę, powstaje jednak pytanie: skąd wiadomo, które konta są źle zabezpieczone? Czy Allegro przechowuje hasła w postaci niezahashowanej?  więcej
    07-08-2009, 16:55, Anna Wasilewska-Śpioch, Interwencje
  • Włamał się na serwis pielgrzymkowy i wpadł


    ©istockphoto.com/remsan
    Policja zatrzymała dziś rano 20-latka z Choszczna, który włamał się wczoraj na serwer strony z informacjami o tegorocznych pielgrzymkach. Jak się okazało po zatrzymaniu i zbadaniu jego komputera, młodzieniec ma koncie kilkadziesiąt różnych włamań.  więcej
    07-08-2009, 12:11, kg, Bezpieczeństwo
  • Twitter zaatakowany

    Popularne serwisy społecznościowe były przez kilka czwartkowych godzin niedostępne dla internautów. Teraz sytuacja wraca do normy.  więcej
    07-08-2009, 07:22, Michał Chudziński, Bezpieczeństwo
  • Mozilla znów łata Firefoksa

    Dwie krytyczne luki zostały załatane w najnowszych wydaniach przeglądarki Firefox - 3.5.2 oraz 3.0.13. Oprócz tego w produktach Mozilli poprawiono jeden błąd średniej wagi, a także kilka innych mniej istotnych usterek.  więcej
    05-08-2009, 23:35, Przemysław Mugeński, Technologie

Agencja a system marketing automation – jak osiągnąć synergię?



Systemy typu marketing automation cieszą się cały czas sporym powodzeniem zarówno wśród dużych, jak i mniejszych spółek. Jednocześnie te same firmy korzystają równolegle z wyspecjalizowanych agencji marketingu on-line. Jak dobrze zgrać pracę systemu i człowieka, aby zapewnić maksymalną synergię i skuteczności działań marketingowych? Odpowiedzi w poniższym artykule.  więcej
  
znajdź w serwisie

« Październik 2017»
PoWtŚrCzwPtSbNd
 1
2345678
9101112131415
16171819202122
23242526272829
3031 


NK



Serwisy specjalne:
Wydarzenia:
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2017 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.