RSS  Bezpieczeństwo


  • ESET usunie zagrożenia przez przeglądarkę

    Bezpłatna wersja skanera online firmy ESET ma wykrywać i usuwać wirusy, robaki i konie trojańskie za pośrednictwem przeglądarki.  więcej
    07-07-2009, 11:37, Daniel Kotowski, Bezpieczeństwo
  • Ranking czerwcowych wirusów


    ©istockphoto.com/Eraxion
    Konie trojańskie są najszybciej rozwijającą się kategorią oprogramowania do kradzieży danych - dowodzi w pierwszym raporcie z badań fokusowych firma Trend Micro. Przyczyną największej liczby wykrytych w czerwcu infekcji pozostał jednak znany robak internetowy Conficker.  więcej
    04-07-2009, 17:07, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Drive-by download najpopularniejszym typem ataku


    © Petrovich9 at istockphoto.com
    Ataki cyberprzestępcze są coraz bardziej zorientowane na WWW - wynika z rankingu szkodliwych programów, które najczęściej atakowały użytkowników w czerwcu br. W najnowszym zestawieniu analitycy z Kaspersky Lab zastosowali inne niż dotychczas metody wyboru i analizy danych.  więcej
    04-07-2009, 15:06, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Są pieniądze na numer 112

    Unia Europejska, zgodnie z zapowiedziami, sfinansuje 85 procent kosztów stworzenia scentralizowanego systemu powiadamiania ratunkowego. MSWiA podpisało z MRR odpowiednią umowę.  więcej
    03-07-2009, 07:00, Michał Chudziński, Bezpieczeństwo
  • Uwaga na ataki przez Twittera

    Przed próbami dystrybuowania fałszywych programów antywirusowych za pośrednictwem Twittera ostrzega laboratorium antywirusowe ESET.  więcej
    02-07-2009, 18:40, Daniel Kotowski, Bezpieczeństwo
  • 8 miesięcy w niewoli - świat nie wiedział

    Utrzymanie informacji o porwaniu dziennikarza New York Times w tajemnicy ocaliło mu prawdopodobnie życie.  więcej
    30-06-2009, 06:49, Michał Chudziński, Bezpieczeństwo
  • Uważaj na phishing przez Gadu-Gadu


    ©istockphoto.com/YanC
    Jeden z Czytelników Dziennika Internautów natknął się na próbę phishingu w komunikatorze Gadu-Gadu. Zaniepokojony tą sytuacją napisał do naszej redakcji list. Poprosiliśmy Jarosława Rybusa z GG Network o udzielenie porad dla naszych Czytelników, jak zachować się w podobnych sytuacjach oraz gdzie zgłaszać podobne próby wyłudzenia danych.  więcej
    25-06-2009, 10:17, Przemysław Mugeński, Listy Czytelników
  • Kiepska oferta włamań na konta pocztowe


    © Yong Hian Lim - fotolia.com
    Ogłoszenie "fachowej i potężnej grupy" włamującej się na konta e-mail można znaleźć w internecie. Oferuje ona włamania na skrzynki Wirtualnej Polski, Onetu, Interii, O2.pl i in. Z ustaleń Dziennika Internautów wynika, że cyberprzestępcy mogą czasem zdobyć dane do skrzynki, ale stosują raczej prymitywne metody i zabezpieczeń portali nie przełamali.  więcej
    25-06-2009, 07:02, Marcin Maj, Bezpieczeństwo
  • Microsoft szykuje antywirusa


    Robert Scoble, na lic. CC
    Czy zagrozi silnym konkurentom? Są poważne wątpliwości, czy tak się stanie.  więcej
    15-06-2009, 07:35, Michał Chudziński, Bezpieczeństwo
  • Próba wyłudzenia danych klientów UPC


    ©istockphoto.com/YanC
    Do skrzynek polskich internautów trafiły dziś e-maile, których nadawcy podszywają się pod firmę UPC. Jest to bardzo nieudolna próba wyłudzenia danych (phishing), warto jednak ostrzec znajomych korzystających z usługi UPC Live, szczególnie jeśli są to świeżo upieczeni użytkownicy internetu.  więcej
    13-06-2009, 12:22, Krzysztof Gontarek, Bezpieczeństwo
  • Deloitte: Od cyberprzestrzeni zależy niemal wszystko!


    © jocic at istockphoto.com
    Ochrona gospodarki, władz i obywateli przed cyberprzestępcami powinna już teraz stać się priorytetem dla rządów państw świata - uważają analitycy Deloitte. Wynikiem będzie rozwój globalnego handlu i usprawnienie interakcji między rządami a społeczeństwami - twierdzą autorzy raportu nt. cyberbezpieczeństwa.  więcej
    12-06-2009, 20:06, kg, Biznes, Finanse i Prawo
  • Microsoft łata rekordową liczbę dziur


    Robert Scoble, na lic. CC
    Spośród dziesięciu biuletynów bezpieczeństwa, opublikowanych przez Microsoft w czerwcu, sześć zostało oznaczonych jako krytyczne. Dziury usuwane przez te biuletyny mogą posłużyć do zdalnego uruchomienia szkodliwego kodu. W sumie gigant z Redmond przygotował łaty na 28 luk m.in. w przeglądarce Internet Explorer i aplikacjach biurowych.  więcej
    11-06-2009, 12:48, Przemysław Mugeński, Bezpieczeństwo
  • USA: Dostawca internetu odcięty


    © goldmund at istockphoto.com
    Amerykańska agenda domaga się, by sąd nakazał jednemu z dostawców internetu zaprzestanie świadczenia usług. Firma oskarżona jest m.in. o rozsyłanie spamu, wirusów, a także hostowanie stron z dziecięcą pornografią.  więcej
    08-06-2009, 07:30, Michał Chudziński, Biznes, Finanse i Prawo
  • Bankomaty zainfekowane trojanami


    © Petrovich9 at istockphoto.com
    Złośliwe oprogramowanie znaleziono w bankomatach w Rosji i na Ukrainie. Przy jego pomocy przestępcy zdobywali numery kart, numery PIN, a nawet byli w stanie wyjąć wszystkie pieniądze znajdujące się w bankomacie.  więcej
    06-06-2009, 11:59, Michał Duda, Bezpieczeństwo
  • Strony, których należy się strzec, według Google


    © Petrovich9 at istockphoto.com
    Google przedstawiło raport z dziesięcioma stronami, na które pod żadnym pozorem nie należy wchodzić, gdyż stanowią one zagrożenie dla komputerów odwiedziających je internautów.  więcej
    05-06-2009, 18:41, Michał Duda, Bezpieczeństwo

Za sterami bolidu na słońce – kulisy powstania „Eagle Two”



Jeden z najbardziej prestiżowych wyścigów pojazdów solarnych, Bridgstone World Solar Challenge, zbliża się wielkimi krokami, a Polscy studenci planują znaleźć się w jego czołówce! Zapraszamy do przeczytania wywiadu z z członkami zespołu Lodz Solar Team, pasjonatami i twórcami pojazdu solarnego „Eagle Two”. Młodzi naukowcy opowiadają o swoich zmaganiach w projektowaniu samochodu, innowacjach zastosowanych w „Eagle Two” oraz o wykorzystaniu okularów HoloLens  w tworzeniu bolidu w oparciu o rozszerzoną rzeczywistość (Augmented Reality)  więcej

Jakie dokumenty zabrać na zagraniczny urlop?



Wyjeżdżając na urlop do obcego kraju często zabieramy ze sobą wiele niepotrzebnych rzeczy. Wśród nich są dokumenty zawierające dane osobowe, które tak naprawdę moglibyśmy zostawić w domu. Dr Paweł Mielniczek wskazuje, co powinno się znaleźć w naszym portfelu i jak zareagować, gdy utracimy jego zawartość.  więcej

Kaspersky Total Security - poznaj zalety i wady, zanim sięgniesz po ten program



Kaspersky Total Security promowany jest jako rozwiązanie multiplatformowe, które może zapewnić ochronę nie tylko komputerom PC, ale i Macom, a także smartfonom i tabletom z Androidem. Dostępne są także aplikacje dla systemów iOS oraz Windows Phone. W Dzienniku Internautów przetestowaliśmy wersję dla Windowsa, starając się dostrzec zarówno jej plusy, jak i minusy.  więcej
  
znajdź w serwisie

« Sierpień 2017»
PoWtŚrCzwPtSbNd
 123456
78910111213
14151617181920
21222324252627
28293031 


NK



Serwisy specjalne:
Wydarzenia:
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2017 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.