RSS  Bezpieczeństwo


  • Powódź: Sieci komórkowe pracują bez zakłóceń


    mark sebastian na lic. CC
    Wyłączone pojedyncze stacje, zespoły techniczne czekające w pogotowiu - polscy operatorzy sieci komórkowych trzymają ręce na pulsie i są gotowi do podjęcia odpowiednich działań.  więcej
    21-05-2010, 18:41, Michał Chudziński, Bezpieczeństwo
  • Aktualizacje Javy dla Mac OS X

    Z pewnym opóźnieniem firma Apple opublikowała pakiety Java for Mac OS X 10.6 Update 2 oraz Java for Mac OS X 10.5 Update 7, łatające te same luki, co wydana miesiąc temu aktualizacja Oracle'a - Java 6 Update 20.  więcej
    21-05-2010, 18:21, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Google pozwane za podglądanie Wi-Fi


    Byrion Smith (lic. CC)
    Dwa pozwy wpłynęły w Stanach Zjednoczonych przeciwko firmie Google. Została ona oskarżana o naruszenie prywatności. Wszystko przez podglądanie niezabezpieczonych sieci bezprzewodowych.  więcej
    21-05-2010, 18:14, Michał Chudziński, Biznes, Finanse i Prawo
  • Atak phishingowy na użytkowników neostrady


    tp
    W ostatnich dniach wzmogła się fala e-maili służących wyłudzaniu poufnych danych, których celem są osoby korzystające z usług dostępu do internetu oferowanych przez Telekomunikację Polską.  więcej
    21-05-2010, 17:20, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Użytkownicy Windows 7 zagrożeni


    impresa.mccabe (flickr) na lic CC
    Microsoft poinformował o pracach nad poprawką, która ma załatać lukę w 64-bitowej wersji Windows 7, a także w Windows Serverze 2008 R2 dla systemów opartych na procesorach x64 oraz Itanium. Błąd znaleziono w kanonicznym sterowniku ekranu (Canonical Display Driver - cdd.dll), w pewnych warunkach może on pozwolić na zdalne wykonanie kodu.  więcej
    21-05-2010, 13:00, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Ekonomika strachu


    © goldmund at istockphoto.com
    W świecie zabezpieczeń komputerów występują dwa rodzaje programów antywirusowych: takie, które działają, i takie, które nie działają – przestrzega Rik Ferguson, doradca ds. bezpieczeństwa z firmy Trend Micro. - Przeciętnemu użytkownikowi trudno je rozróżnić, co może przynosić zyski przestępcom. Ogromne zyski.  więcej
    21-05-2010, 10:41, Rik Ferguson, Trend Micro, Bezpieczeństwo
  • W kwietniu wyrównał się poziom infekcji w Polsce


    Kaspersky Lab
    Po raz pierwszy, odkąd Kaspersky Lab zaczął przygotowywać rankingi aktywności szkodliwego oprogramowania na terenie Polski, Warszawa uzyskała tak niski udział w infekcjach - 17,99% w skali kraju. Nigdy wcześniej wartość ta nie zeszła poniżej 20%.  więcej
    19-05-2010, 21:31, aws, Bezpieczeństwo
  • Tysiące ofiar "najseksowniejszego wideo w historii"


    © goldmund at istockphoto.com
    Na tysiącach profili użytkowników Facebooka pojawiły się odnośniki do fałszywego nagrania, opisanego jako "najseksowniejsze wideo w historii" - ostrzegają eksperci firmy Sophos.  więcej
    19-05-2010, 14:11, aws, Bezpieczeństwo
  • McAfee: Tendencje, które wcześniej dopiero się kształtowały, dziś dominują


    © Petrovich9 at istockphoto.com
    W I kwartale br. liderem listy najbardziej szkodliwego oprogramowania, sporządzonej przez firmę McAfee, okazał się robak rozprzestrzeniający się za pomocą nośników USB. Przyczyną infekcji jest też często wyszukiwanie w internecie najnowszych informacji o trzęsieniach ziemi i innych ważnych wydarzeniach, a większość nowych szkodliwych serwisów internetowych została zlokalizowana na serwerach znajdujących się w Stanach Zjednoczonych.  więcej
    19-05-2010, 11:51, aws, Bezpieczeństwo
  • Google bagatelizuje problem ze zbieraniem danych o sieciach Wi-Fi


    Byrion Smith (lic. CC)
    Firma przyznała, że do zbierania informacji z niezabezpieczonych sieci Wi-Fi faktycznie doszło, jednak było to wynikiem błędu. Nie uważa ona, by podejmowanie jakichkolwiek kroków ze strony władz było konieczne.  więcej
    19-05-2010, 07:24, Michał Chudziński, Biznes, Finanse i Prawo
  • iPhone 4G nową przynętą cyberprzestępców

    "Czasami ludzie tracą zdrowy rozsądek, gdy nadarza się okazja dorwania nowego gadżetu… i to złe wieści dla bezpieczeństwa osobistego i prywatności" - mówi Graham Cluley, starszy konsultant ds. technologii w Sophos. Eksperci tej firmy odnotowali bowiem próby wykorzystania iPhone'a nowej generacji jako przynęty do gromadzenia adresów e-mail i innych danych osobowych.  więcej
    18-05-2010, 13:57, aws, Bezpieczeństwo
  • Zainfekowane pliki PDF najpopularniejszym zagrożeniem kwietnia


    © goldmund at istockphoto.com
    Ranking szkodników opracowany przez ekspertów G Data SecurityLab potwierdza wnioski innych producentów zabezpieczeń: cyberprzestępcy coraz chętniej wykorzystują luki w oprogramowaniu firmy Adobe, a zapoczątkowany w ubiegłym roku trend przybiera na sile.  więcej
    18-05-2010, 11:25, aws, Bezpieczeństwo
  • Prywatność: przeglądarka zostawia "odciski palców"


    © BVI Media - Fotolia.com
    Informacje, jakie przeglądarki przekazują stronom WWW, mogą mieć charakter unikalny - uważa Electronic Frontier Foundation (EFF), która przeprowadziła badania w tym zakresie. Według fundacji nawet 8 na 10 przeglądarek da się łatwo rozpoznać, co oczywiście nie sprzyja prywatności użytkowników.  więcej
    18-05-2010, 11:24, Marcin Maj, Bezpieczeństwo
  • Facebook jednym z najpopularniejszych celów phisherów


    ©istockphoto.com/YanC
    Odsetek spamu w ruchu pocztowym w I kwartale br. wynosił średnio 85,2%, odsyłacze do stron phishingowych wykryto tylko w 0,57% wiadomości. Ponad połowa wszystkich ataków, jak zwykle, dotyczyła systemu płatności PayPal. Niespodziewanie jednak czwarte miejsce przypadło serwisowi społecznościowemu Facebook.  więcej
    18-05-2010, 10:25, aws, Bezpieczeństwo
  • "Głęboko ukryte" pliki nie są wyłącznie polską specjalnością


    ©istockphoto.com/edelmar
    Przekonał się o tym jeden z mieszkańców Łotwy, któremu za pomocą prostej pętli w bashu udało się wydobyć z serwera urzędu skarbowego informacje o zarobkach pracowników łotewskiego sektora publicznego (i nie tylko). Teraz grozi mu za to 10 lat więzienia.  więcej
    18-05-2010, 08:59, Anna Wasilewska-Śpioch, Bezpieczeństwo

Telefony komórkowe dla seniora. 7 budżetowych propozycji




fot. Myphone
Telefon dla nestora rodu powinien być prosty i pomagać w codziennym funkcjonowaniu oraz podnosić poczucie bezpieczeństwa starszej osoby. Oto siedem propozycji telefonów odpowiednich dla osób starszych. Może to dobry prezent na Dzień Babci lub Dzień Dziadka?  więcej
  
znajdź w serwisie

RSS  


NK



Serwisy specjalne:
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2019 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.