RSS  Bezpieczeństwo


  • Apple: Snow Leopard z antywirusem już w piątek

    Nowa wersja systemu operacyjnego firmy Apple już w piątek, 28 sierpnia br. pojawi się na sklepowych półkach. Wśród wielu nowości i usprawnień znajduje się także ochrona antywirusowa.  więcej
    26-08-2009, 08:30, Michał Chudziński, Technologie
  • Jessica Biel detronizuje Brada Pitta w rankingu najniebezpieczniejszych gwiazd


    ©istockphoto.com/Pinopic
    Co piąty wynik wyszukiwania informacji o aktorce Jessice Biel zwraca nam stronę naszpikowaną wszelkiego rodzaju niebezpieczeństwami w postaci spyware, adware, wirusami i innymi zagrożeniami. Raport na temat wyników wyszukiwania informacji o celebrytach opublikowała firma McAfee.  więcej
    25-08-2009, 22:46, Michał Duda, Bezpieczeństwo
  • Kwitnie handel kontami gier online


    Kamil Porembiński na lic CC
    Każdego dnia pojawia się średnio 37 tys. nowych zagrożeń. Aż 71% z nich to trojany mające na celu kradzież poufnych danych bankowych, numerów kart kredytowych oraz haseł to komercyjnych serwisów. Szczególnym powodzeniem cieszy się branża gier online, gdzie w łatwy i szybki sposób można dorobić się dużych pieniędzy.  więcej
    25-08-2009, 14:00, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Wyszukiwarką można sterować botnety

    Google czy Bing mogą zostać wykorzystane do wydawania poleceń komputerom zombie powiązanym w botnety, twierdzi Vaclav Vincalek z Pacific Coast Information Systems.  więcej
    25-08-2009, 12:30, Michał Duda, Bezpieczeństwo
  • SMS-y ratunkowe dla głuchoniemych


    © majivecka - fotolia.com
    Głuchoniemi od kilku miesięcy mają możliwość poinformować policję o grożącym im niebezpieczeństwie, pisząc SMS na specjalny policyjny numer. Niedawno usługa ta okazała się przydatna niesłyszącemu w rejonie Radomia. Jak się jednak okazuje, niektórym osobom brak wyobraźni i korzystają z tej usługi niezgodnie z przeznaczeniem.  więcej
    24-08-2009, 22:43, Daniel Kotowski, Bezpieczeństwo
  • Czy aplikacje dla iPhone'a nas śledzą?

    Pewne informacje o telefonach iPhone oraz używanych na nich aplikacjach są wysyłane do twórców tych programów, bez wiedzy i udziału ich użytkowników. Wśród danych, które nie wszyscy chcieliby dobrowolnie ujawnić, są m.in. płeć, wiek, położenie geograficzne danego urządzenia oraz to, czy złamano w nim zabezpieczenia.  więcej
    24-08-2009, 07:43, Michał Chudziński, Bezpieczeństwo
  • Strony porno siedliskiem wirusów


    © goldmund at istockphoto.com
    W zestawieniu 100 najmocniej zainfekowanych stron, przygotowanym przez firmę Symantec, znalazło się aż 48 witryn oferujących treści dla dorosłych.  więcej
    23-08-2009, 18:14, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Phishing z użyciem autentycznych certyfikatów SSL


    ©istockphoto.com/thomasd007
    Rośnie liczba ataków phishingowych z wykorzystaniem oryginalnych certyfikatów SSL na sfałszowanych stronach. W ten sposób cyberprzestępcy starają się nadać podrobionym witrynom autentyczny charakter i nakłonić użytkowników do podawania własnych danych - ostrzegają eksperci firmy Symantec.  więcej
    21-08-2009, 16:13, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Wirus w kompilatorze Delphi


    © goldmund at istockphoto.com
    Programy pisane w języku Delphi znalazły się na celowniku nowego zagrożenia - wirusa Win32.Induc.a, który rozprzestrzenia się w nietypowy sposób, atakując środowisko programistyczne umożliwiające tworzenie aplikacji bazodanowych.  więcej
    21-08-2009, 12:05, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • KE: Europejczycy muszą zrozumieć media


    © cathyclapper2 - istockphoto.com
    Kraje UE muszą podjąć działania na rzecz lepszego zrozumienia przez obywateli komunikatów medialnych - uważa Komisja Europejska. Nie chodzi tylko o umiejętność czytania, pisania czy posługiwania się komputerem. Europejczycy powinni media rozumieć i umieć je krytycznie oceniać. Wbrew pozorom edukacja w tym zakresie nie jest jeszcze powszechna.  więcej
    21-08-2009, 07:18, Marcin Maj, Internauci
  • Rodzice o zagrożeniach czyhających na ich dzieci w sieci


    © - ericmichaud - istockphoto.com
    Rodzice, których dzieci korzystają z internetu, są świadomi istnienia w sieci treści nieodpowiednich dla ich pociech. Mimo to 55 proc. z nich nie blokuje dostępu do stron z takimi treściami - wynika z badania „Mądry Internet”, przeprowadzonego na zlecenie Netii przez MillwardBrown SMG/KRC.  więcej
    20-08-2009, 20:35, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Włamanie do skrzynki e-mailowej to przestępstwo


    © Yong Hian Lim - fotolia.com
    Nawet 3 lata więzienia grożą osobie, która włamie się na konto poczty elektronicznej. Policja przypomina, że korespondencja elektroniczna chroniona jest w takim samym stopniu, jak tradycyjna.  więcej
    20-08-2009, 10:03, Michał Chudziński, Internauci
  • Wybuchające iPhone'y niepokoją Komisję Europejską

    Incydenty z eksplodującym iPhone'em oraz iPodem zaalarmowały Komisję Europejską, która postanowiła zwrócić uwagę na bezpieczeństwo produktów firmy Apple. Producent tłumaczy, że to tylko pojedyncze przypadki, a z drugiej strony próbuje zamknąć usta poszkodowanym.  więcej
    19-08-2009, 22:58, Michał Duda, Technologie
  • Nigeryjski szwindel z polskim akcentem


    © - cookelma - istockphoto.com
    Lata mijają, a cyberoszuści nie rezygnują ze sprawdzonych sposobów na wyłudzanie pieniędzy, wymyślonych w czasach, gdy polski internet był w powijakach. Jednym z nich jest nigeryjski szwindel, którego świeżą próbkę przesłał redakcji Dziennika Internautów jeden z Czytelników.  więcej
    19-08-2009, 14:32, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Połowa nowych zagrożeń działa tylko 24 godziny


    ©istockphoto.com/Eraxion
    Każdego dnia pojawia się średnio 37 tys. nowych wirusów, robaków, trojanów itp. Aż 52% z nich rozprzestrzenia się i infekuje tylko przez 24 godziny. Gdy tylko zostaną zastąpione przez nowe odmiany, stają się nieaktywne i nieszkodliwe - wynika z badań firmy Panda Security.  więcej
    19-08-2009, 12:43, Anna Wasilewska-Śpioch, Bezpieczeństwo

Bezpieczna alternatywa dla routera – jak wybrać odpowiedni UTM?



Urządzenia UTM (Unified Threat Managment), czyli wielofunkcyjne, sprzętowe zapory sieciowe, to kompleksowe rozwiązania do zabezpieczania sieci. Mogą pełnić tę samą funkcję co routery, zapewniając dostęp do Internetu, ale jednocześnie pozwalają na zwiększenie bezpieczeństwa, dzięki wbudowanym systemom antywirusowym, antyspamowym czy kontroli dostępu. Na rynku dostępnych jest wiele modeli, różniących się specyfikacją i przeznaczeniem. Ich wszechstronność powoduje, że są coraz popularniejsze, także wśród małych i średnich firm.  więcej
  
znajdź w serwisie



NK



Serwisy specjalne:
Wydarzenia:
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2018 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.