RSS  Bezpieczeństwo


  • Cisco: Najważniejsze trendy to wirtualizacja i współpraca w czasie rzeczywistym

    Z badania przeprowadzonego wśród społeczności posiadaczy certyfikatu CCIE firmy Cisco wynika, że w ciągu najbliższych pięciu lat najważniejsze z punktu widzenia informatyków obszary to wirtualizacja, zarządzanie zabezpieczeniami i ryzykiem, ujednolicona komunikacja, technologia wideo oraz współpraca w czasie rzeczywistym.  więcej
    09-04-2010, 02:37, kg, Technologie
  • Co by było, gdyby nikt nie uwierzył, że Ty to Ty


    ©istockphoto.com/Pinopic
    Cyberprzestępczość już od dawna koncentruje się na kradzieży wielu rodzajów informacji, m.in. danych bankowych czy informacji pomagających w kradzieży tożsamości, takich jak numer prawa jazdy czy paszportu, nazwisko panieńskie matki, data i miejsce urodzenia itp. Istnieją już podziemne fora, na których takimi informacjami handluje się jak towarem, a tożsamość (do celów oszustw finansowych związanych z pożyczkami, kartami kredytowymi itp.) można kupić za jedyne 10 dolarów.  więcej
    08-04-2010, 17:35, Rik Ferguson, Trend Micro, Bezpieczeństwo
  • Windows 7 SP1 beta wyciekł do sieci


    Microsoft
    W sieciach P2P pojawiła się wczesna wersja dodatku Service Pack 1 dla Windowsa 7. Jej instalowanie niewiele da użytkownikom, ale można to uznać za pierwszy zwiastun dodatku, na który czeka wiele osób i który jest ważny dla Microsoftu.  więcej
    08-04-2010, 13:09, mm, Technologie
  • NaSygnale - ciemna strona życia w Wirtualnej Polsce

    Nasygnale.pl prezentuje ciemną stronę życia społecznego - dominują w nim informacje związane z przestępczością, kryminalno-sensacyjne. Jak informują przedstawiciele Wirtualnej Polski, w nowym serwisie portalu znajdziecie przede wszystkim wiadomości o przestępstwach, wykroczeniach, zbrodniach, korupcji, fałszerstwach i wypadkach drogowych.  więcej
    08-04-2010, 05:12, kg, Bezpieczeństwo
  • Kaspersky Lab: Tylko najleniwsi cyberprzestępcy nie wykorzystali luki w IE


    © goldmund at istockphoto.com
    Trendy dotyczące szkodliwego oprogramowania nie zmieniają się - tak jak miesiąc wcześniej, w marcu cyberprzestępcy aktywnie wykorzystywali dziury w zabezpieczeniach, wykryte w popularnych aplikacjach. Producenci w takich przypadkach starają się szybko udostępniać łaty, jednak zbyt wielu użytkowników zwleka z zainstalowaniem ich na swoich komputerach - tłumaczą analitycy z Kaspersky Lab.  więcej
    07-04-2010, 17:59, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Atak na pracowników polskiej administracji publicznej


    © - cookelma - istockphoto.com
    O szczególną ostrożność podczas przeglądania poczty elektronicznej zaapelował Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL, do osób zatrudnionych w instytucjach administracji publicznej zaczęły bowiem trafiać e-maile zatytułowane „The annual Cybersecurity meeting on April 05-08” z zarażonym plikiem w załączniku.  więcej
    07-04-2010, 13:36, aws, Bezpieczeństwo
  • Najmocniej spamuje Brazylia, Polska na dziesiątym miejscu


    © - cookelma - istockphoto.com
    Brazylia, Indie, Korea, Wietnam i Stany Zjednoczone otwierają ranking krajów, z których rozesłano najwięcej spamu w ciągu dwóch pierwszych miesięcy bieżącego roku - wynika z badań firmy Panda Security.  więcej
    06-04-2010, 12:58, aws, Bezpieczeństwo
  • iPad: zabezpieczenia złamane po jednym dniu (wideo)


    ©istockphoto.com/remsan
    Jeden dzień zajęło hackerom złamanie zabezpieczeń iPada, które m.in. blokują możliwość uruchamiania aplikacji nieautoryzowanych przez Apple. Wiele osób spodziewało się, że to kiedyś nastąpi, ale nikt chyba nie sądził, że tak szybko.  więcej
    06-04-2010, 11:38, Marcin Maj, Technologie
  • Duży kredyt, czyli nowa wersja oszustwa nigeryjskiego


    ©istockphoto.com/YanC
    Wpłaciłam 44 tys. euro i do tej pory nie dostałam kredytu, jesteśmy w rozpaczy – zapłaciliśmy już 110 tys. zł i nie otrzymaliśmy pieniędzy, jestem bankrutem – 55 tys. zł wpakowałam w opłaty manipulacyjne – takiej treści e-maile otrzymują policjanci w całym kraju. Te osoby padły ofiarą oszustwa nigeryjskiego, które przyjmuje coraz bardziej wyrafinowane formy. To już nie e-maile z powiadomieniem o spadku czy informacje o wygranej, tylko oferty kredytu z korzystnym oprocentowaniem i na bardzo dobrych warunkach.  więcej
    03-04-2010, 10:02, mł. asp. Agnieszka Hamelusz, Bezpieczeństwo
  • Fałszywe GG to "wierzchołek międzynarodowego oszustwa"


    DI
    Oszuści działają na dużo większą skalę, a ich ofiarami padły światowe marki z branży IT - alarmują specjaliści z firmy CORE, którzy przedwczoraj jako pierwsi poinformowali o wykryciu fałszywego instalatora Gadu-Gadu 10 - nie dość, że płatnego, to jeszcze infekującego system jedną z odmian trojana downloadera.  więcej
    02-04-2010, 14:21, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Conficker - czy w swoją rocznicę wciąż stanowi zagrożenie? (wideo)


    © goldmund at istockphoto.com
    Dokładnie rok temu - w prima aprilis - branża bezpieczeństwa informatycznego czujnie monitorowała aktywność Confickera, oczekując gwałtownego ataku. Wbrew przewidywaniom mediów nie doszło wówczas do zakłóceń w infrastrukturze internetu, mimo to wielu producentów rozwiązań zabezpieczających uznało tego robaka za najbardziej aktywne zagrożenie ubiegłego roku. Szkodnik - znany również jako Downadup i Kido - utrzymuje się w czołówce rankingów do dziś.  więcej
    01-04-2010, 19:01, aws, Bezpieczeństwo
  • Niemcy: Pornografię dziecięcą należy usuwać, a nie blokować


    lovelypetal (na lic. CC)
    Blokowanie nie usunie bowiem problemu. Takie rozwiązanie zaproponuje w czasie debaty niemiecka minister sprawiedliwości. Wszyscy zgadzają się, że z pornografią dziecięcą należy walczyć, spór toczy się jednak wokół metod.  więcej
    01-04-2010, 12:11, Michał Chudziński, Biznes, Finanse i Prawo
  • Włamanie na konta dziennikarzy nieprzychylnych władzom Chin


    ©istockphoto.com/remsan
    Kolejna amerykańska firma poinformowała, że doszło do ataku na konta pocztowe, które prowadzi. Celem ataku były konta Yahoo należące do dziennikarzy opisujących rzeczywisty obraz Chin. Yahoo zapewnia, że czyni starania, by swoim użytkownikom zapewnić bezpieczeństwo.  więcej
    31-03-2010, 22:37, Michał Chudziński, Bezpieczeństwo
  • Uwaga na fałszywe, płatne Gadu-Gadu. Ofiarą mogło paść kilka tysięcy osób


    ©istockphoto.com/Pinopic
    Nie daj się nabrać na płatne Gadu-Gadu! Cyberprzestępcy potrafią liczyć i często żerują na tym, co popularne w sieci WWW. Jak ostrzegają specjaliści z firmy CORE, tym razem ofiarą mogło paść nawet kilka tysięcy użytkowników internetu, którzy pobrali fałszywy instalator komunikatora Gadu-Gadu 10.  więcej
    31-03-2010, 15:56, kg, Bezpieczeństwo
  • Hacker apeluje: nie aktualizujcie PS 3!


    © fotosipsak - istockphoto.com
    Wyłączenie funkcji OtherOS w PS 3 oburzyło znanego hackera George'a Hotza. Zapowiedział on, że przyjrzy się oprogramowaniu konsoli PlayStation 3, aby umożliwić aktualizację do wersji 3.21 bez wyłączania funkcji pozwalającej na instalowanie Linuksa. Wiele osób spodziewa się, że Sony tę walkę przegra.  więcej
    31-03-2010, 11:43, Marcin Maj, Technologie

Podaruj laptopowi trochę chłodu




fot. G DATA
Choć wydawałoby się, że w erze tak ogromnego postępu technologicznego, nie powinno dochodzić do sytuacji, w której laptop się przegrzewa, problem ten wciąż istnieje. Nadmiernie wysoka temperatura urządzenia może być spowodowana różnymi czynnikami. Poznaj “objawy” przegrzania sprzętu i dowiedz się, jak sobie z nimi radzić.  więcej
  
znajdź w serwisie

RSS  
« Luty 2019»
PoWtŚrCzwPtSbNd
 123
45678910
11121314151617
18192021222324
25262728 


NK



Serwisy specjalne: