RSS  Bezpieczeństwo


  • TOP 10 najciekawszych przypadków utraty danych


    Stewart na lic CC
    Nisko latające laptopy, dane utracone podczas pojedynku oraz dyski wykasowane przez glony w oceanie to tylko trzy z dziesięciu najoryginalniejszych przypadków utraty danych w mijającym roku. Specjaliści z firmy Kroll Ontrack po raz kolejny przygotowali listę, która wskazuje, w jak zaskakujących okolicznościach użytkownicy na całym świecie tracili najcenniejsze dokumenty, zdjęcia bądź filmy.  więcej
    14-12-2009, 20:44, aws, Bezpieczeństwo
  • Stany Zjednoczone nie radzą sobie ze spamem


    © - cookelma - istockphoto.com
    Amerykańscy ustawodawcy nie mają szans w starciu ze spamerami. Dzięki tanim usługom hostingowym oraz na skutek możliwości anonimowego rejestrowania domen Stany Zjednoczone pozostają największym źródłem spamu na świecie - wynika z opublikowanego dziś grudniowego raportu firmy McAfee.  więcej
    14-12-2009, 20:07, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Złośliwy skrypt dedykowany Ubuntu


    © Petrovich9 at istockphoto.com
    Niemal pod każdym artykułem na temat zagrożeń czyhających na użytkowników Windowsa pojawiają się komentarze zachwalające odporność Linuksa na szkodniki. Zbytnia pewność siebie może jednak drogo kosztować. W serwisie Gnome-Look.org odkryto bowiem w tym tygodniu dwa dodatki do Ubuntu zawierające złośliwe skrypty.  więcej
    11-12-2009, 21:16, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Apokaliptyczne wizje Trend Micro, czyli co nam grozi w 2010 r.


    ©istockphoto.com/Pinopic
    Przetwarzanie poza siecią lokalną (cloud computing) oraz zmiany w infrastrukturze internetowej otwierają przed cyberprzestępcami wiele nowych możliwości - wynika z raportu firmy Trend Micro na temat zagrożeń oczekiwanych w przyszłym roku. System operacyjny Windows 7 zwiększy podatność komputerów na ataki, ponieważ w konfiguracji standardowej jest słabiej zabezpieczony niż Windows Vista - sądzą eksperci.  więcej
    11-12-2009, 11:15, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Dzieci na celowniku phisherów


    ©istockphoto.com/Pinopic
    Cyberprzestępcy, fałszując witryny jednego z międzynarodowych portali rozrywkowych dla dzieci - Habbo Hotel, wykradli hasła i uzyskali dostęp do kont graczy, odnosząc przy tym wymierne korzyści.  więcej
    10-12-2009, 11:27, aws, Bezpieczeństwo
  • Grupy dyskusyjne w Google Apps (wideo)


    ©istockphoto.com/Sportstock
    Usługa Google Groups weszła do narzędzi dostępnych w Aplikacjach Google (Google Apps). Dzięki temu pracownicy lub uczniowie mogą tworzyć własne grupy dyskusyjne, a w ich ramach można łatwiej udostępniać dokumenty, arkusze, prezentacje itd.  więcej
    09-12-2009, 11:14, Marcin Maj, Technologie
  • Przed świętami załataj IE


    garethr na lic CC
    Gigant z Redmond opublikował kolejną porcję poprawek, usuwając tym razem 12 luk m.in. w przeglądarce Internet Explorer oraz konwerterze tekstu pakietu Microsoft Office. Spośród sześciu wydanych w grudniu biuletynów trzy uzyskały status ważności „krytyczny”.  więcej
    09-12-2009, 10:17, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Notebooki Acera do wymiany


    Stewart na lic CC
    Niektóre modele komputerów Acer mogą stwarzać zagrożenie dla użytkowników. Firma Acer Slovakia s r. o. Przedstawicielstwo w Polsce poinformowała o tym Urząd Ochrony Konkurencji i Konsumentów. Wadliwe maszyny będą podlegały bezpłatnej wymianie na nowe.  więcej
    09-12-2009, 08:02, mm, Bezpieczeństwo
  • Handlował zabytkami w sieci


    policja logo
    Ponieważ jednak znaleziska pochodziły z nielegalnych wykopalisk archeologicznych, sprawą zainteresowania się policja. Bo dokładnym jej zbadaniu mężczyźnie postawiono zarzuty działania na szkodę Skarbu Państwa oraz paserstwa.  więcej
    09-12-2009, 06:45, Michał Chudziński, Bezpieczeństwo
  • Nasza Klasa organizuje konkurs dla najmłodszych

    Serwis społecznościowy Nasza Klasa przygotował dla swoich najmłodszych użytkowników konkurs, którego celem jest poszerzenie wiedzy o bezpiecznych zachowaniach podczas korzystania z internetu.  więcej
    08-12-2009, 21:36, aws, Bezpieczeństwo
  • Fani filmu "Zmierzch" na celowniku cyberprzestępców


    ©istockphoto.com/Eraxion
    Na ekrany kin trafiła niedawno druga część sagi „Zmierzch”, nosząca tytuł „Księżyc w nowiu”. Twórcy szkodliwego oprogramowania nie omieszkali wykorzystać ogromnego zainteresowania tym filmem - informują specjaliści firmy PC Tools.  więcej
    08-12-2009, 17:23, aws, Bezpieczeństwo
  • Conficker najaktywniejszym zagrożeniem 2009 roku


    © goldmund at istockphoto.com
    Rozwój niebezpiecznego oprogramowania utrzymał tempo pomimo recesji dotykającej globalną gospodarkę w br. - wynika z najnowszego raportu firmy F-Secure. E-mail utracił dotychczasową pozycję najpopularniejszego źródła infekcji w internecie. Dziś dochodzi do nich najczęściej podczas przeglądania stron, gdy złośliwy kod jest pobierany w tle. Za najaktywniejsze zagrożenie 2009 roku specjaliści uznali Confickera - w szczytowym momencie było nim zainfekowanych ponad 12 mln maszyn na całym świecie.  więcej
    08-12-2009, 12:11, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Microsoft i BSA przeciwko cyberprzestępczości


    ©istockphoto.com/Brasil2
    Piractwo komputerowe szkodzi nie tylko finansom firm informatycznych, ale przede wszystkim konsumentom. Microsoft zapowiedział podjęcie kolejnych działań w tej materii. BSA z kolei rozlicza amerykańską administrację z jej obietnic walki z cyberprzestępczością.  więcej
    08-12-2009, 08:13, Michał Chudziński, Bezpieczeństwo
  • Uważaj, gdzie surfujesz - ostrzega McAfee


    © Petrovich9 at istockphoto.com
    Kamerun, małe państwo afrykańskie graniczące z Nigerią, w tym roku zdobyło pierwsze miejsce na liście najbardziej niebezpiecznych domen - aż 36,7% adresów w domenie .cm stwarza zagrożenie. Na przeciwnym końcu skali znalazła się Japonia - ryzykowne witryny w domenie .jp stanowią tylko 0,1%.  więcej
    06-12-2009, 20:27, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Serdeczne życzenia przykrywką dla złośliwego kodu


    © goldmund at istockphoto.com
    Prawie trzy czwarte internautów ochoczo i bezrefleksyjnie otwiera elektroniczne kartki, jeżeli tylko w polu adresowym nadawcy widnieje imię i nazwisko osoby im znanej - wynika z badań przeprowadzonych przez AVG Technologies. Cyberprzestępcy wykorzystują ten fakt, konstruując wiadomości tak, by wyglądały na przysłane przez znajomych ofiary.  więcej
    05-12-2009, 21:13, aws, Bezpieczeństwo

Dostęp do internetu na wagę danych – jak bezpiecznie łączyć się z siecią poza domem



Coraz trudniej wyobrazić nam sobie podróż bez korzystania z Internetu. Za jego pośrednictwem możemy bowiem szybko zarezerwować pokój w hotelu i wstęp do atrakcji turystycznych, a także wyznaczyć trasę dojazdu do nich. Podczas wakacyjnych wyjazdów często korzystamy z publicznie udostępnianych sieci Wi- Fi. Warto wiedzieć, że połączenie z nimi może być niebezpieczne dla przechowywanych na naszych smartfonach i komputerach danych. Paweł Mielniczek, ekspert ODO24 podpowiada, w jaki sposób można ograniczyć takie zagrożenie.
  więcej
  
znajdź w serwisie

RSS  
« Listopad 2018»
PoWtŚrCzwPtSbNd
 1234
567891011
12131415161718
19202122232425
2627282930 


NK



Serwisy specjalne:
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2018 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.