RSS  Bezpieczeństwo


  • Złożone kampanie szpiegowskie zamiast prostych oszustw


    ©istockphoto.com/Pinopic
    Z uwagi na potencjalne korzyści finansowe, wynikające z uzyskania dostępu do własności intelektualnej firm, w ubiegłym roku cyberprzestępcy poświęcili wiele uwagi przedsiębiorstwom - taki wniosek zdaje się płynąć z „Raportu o zagrożeniach bezpieczeństwa w Internecie” („Internet Security Threat Report”) opublikowanego przez firmę Symantec.
    Panda Security rozszerza działalność
      więcej
    25-04-2010, 15:51, aws, Bezpieczeństwo
  • Polska rozsyła najwięcej spamu w Europie


    © - cookelma - istockphoto.com
    Największa ilość spamu w 2009 roku spośród krajów z regionu Europy, Bliskiego Wschodu i Afryki (EMEA) rozsyłana była z komputerów w Polsce – poinformowała firma Symantec Polska w XV edycji „Raportu o zagrożeniach bezpieczeństwa w Internecie” („Internet Security Threat Report”, ISTR). Nasz kraj był odpowiedzialny za wysyłkę 10% niechcianych wiadomości w skali tego regionu, co przekłada się na 4% w skali całego świata.  więcej
    24-04-2010, 22:38, aws, Bezpieczeństwo
  • SMS-owi naciągacze teraz na Naszej Klasie


    © - istockphoto.com
    Fikcyjne konta NK służą teraz do promowania programu GoD, o którym Dziennik Internautów pisał już w 2008 roku. Nieuważni internauci mogą stracić nawet 23 zł wysyłając SMS, który tylko pozornie kosztuje złotówkę.  więcej
    23-04-2010, 10:24, Marcin Maj, Bezpieczeństwo
  • Cykl konferencji poświęconych bezpieczeństwu IT

    Firma DAGMA, ogólnopolski dystrybutor rozwiązań bezpieczeństwa IT, organizuje cykl bezpłatnych konferencji IT Security Show, które będą odbywać się do końca października bieżącego roku m.in. w takich miastach, jak Warszawa, Bydgoszcz, Katowice czy Łódź.  więcej
    22-04-2010, 15:00, kg, Kalendarium IT
  • USA: Jak zapewnić bezpieczeństwo w sieci?


    © thesuperph at istockphoto.com
    Biliony dolarów, miliardy maili, sterowanie siecią energetyczną - te wszystkie informacje przepływają codziennie przez internet. Zapewnienie im bezpieczeństwa jest więc sprawą kluczową.  więcej
    22-04-2010, 07:58, Michał Chudziński, Bezpieczeństwo
  • Google Cloud Print: czy zaleje nas lawina spamu?


    victorpharmacyit - na licencji CC
    Drukowanie bezpośrednio z usług "w chmurze" – to nowy pomysł firmy Google, wzbudzający już spore kontrowersje, zwłaszcza jeśli chodzi o bezpieczeństwo tego rozwiązania. Dziennik Internautów poprosił o opinię w tej kwestii przedstawicieli trzech producentów oprogramowania antywirusowego: F-Secure, Kaspersky Lab i G Data Software.  więcej
    21-04-2010, 16:31, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • (akt.) Luka w Javie - jak się przed nią zabezpieczyć


    ©istockphoto.com/remsan
    Oracle opublikowało pakiet Java 6 Update 20, który ma eliminować niedawno odkrytą lukę pozwalającą na uruchomienie dowolnego programu, jeśli ofiara odwiedzi odpowiednio spreparowaną stronę internetową. Na atak podatne są zarówno systemy z rodziny Windows, jak i Linux. Eksperci wątpią jednak w skuteczność poprawki. AKTUALIZACJA: Mozilla zdecydowała się na blokowanie starszych wersji wtyczki Java Deployment Toolkit (JDT) dla Firefoksa.  więcej
    20-04-2010, 20:07, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Fix it Center - nowy, bezpłatny sposób na problemy z Windows


    garethr na lic CC
    Gigant z Redmond udostępnił testową wersję programu Fix it Center, który służy do diagnozowania i naprawiania typowych problemów z systemem Windows. Narzędzie skierowane jest bardziej do użytkowników indywidualnych, ale może też wspomóc pracę administratorów firmowych sieci, istnieje bowiem możliwość przypisania kilku komputerów do jednego identyfikatora Windows Live ID i śledzenia postępów w rozwiązywaniu problemów online.  więcej
    20-04-2010, 19:44, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Facebook: nie będzie reklamy na podstawie przeglądanych stron


    Facebook
    Plotki o tym, że Facebook ma wprowadzić reklamę opartą o historię przeglądanych stron, pojawiły się przedwczoraj. Przedstawiciele serwisu zapewniają jednak, że w najbliższym czasie nie wprowadzą żadnych zmian do oferty reklamowej.  więcej
    20-04-2010, 11:28, Marcin Maj, Technologie
  • Skradziono system haseł Google?


    © istockphoto.com
    W czasie cyberataków na Google sprawcy skradli program Gaia, który odpowiada za obsługę haseł w Google - donosi New York Times. Jeśli tak się stało, nie jest to problem tylko kalifornijskiej firmy. Coraz więcej organizacji przechowuje cenne informacje na serwerach Google i one wszystkie mają powody do obaw.  więcej
    20-04-2010, 08:34, Marcin Maj, Bezpieczeństwo
  • Internetowa socjotechnika w sytuacjach kryzysowych


    © Nikolai Sorokin - Fotolia.com
    Już na trzy dni po katastrofie samolotu z Prezydentem Lechem Kaczyńskim na pokładzie aż siedem z dziesięciu pierwszych wyników wyszukiwania "Tupolev 154 crash" w Google opatrzonych było ostrzeżeniem „Ta witryna może wyrządzić szkody w Twoim komputerze”. Żerujących na tragedii śmiałków trzeba było usuwać z serwisu aukcyjnego Allegro, nie zabrakło szemranych ofert wysyłanych przez SMS, uaktywnili się spamerzy. Wszystko według tego samego, co zawsze, scenariusza.  więcej
    19-04-2010, 19:18, Michał Misiewicz, Someday Interactive, Bezpieczeństwo
  • SMS-owi naciągacze reklamują się na Naszej Klasie

    Mimo zakończenia żałoby narodowej w polskiej sieci wciąż można znaleźć strony bazujące na współczuciu dla ofiar katastrofy samolotowej w Smoleńsku i ich rodzin. Wyłudzacze, naśladując zachodnie wzorce, zachęcają do odwiedzania stworzonych przez siebie witryn w serwisach społecznościowych.  więcej
    19-04-2010, 15:25, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Trojany bankowe nie ustępują nikomu pola


    © Petrovich9 at istockphoto.com
    W pierwszym kwartale br. wzrosła liczba tradycyjnych wirusów, a ulubionymi strategiami cyberoszustów były ataki przez sieci społecznościowe oraz techniki Black Hat SEO z wykorzystaniem tematów dotyczących Apple i Facebooka - wynika z kwartalnego raportu laboratorium PandaLabs.  więcej
    19-04-2010, 12:46, aws, Bezpieczeństwo
  • Konferencja: Przetwarzanie danych pracowników i absolwentów

    Firma JDS Consulting oraz Dziennik Internautów zapraszają do udziału w konferencji, w ramach której podczas 3 dni wykładów i warsztatów zostanie omówiony, w sposób kompleksowy, proces przetwarzania danych osobowych pracowników stałych, pracowników tymczasowych oraz praktykantów – począwszy od etapu rekrutacji, a skończywszy na przetwarzaniu danych podczas zatrudnienia lub organizacji praktyk.  więcej
    19-04-2010, 08:39, PATRONAT MEDIALNY, Kalendarium IT
  • Wyszukiwarki nie mogą naruszać naszej prywatności


    © arsenik - istockphoto.com
    Dotychczasowe przypadki wycieku danych użytkowników z zasobów czołowych wyszukiwarek internetowych pokazują, że spersonalizowanie wyników wyszukiwawczych może stanowić bardzo poważne zagrożenie dla prywatności - twierdzi Bogdan Fischer, radca prawny i partner Chałas i Wspólnicy Kancelaria Prawna.  więcej
    18-04-2010, 19:38, GazetaPrawna.pl, Biznes, Finanse i Prawo

6 rad jak szybko i bezpiecznie nauczyć się korzystania z drona




fot. Mantis
Latanie dronem jest ekscytujące i może być świetną zabawą. Dron może stać się też zaawansowanym narzędziem pracy. Jednak konsekwencje niewłaściwego użytkowania sprzętu mogą być dotkliwe. Niefortunny błąd może prowadzić do zniszczenia lub utraty narzędzia. Kluczowe jest odpowiednie przygotowanie się do lotu, by wiedzieć czego się spodziewać oraz jak zachować się w określonych sytuacjach.  więcej
  
znajdź w serwisie



NK



Serwisy specjalne: