RSS  Bezpieczeństwo


  • Grzywna za brak hasła sieci WLAN


    © - Raffy - istockphoto.com
    Sieci bezprzewodowe muszą być odpowiednio zabezpieczone. Jeśli nie jest ustanowione hasło, jej administrator może zostać ukarany grzywną - taki wyrok zapadł właśnie w Niemczech.  więcej
    13-05-2010, 07:49, Michał Chudziński, Biznes, Finanse i Prawo
  • GIODO nie weźmie pod lupę "głęboko ukrytych" plików PKO BP


    © thesuperph at istockphoto.com
    Generalny Inspektor Ochrony Danych Osobowych nie podejmie żadnych kroków w związku z ujawnieniem poufnych danych ponad 1000 firm - dłużników PKO BP, ponieważ zawierający je plik został już usunięty z sieci - dowiedział się Dziennik Internautów.  więcej
    12-05-2010, 18:50, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Mozilla: Plugin Check nie tylko dla Firefoksa

    Sprawdzająca aktualność wtyczek strona Plugin Check, który do tej pory służyła tylko użytkownikom Firefoksa, obsługuje teraz również inne przeglądarki. Niemal wszyscy użytkownicy sieci mogą w łatwy sposób upewnić się, że ich wtyczki są aktualne, bezpieczne i stabilne.  więcej
    12-05-2010, 12:55, Marcin Maj, Bezpieczeństwo
  • Czy branża antywirusowa natrafiła na ścianę technologiczną?


    © Petrovich9 at istockphoto.com
    Botnety pełnią rolę cieplarni w rozprzestrzenianiu "finansowego" szkodliwego oprogramowania. To właśnie przy użyciu tego rodzaju programów cyberprzestępcy mogą najszybciej ukraść pieniądze użytkowników i ciągle znajdować nowe ofiary - uważa Jurij Maszewski, dyrektor ds. rozwoju technologii strategicznych w Kaspersky Lab.  więcej
    12-05-2010, 10:23, Jurij Maszewski, Kaspersky Lab, Bezpieczeństwo
  • Google odpowiada na zarzuty


    massless (na lic. cc)
    Dość nieoczekiwanie firma odpowiedziała na zarzuty komisarzy ds. prywatności z 10 krajów. W liście nie znalazły się jednak żadne konkrety - Google zapewniła, że prywatność chroni.  więcej
    12-05-2010, 08:17, Michał Chudziński, Internauci
  • Microsoft łata dwie luki krytyczne


    garethr na lic CC
    Zgodnie z wcześniejszą zapowiedzią Microsoft opublikował w maju dwa biuletyny bezpieczeństwa o krytycznym stopniu ważności. Pierwszy dotyczy systemu Windows, drugi - pakietu biurowego MS Office, ciągle jednak niezałatana pozostaje luka umożliwiająca ataki typu XSS w SharePoincie.  więcej
    11-05-2010, 22:06, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Dzięki luce w Twitterze mogłeś mieć tylu znajomych, ile dusza zapragnie

    Korzystasz z Twittera i chciałbyś, żeby Twój profil śledziło więcej osób? Jeszcze wczoraj było to możliwe. Wystarczyło wpisać "accept" i po spacji podać nazwę dowolnego konta - wysłanie takiego "ćwierknięcia" powodowało, że właściciel tego konta dołączał do obserwujących nas osób.  więcej
    11-05-2010, 10:07, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Chiny opuściły "parszywą dwunastkę" najmocniej spamujących krajów


    © - cookelma - istockphoto.com
    Na liście krajów rozsyłających najwięcej wiadomości-śmieci królują Stany Zjednoczone odpowiedzialne za 13,1% światowego spamu. Polska z odsetkiem 2,4% uplasowała się na końcu listy, prześcigając Chiny, które w I kwartale  2010 r. wypadły z "parszywej dwunastki", plasując się dopiero na 15 miejscu (1,9% światowego spamu).  więcej
    10-05-2010, 14:45, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Szkodliwe programy w Polsce - I kwartał 2010


    Kaspersky Lab
    W województwach lubuskim, opolskim i świętokrzyskim poziom infekcji od stycznia do marca br. nie przekroczył 1,5% - wynika z raportu dotyczącego aktywności szkodliwego oprogramowania na terenie Polski przygotowanego w oparciu o informacje dostarczone przez system Kaspersky Security Network (KSN).  więcej
    10-05-2010, 14:01, aws, Bezpieczeństwo
  • Tradycyjne testy antywirusów dają złudne poczucie bezpieczeństwa


    © Petrovich9 at istockphoto.com
    Takie zdanie wyraża coraz więcej producentów oprogramowania zabezpieczającego. W lutym niedoskonałość statycznych testów obnażyli specjaliści z Kaspersky Lab. Teraz na ten temat wypowiedział się Rik Ferguson, doradca ds. bezpieczeństwa z Trend Micro - jego zdaniem testy te nie odzwierciedlają rzeczywistych sposobów przenikania zagrożeń do firm.  więcej
    10-05-2010, 12:47, Rik Ferguson, Trend Micro, Bezpieczeństwo
  • Sality powrócił i zabiera się do kasowania plików


    © goldmund at istockphoto.com
    Na szczycie kwietniowego rankingu przygotowanego przez laboratoria antywirusowe firmy ESET, podobnie jak w ubiegłych miesiącach, znalazł się robak internetowy Conficker. Tuż za nim uplasowała się rodzina zagrożeń infekujących pliki automatycznego startu nośników. Do pierwszej dziesiątki załapał się też Sality, który po kilku latach uśpienia ponownie przypuścił atak na użytkowników sieci.  więcej
    09-05-2010, 20:43, aws, Bezpieczeństwo
  • Foxit Reader zabezpieczy przed złośliwymi plikami PDF


    © thesuperph at istockphoto.com
    Specjaliści ds. bezpieczeństwa nie pomylili się, prognozując pod koniec ubiegłego roku wzrost liczby ataków wykorzystujących luki w oprogramowaniu firmy Adobe. W takiej sytuacji warto rozejrzeć się za alternatywnym narzędziem służącym do odczytu plików PDF. Może nim być np. Foxit Reader 3.3, który został właśnie zaopatrzony w nową funkcję zwiększającą bezpieczeństwo użytkowników.  więcej
    08-05-2010, 23:10, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Łamanie Wi-Fi po chińsku


    ©istockphoto.com/jsemeniuk
    Potrzebujemy: karty Wi-Fi na USB oraz bootowalnej płyty CD z Linuksem, który wyposażymy w oprogramowanie do łamania zabezpieczeń WEP i WPA. Otrzymamy zestaw do darmowego surfowania w internecie efektywnie rozprowadzany w Chinach pod nazwą "ceng wang ka" albo "network-scrounging cards".  więcej
    08-05-2010, 13:25, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Flash Player będzie wspierać Private Browsing

    Najnowsza wersja Adobe Flash Playera - oznaczona numerem 10.1 - będzie obsługiwać tryb przeglądania prywatnego (Private Browsing), który oferują czołowi gracze na rynku przeglądarek.  więcej
    08-05-2010, 11:27, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Lepiej nie otwierać "głęboko ukrytych" plików PKO BP


    © thesuperph at istockphoto.com
    ...może to bowiem skutkować oskarżeniem o złamanie zabezpieczeń bankowych. Przekonał się o tym jeden z mieszkańców Nakła n. Notecią, który korzystając z Google'a - przez przypadek - znalazł bazę danych dłużników tego banku.  więcej
    07-05-2010, 19:58, Anna Wasilewska-Śpioch, Bezpieczeństwo

50 pomysłów na prezenty z sieci pod choinkę




fot. Chce.to
Na mikołajki obdarowujemy się zwykle drobiazgami albo słodyczami. O wiele większym wyzwaniem są zbliżające się święta Bożego Narodzenia, kiedy to św. Mikołaj albo Gwiazdor czy nawet Aniołek (w zależności od regionu) wkłada pod choinkę bardziej wymyślne prezenty. Redakcja Dziennika Internautów przygotowała kilkadziesiąt propozycji - na każdy gust i każdą kieszeń.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej
  
znajdź w serwisie

« Październik 2019»
PoWtŚrCzwPtSbNd
 123456
78910111213
14151617181920
21222324252627
28293031 


NK



Serwisy specjalne: