RSS  Bezpieczeństwo


  • Pracownicy Google pomogli w ataku?


    epheterson (na lic. cc)
    Taki atak mógł się powieść jedynie dzięki współpracy osób z wewnątrz - tak uważa jedna z firm zajmujących się bezpieczeństwem w sieci. Google postanowiło sprawdzić tę ewentualność.  więcej
    19-01-2010, 08:02, Michał Chudziński, Bezpieczeństwo
  • Klienci PKO BP na celowniku oszustów


    ©istockphoto.com/YanC
    Klienci największego banku w Polsce stali się celem ataku phishingowego. Są zachęcani e-mailem do podania danych w celu odblokowania konta. Atak został przygotowany nieco nieudolnie, ale i tak warto zwrócić na niego uwagę i przestrzec przed podobnymi próbami oszustwa.  więcej
    18-01-2010, 12:51, Marcin Maj, Bezpieczeństwo
  • Niemcy: Zmieńcie przeglądarkę!


    © thesuperph at istockphoto.com
    Ustawienie najwyższego poziomu zabezpieczeń oraz tymczasową zmianę przeglądarki zaleca jeden z niemieckich urzędów. W sytuacji, gdy atak na Google ułatwiony został przez lukę w Internet Explorerze, obok apelu tego nie powinno się przejść obojętnie.  więcej
    18-01-2010, 07:52, Michał Chudziński, Bezpieczeństwo
  • Microsoft: IE "pomógł" w ataku na Google


    Command-Tab na lic. CC
    Grudniowe ataki na Google i dwadzieścia innych firm mogły być spowodowane dziurą w zabezpieczeniach jednej z aplikacji Microsoftu. Wciąż nie wiadomo jednak, kto za nimi stoi.  więcej
    18-01-2010, 07:02, Michał Chudziński, Bezpieczeństwo
  • Ekstradycja McKinnona opóźniona


    © - Raffy - istockphoto.com
    Sąd Najwyższy zbada bowiem, czy decyzja ministra Johnsona o odmowie zajęcia się sprawą była zgodna z brytyjskim prawem. Na świętowanie jednak jest zdecydowanie za wcześnie.  więcej
    16-01-2010, 13:42, Michał Chudziński, Bezpieczeństwo
  • Skanery ciał mogą przechowywać obrazy?


    Bill Mill
    Ustawiane na lotniskach skanery do prześwietlania pasażerów mogą nagrywać obrazy i przesyłać je dalej – tak uważa amerykańska organizacja Electronic Privacy Information Center. Wokół "skanerów ciała" jest i tak dużo kontrowersji, a jeśli istotnie mogą one służyć do przechowywania wygenerowanych obrazów, to trudno nie mówić o ryzyku nadużyć.  więcej
    13-01-2010, 11:29, Marcin Maj, Biznes, Finanse i Prawo
  • Pół miliona funtów kary za utratę danych


    © damn designs - fotolia.com
    Kary finansowe mają skłonić urzędników i firmy do przywiązywania większej wagi do zagadnień związanych z ochroną danych osobowych.  więcej
    12-01-2010, 20:22, Michał Chudziński, Bezpieczeństwo
  • Irańska Cyberarmia ponownie zaatakowała


    ©istockphoto.com/remsan
    Tym razem za cel obrała kluczowy serwis w chińskim internecie - Baidu. Atak trwał znacznie dłużej niż grudniowy, gdy na trochę ponad godzinę przestał działać Twitter.  więcej
    12-01-2010, 19:39, Michał Chudziński, Bezpieczeństwo
  • Złodzieje kart kredytowych wychodzą z podziemia

    Oferty sprzedaży podrobionych kart kredytowych oraz sprzętu umożliwiającego kradzież danych z bankomatów są publikowane nie tylko na undergroundowych forach, ale także na popularnych serwisach WWW. Zdaniem firmy G Data Software jest to niebezpieczne nie tylko dla klientów banków, ale także dla ewentualnych uczestników takich transakcji.  więcej
    12-01-2010, 09:15, Marcin Maj, Bezpieczeństwo
  • Problemy z płatnościami, SMS-y z przyszłości i inne niespodzianki 2010 roku


    © skodonnell at istockphoto.com
    Zapowiadana na 2000 rok katastrofa komputerowa nie nadeszła - błąd Y2K, nazywany przez media "milenijną pluskwą", okazał się mniej groźny, niż przewidywali specjaliści. Wraz z początkiem bieżącego roku natomiast 30 mln niemieckich kart płatniczych i kredytowych przestało działać, gdyż znajdujące się w nich mikrochipy nie potrafią rozpoznać daty.  więcej
    07-01-2010, 19:59, Anna Wasilewska-Śpioch, Biznes, Finanse i Prawo
  • Najbardziej wyróżniające się wirusy 2009 roku


    © goldmund at istockphoto.com
    Zamiast rankingu najbardziej rozpowszechnionych wirusów czy tych, które spowodowały najwięcej infekcji, laboratorium PandaLabs przedstawiło listę szkodników, które z racji zastosowania technik inżynierii społecznej lub widocznego wpływu na komputery najbardziej wyróżniały się w zeszłym roku.  więcej
    07-01-2010, 12:30, aws, Bezpieczeństwo
  • ArcaBit: Ubiegły rok potwierdził przewidywania specjalistów


    © goldmund at istockphoto.com
    Poziom zagrożeń znacząco wzrósł zwłaszcza w ostatnim kwartale 2009 roku, ale w tym momencie trudno powiedzieć, czy był to sezonowy trend, czy równie aktywnie szkodniki będą się rozprzestrzeniać na początku bieżącego roku - podają specjaliści z polskiej firmy ArcaBit.  więcej
    06-01-2010, 21:39, aws, Bezpieczeństwo
  • Szyfrowane sprzętowo pendrive'y mniej bezpieczne niż zakładano


    Mirko Macari na lic CC
    Specjaliści z firmy SySS wykryli lukę w oprogramowaniu szyfrującym dane na pendrive'ach, które otrzymały certyfikat FIPS 140 poświadczający, że są one bezpieczne i nadają się do przechowywania poufnych informacji. Tymczasem dostęp do nich można uzyskać, nie znając hasła.  więcej
    06-01-2010, 19:52, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Kaspersky Lab: Trendy się nie zmieniły


    © Petrovich9 at istockphoto.com
    Ataki stają się coraz bardziej skomplikowane i coraz trudniejsze w analizie, a ich celem, w ogromnej większości przypadków, jest zarabianie pieniędzy - twierdzą analitycy firmy Kaspersky Lab, którzy przygotowali dwa rankingi najbardziej aktywnych szkodników ostatniego miesiąca 2009 roku.  więcej
    05-01-2010, 21:02, aws, Bezpieczeństwo
  • Jaś Fasola ośmiesza premiera Hiszpanii


    ©istockphoto.com/remsan
    Jeśli wierzyć przesądom powinniśmy się obawiać najbliższego półrocza w Unii Europejskiej pod przewodnictwem Hiszpanii.  więcej
    05-01-2010, 06:58, Michał Chudziński, Bezpieczeństwo

Do czego służy VPN? Jakie ma wady i zalety?



Sieci VPN ("Virtual Private Network") to coraz bardziej popularne rozwiązanie pozwalające na bezpieczne przeglądanie zasobów Internetu. Korzystają z nich nie tylko osoby prywatne, które chcą chronić prywatność w sieci. Również firmy - zarówno duże korporacje jak i te najmniejsze, ceniące sobie wysoki poziom ochrony i prywatności podczas komunikacji w sieci.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej
  
znajdź w serwisie



NK



Serwisy specjalne: