RSS  Bezpieczeństwo


  • Reklamy na GG nieodpowiednie dla dzieci


    © - ericmichaud - istockphoto.com
    Powraca problem bezpieczeństwa dzieci w sieci. Czytelnik, ojciec dwójki małych dzieci, w liście do DI zwrócił uwagę na erotyczne i wulgarne treści pojawiające się w reklamach komunikatora GG i w serwisie www.gadu-gadu.pl. Jedynym sposobem na pozbycie się ich jest ściągnięcie odpowiednich blokerów lub zmiana samego komunikatora.  więcej
    27-02-2010, 23:54, Agnieszka Kluska, Listy Czytelników
  • Uwaga na fałszywego antywirusa rzekomo od Microsoftu


    © Petrovich9 at istockphoto.com
    Obserwując rozkwit fałszywego oprogramowania w ubiegłym roku, niektórzy producenci rozwiązań zabezpieczających doszli do wniosku, że cyberprzestępcy nie wymyślą już w tej kwestii nic nowego. Mylili się, o czym świadczy pojawienie się szkodnika, który podszywa się pod darmowego antywirusa Microsoftu - Security Essentials.  więcej
    27-02-2010, 15:57, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Zabójczy atak orki przynętą cyberprzestępców


    © goldmund at istockphoto.com
    Twórcy szkodliwego oprogramowania wykorzystują zainteresowanie śmiercią trenerki zwierząt Dawn Brancheau, która zginęła tragicznie po ataku orki podczas środowego pokazu w parku rozrywki Sea World na Florydzie - ostrzegają specjaliści z firmy Sophos.  więcej
    27-02-2010, 10:59, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Nowy robak-podszywacz czyha na naiwnych


    © goldmund at istockphoto.com
    Spybot.AKB szerzy się w internecie pod przykrywką zaproszeń do serwisów społecznościowych, takich jak Twitter i Hi5, oraz w e-mailach udających odpowiedzi firmy Google w sprawie podania o pracę. Nie gardzi też klientami do wymiany plików, rozprzestrzeniając się jako scrackowane oprogramowanie komercyjne. Zdarza mu się również podszywać pod dodatki do Firefoksa i Chrome.  więcej
    26-02-2010, 19:29, aws, Bezpieczeństwo
  • Dziura w Avaście - zaktualizuj program


    ©istockphoto.com/Pinopic
    W oprogramowaniu antywirusowym Avast czeskiej firmy ALWIL Software wykryto lukę pozwalającą m.in. na zwiększenie uprawnień zalogowanych lokalnie użytkowników. Problem dotyczy zarówno wersji darmowej, jak i komercyjnej.  więcej
    26-02-2010, 09:20, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Poczta o2.pl - bezpieczniejsza i bardziej społecznościowa

    Wychodząc naprzeciw oczekiwaniom internautów, administratorzy poczty o2.pl włączyli szyfrowanie procesu zmiany hasła. Pojawiły się również pierwsze funkcje ułatwiające użytkownikom korzystanie z serwisu społecznościowego Facebook.  więcej
    25-02-2010, 11:52, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • USA wiedzą, kto zaatakował Google?


    ©istockphoto.com/remsan
    Sprawa grudniowych ataków na amerykańskie firmy IT jest coraz bliżej wyjaśnienia. Ustalenie jednak, kto je zlecił, może okazać się niemożliwe.  więcej
    24-02-2010, 21:51, Michał Chudziński, Bezpieczeństwo
  • Zeus nadal zagraża firmowym komputerom


    © Petrovich9 at istockphoto.com
    Trojan Zeus zainfekował już ponad 75 tys. komputerów w blisko 2,5 tys. organizacji na całym świecie. Liczba ta stale się powiększa, bo w wielu firmach nie zdają egzaminu podstawowe mechanizmy bezpieczeństwa.  więcej
    23-02-2010, 21:20, aws, Bezpieczeństwo
  • Exploit na niezałataną dziurę w Firefoksie 3.6

    Do sieci prawdopodobnie przedostał się exploit opracowany przez rosyjskiego specjalistę ds. bezpieczeństwa Evgeny'a Legerova pozwalający na zdalne wykonanie kodu w systemie Windows - wykorzystywany przez niego błąd występuje w przeglądarce Firefox 3.6.  więcej
    23-02-2010, 20:07, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Chuck Norris buduje botnet

    Robak, w którego kodzie twórca umieścił frazę "w imieniu Chucka Norrisa" (po włosku "in nome di Chuck Norris"), atakuje routery i modemy DSL, wykorzystując niedbałość użytkowników, którzy nie wyłączyli możliwości zdalnej konfiguracji używanych przez siebie urządzeń.  więcej
    23-02-2010, 18:15, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Jak odszyfrować „bezpieczny” pendrive z certyfikatem FIPS 140-2

    O złamaniu sprzętowego szyfrowania niektórych pendrive'ów zrobiło się głośno po przedstawieniu 21 grudnia 2009 przez niemiecką firmę SySS raportu dokumentującego szczegóły ataku pozwalającego na rozszyfrowanie danych bez znajomości hasła. Co więcej - znaleziona luka, a właściwie „backdoor” dotyczy niektórych pendrive'ów firm Kingston i SanDisk szyfrowane sprzętowo, które posiadają certyfikat FIPS 140-2 przyznany przez NIST, upoważniający do ich stosowania przez administrację amerykańską do przechowywania informacji poufnych nieklasyfikowanych (np. finanse, zdrowie).  więcej
    23-02-2010, 17:57, LISTY CZYTELNIKÓW, Listy Czytelników
  • Symantec: 75% firm było celem cyberataków


    ©istockphoto.com/Pinopic
    42% przedsiębiorstw na świecie uważa bezpieczeństwo informatyczne za główny priorytet. Nie jest to zaskakujące, jeśli się weźmie pod uwagę, że 3/4 przebadanych firm było w ciągu ostatniego roku celem cyberprzestępców - podają specjaliści firmy Symantec w raporcie "2010 State of Enterprise Security".  więcej
    23-02-2010, 16:30, aws, Bezpieczeństwo
  • LOL... i stracisz dostęp do swego konta na Twitterze (wideo)


    ©istockphoto.com/YanC
    Użytkownicy serwisu mikroblogowego Twitter (zwłaszcza ci, którzy mają wśród swoich znajomych osoby posługujące się na co dzień językiem angielskim) powinni zachować szczególną ostrożność, natrafiając na wiadomości typu "Lol. this is me??" albo "lol , this is funny." - kliknięcie w towarzyszący im odnośnik może źle się skończyć.  więcej
    23-02-2010, 12:10, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Gartner: Firmy powinny mieć politykę względem smartfonów


    © thesuperph at istockphoto.com
    Jej ustanowienie jest konieczne, by firma utrzymała koszty pod kontrolą, a poufne informacje nie dostały się w niepowołane ręce. Wymagać to jednak będzie odpowiedzenia na wiele pytań.  więcej
    23-02-2010, 08:02, Michał Chudziński, Bezpieczeństwo
  • Szkodniki w Polsce: Jest coraz gorzej


    Kaspersky Lab
    Po raz pierwszy, odkąd Kaspersky Lab zaczął przygotowywać raporty specjalnie dla Polski, aż dziewięć województw przekroczyło 5-procentowy próg infekcji. Województwo mazowieckie - głównie dzięki Warszawie - pozostaje wciąż nie do przebicia (35,71%). Na tytuł najbezpieczniejszych zasłuży województwa opolskie i świętokrzyskie (oba po 1,19%).  więcej
    22-02-2010, 19:17, Anna Wasilewska-Śpioch, Bezpieczeństwo

Gra odpowiedzialna - praktyczne porady



Zgodnie ze znowelizowaną ustawą hazardową od 1 kwietnia 2017 r. w Polsce legalnie mogą działać jedynie firmy bukmacherskie, które posiadają licencję ministerstwa finansów na organizowanie zakładów wzajemnych drogą internetową i/lub w lokalach stacjonarnych. Operatorzy bez koncesji ministerstwa oraz osoby korzystające z ich usług są natomiast narażone na kary finansowe. Jak zatem grać legalnie i odpowiedzialnie?  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej
  
znajdź w serwisie

« Listopad 2019»
PoWtŚrCzwPtSbNd
 123
45678910
11121314151617
18192021222324
252627282930 


NK



Serwisy specjalne: