Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Archiwum - Styczeń 2015, Anna Wasilewska-Śpioch:

  • Jak nie zostać słupem - kilka słów o fałszywych ofertach pracy


    YAKOBCHUK VASYL / shutterstock
    Jeden z Czytelników poinformował nas wczoraj o osobliwej ofercie zatrudnienia, która dotarła do jego skrzynki mailowej. Czytelnik - zamiast radośnie potwierdzić swoją gotowość do pracy - poszperał w sieci i znalazł przypadek, gdy ktoś na podobną ofertę odpowiedział. Osoba ta dostała przelewem kwotę w wysokości 11 tys. zł, którą po odjęciu prowizji miała przekazać dalej przy użyciu Western Union. Nie zrobiła tego, ale bank, w którym miała konto, i tak zgłosił sprawę policji.  więcej
    21-01-2015, 12:54, Anna Wasilewska-Śpioch, Listy Czytelników
  • Plagiat pakosińsko-gruziński. Rok później


    Artur Bińkowski (CC BY-ND)
    Pisząc w styczniu ubiegłego roku o kontrowersjach związanych z książką "Georgialiki" autorstwa Katarzyny Pakosińskiej, obiecaliśmy poinformować o rozstrzygnięciu sporu pomiędzy Wydawnictwem Pascal a twórcami bloga Oblicza Gruzji. Spodziewaliśmy się, że nieszybko do tego dojdzie, ale nie myśleliśmy, że to potrwa aż tyle.  więcej
    20-01-2015, 08:38, Anna Wasilewska-Śpioch, Listy Czytelników
  • Jak Microsoft rozbawił ekspertów i przysporzył zmartwień użytkownikom, czyli świeży pakiet zabezpieczeń


    Peter Bernik / Shutterstock
    Zacznijmy od wiadomości mniej radosnych: 13 stycznia Microsoft zakończył okres podstawowego wsparcia technicznego dla systemu Windows 7. Od tego momentu przez najbliższe pięć lat jego użytkownicy mogą liczyć wyłącznie na poprawki zabezpieczeń, powinni jednak zapomnieć o wprowadzeniu nowych funkcji, z których będą mogli skorzystać posiadacze „ósemki” i potencjalni nabywcy „dziesiątki”.  więcej
    15-01-2015, 13:53, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Adobe łata 9 luk we Flash Playerze


    360b / Shutterstock
    Twórcy exploitów uważnie śledzą doniesienia o wykrytych błędach i starają się je wykorzystać, zanim producent zagrożonego programu opublikuje stosowne poprawki. Dotyczy to zwłaszcza wtyczek do przeglądarek takich jak Adobe Flash Player, a ekspansję złośliwego kodu ułatwia niechęć wielu użytkowników do instalowania udostępnionych aktualizacji.  więcej
    14-01-2015, 14:31, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Dżihadyści vs Anonymous: przepychanki w internecie po zamachu na Charlie Hebdo

    CyberKalifat pod auspicjami ISIS kontynuuje swój CyberDżihad - to jedno z haseł, które pojawiły się na zhackowanym profilu Centralnego Dowództwa amerykańskiej armii na Twitterze. Zwolennikom Państwa Islamskiego udało się w ostatnim czasie skutecznie zaatakować także profil CENTCOM-u na YouTube i znaczną liczbę stron francuskich instytucji. Anonymous, którzy po zamachu na Charlie Hebdo, zapowiedzieli internetową akcję odwetową, działają z mniejszym rozmachem.  więcej
    14-01-2015, 10:38, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Tryb prywatny w przeglądarkach mniej bezpieczny niż sądzono


    Michael H Reed / Shutterstock
    Dzięki mechanizmowi HSTS, który chroni internautów przed atakami, eliminując połączenia nieszyfrowane, można obejść tryb prywatny, chyba że użytkownik zachowa szczególną ostrożność.  więcej
    11-01-2015, 16:54, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Uwaga na wiadomości żądające potwierdzenia konta e-mail


    Myimagine / Shutterstock
    "Z tego typu sposobem wyłudzania danych spotykam się po raz pierwszy, a niejedno już widziałem" - napisał jeden z naszych Czytelników, podsyłając na adres redakcji ciekawy przykład wiadomości phishingowej.  więcej
    09-01-2015, 16:33, LISTY CZYTELNIKÓW, Listy Czytelników
  • Strach się bać, czyli 10 najbardziej kłopotliwych zagrożeń 2014 r.


    Rawpixel / Shutterstock
    Od kilku(nastu) lat śledzę krajobraz zagrożeń informatycznych i jednego jestem pewna: ten krajobraz się zmienia. Czasy wirusów, których jedynym zadaniem było wysuwanie tacki napędu CD, odeszły w niepamięć. Złośliwe oprogramowanie przynoszące swoim twórcom wymierne zyski, owszem, nadal się rozwija. W zeszłorocznych doniesieniach o nowo odkrytych lukach, atakach i szkodnikach zaskakująco często pojawiało się jednak słowo „inwigilacja”.  więcej
    02-01-2015, 08:58, Anna Wasilewska-Śpioch, Bezpieczeństwo

Anna Wasilewska-Śpioch na Google+

« Styczeń 2015 »
PoWtŚrCzwPtSbNd
 1234
567891011
12131415161718
19202122232425
262728293031