BFISS

  • Bezpieczne korzystanie z płatności internetowych


    Joerg Habermeier - Fotolia.com
    Popularność zakupów przez internet rośnie z roku na rok. Nic dziwnego, że przyciągają one uwagę przestępców, co z kolei jest chętnie nagłaśniane przez różne media, budujące w ten sposób fałszywy obraz zwiększonego ryzyka transakcji finansowych w sieci. Tymczasem przy zachowaniu odpowiednich procedur pieniądze, którymi płacimy w internecie, są znacznie bezpieczniejsze niż pieniądze schowane w tradycyjnym portfelu.  więcej
    29-04-2011, 19:25, redakcja,
  • Karty płatnicze i elektroniczne portmonetki - transakcje bezgotówkowe w internecie


    ©istockphoto.com/photographeer
    Dzięki zróżnicowanym metodom płatności zakupy przez internet są zazwyczaj wygodne i szybkie – wystarczy kilka kliknięć, by opłacić towar lub usługę, po czym pozostaje tylko poczekać na dostawę do domu. Zgodnie z założeniami „Programu rozwoju obrotu bezgotówkowego w Polsce 2011-2013” polskie społeczeństwo w 2013 roku ma w większości przypadków rozliczać się bez użycia gotówki. Warto zatem zadbać również o to, by zakupy online były bezpieczne, co zależy od obydwu stron transakcji.  więcej
    29-04-2011, 18:45, redakcja,
  • Płatności internetowe: Agenci rozliczeniowi i systemy rozliczeń w Polsce

    Wciąż znaczna liczba sklepów i serwisów nie korzysta z systemów obsługujących elektroniczne instrumenty płatnicze, uważają przedstawiciele firm obecnych na rynku płatności internetowych w Polsce, szacując, że może nawet chodzić o 50% podmiotów w Polsce. Tymczasem internauci są coraz bardziej wymagający, oczekując od internetowych zakupów nie tylko oszczędności finansowych, ale także szybkości i jakości obsługi, na co ogromny wpływ ma wygodny i bezpieczny system umożliwiający płatności za zakupy.  więcej
    29-04-2011, 18:13, redakcja,
  • Dlaczego ważne jest aktualizowanie systemu i oprogramowania

    Przeciętny użytkownik Windowsa wie, że jest to platforma narażona na ataki szkodliwych programów różnego typu. Zwiększa się też liczba zagrożeń atakujących inne systemy operacyjne. Nawet laicy zabezpieczają dziś swoje komputery za pomocą rozwiązań typu Internet Security z automatycznie aktualizowaną bazą wirusów. Wielu nie zdaje sobie jednak sprawy z konieczności regularnego aktualizowania systemu operacyjnego i zainstalowanego na nim oprogramowania, w szczególności przeglądarek internetowych.  więcej
    27-04-2011, 08:52, redakcja,
  • Sklep z tanim sprzętem zamyka interes?


    © BVI Media - Fotolia.com
    Oferując m.in. iPhone'a 4 za 700 zł, skupili na sobie uwagę wielu internautów. Dotychczasowe doświadczenia nakazywały podchodzić do oferty tego typu sklepów z dużą ostrożnością, do czego staraliśmy się przekonać Czytelników DI. Jak się okazuje, opisywany sklep już nie działa lub przenosi się do innego dostawcy hostingu.  więcej
    22-04-2011, 19:34, redakcja, Interwencje
  • Krok po kroku: instalacja darmowego programu antywirusowego


    © Petrovich9 at istockphoto.com
    Chcąc zabezpieczyć się przed czyhającymi w sieci szkodnikami, nie musimy sięgać po płatne oprogramowanie. Z internetu możemy pobrać szereg darmowych aplikacji skutecznie zwalczających wirusy, trojany i inne zagrożenia. Ich zainstalowanie nie przysparza zbyt wielu trudności. Pokażemy to na przykładzie programów avast! Free Antivirus oraz Panda Cloud Antivirus.  więcej
    21-04-2011, 12:54, redakcja,
  • Kasowanie "na gwóźdź i młotek" dość popularne

    14% polskich firm kasuje dane cyfrowe metodą na "gwóźdź i młotek". 7% respondentów charakteryzuje się nieco większym stopniem wyrafinowania, używając do tych celów wiertarki - wynika z badań firmy Mediarecovery.  więcej
    20-04-2011, 13:52, redakcja, Bezpieczeństwo
  • Krok po kroku: instalacja darmowego programu antyspyware


    © arsenik - istockphoto.com
    Zagrożenia o cechach spyware, czyli gromadzące różne dane o użytkowniku i przesyłające je cyberprzestępcy, stały się ostatnio prawdziwą zmorą internetu. Najbardziej łakomym kąskiem są oczywiście loginy i hasła do serwisów finansowych, ale programy szpiegowskie nowej generacji nie gardzą żadną informacją, którą można spieniężyć na czarnym rynku. Narzędzia chroniące przed szkodnikami tego typu mogą być wartościowym dodatkiem do zainstalowanego przez nas oprogramowania antywirusowego. Wśród dostępnych w internecie darmowych aplikacji wyróżniają się Emsisoft Emergency Kit i Spybot – Search & Destroy. W artykule wyjaśniamy, jak się nimi posługiwać.  więcej
    04-05-2011, 19:27, redakcja,
  • Krok po kroku: instalacja darmowego antyrootkita


    © goldmund at istockphoto.com
    Wśród programów spędzających sen z powiek specjalistom ds. bezpieczeństwa poczesne miejsce zajmują rootkity. Zazwyczaj infekują one jądro systemu operacyjnego i potrafią skutecznie ukrywać szkodliwe procesy przed oprogramowaniem antywirusowym. Producenci pakietów zabezpieczających coraz częściej zaopatrują je w narzędzia do wykrywania tego typu zagrożeń. Udostępniają też osobne – zwykle darmowe i proste w obsłudze – aplikacje umożliwiające przeskanowanie komputera w poszukiwaniu rootkitów i oczyszczenie go z nich. W artykule pokazujemy, jak posługiwać się programami Sophos Anti-Rootkit i Gmer.  więcej
    04-05-2011, 19:39, redakcja,
  • Krok po kroku: instalacja darmowego firewalla (zapory sieciowej)


    ©istockphoto.com/thomasd007
    Firewall, czyli zapora sieciowa, to jeden z podstawowych programów, w który powinniśmy się zaopatrzyć, jeśli chcemy wykorzystywać nasz komputer do przeglądania internetu. Najważniejszą jego funkcją jest filtrowanie ruchu sieciowego, co w znacznej mierze utrudnia ataki z zewnątrz oraz przesyłanie informacji przez złośliwe oprogramowanie, które mogło zostać zainstalowane na komputerze. Powstało wiele sprawdzonych rozwiązań tego typu, także darmowych. Jednym z nich jest Comodo Personal Firewall 2011. W artykule przybliżymy sposób jego instalacji i podstawowej konfiguracji.  więcej
    20-04-2011, 09:15, redakcja,
  • Premium SMS - jak uniknąć wyłudzenia


    © istockphoto.com
    W internecie, gazetach czy telewizji napotykamy coraz więcej ofert, usług, produktów, za które płatności pobierane są za pomocą Premium SMS-ów. Wielu przedsiębiorców nie zawsze wystarczająco jasno informuje o cenie SMS-a, czasem umożliwia zapłatę różnymi kanałami, co z kolei ma wpływ na zróżnicowane ceny za tę samą ofertę. Wtedy też najłatwiej o pomyłkę klienta lub czasem także celowe wprowadzenie go w błąd. Dlatego użytkownicy nowych technologii, którzy korzystają z nowych form regulowania płatności, powinni nie tylko bardzo uważnie przeglądać wspomniane oferty, ale również znać stosowane numeracje i koszty Premium SMS-ów.  więcej
    16-04-2011, 16:58, redakcja,
  • Zasady udostępniania i ochrony swoich danych w internecie


    ©istockphoto.com/blackred
    W czasach, gdy większość systemów nas otaczających opiera się na identyfikacji, rozsądne zarządzanie udostępnianiem naszych danych oraz skuteczna ich ochrona stają się kluczowymi czynnikami w utrzymaniu prywatności i bezpiecznym korzystaniu z dobrodziejstw internetu, takich jak m.in. korzystanie z bankowości internetowej, serwisów społecznościowych czy zakupy online. O wadze danych osobowych świadczy przede wszystkim ogromne zainteresowanie pozyskiwaniem tych informacji przez cyberprzestępców.  więcej
    14-04-2011, 16:55, redakcja,
  • UE i USA o wzmocnieniu współpracy w zakresie cyberbezpieczeństwa

    Na spotkaniu na Węgrzech przedstawicielki Unii Europejskiej i Stanów Zjednoczonych zapewniły o pełnym poparciu dla współpracy w zakresie walki z cyberprzestępczością i zapowiedziały podjęcie kolejnych kroków.  więcej
    15-04-2011, 20:19, redakcja, Bezpieczeństwo
  • Twórcy szkodliwych stron wykorzystują niezdrową ciekawość użytkowników


    ©istockphoto.com/idesy
    Brazylijski portal z filmem pokazującym akcję ratunkową grupy osób, które przetrwały tsunami, był najczęściej blokowaną witryną w I kwartale 2011 r. Na drugim miejscu uplasowała się strona z nagraniem, które ma przedstawiać zwarcie prądu prowadzące do śmierci 15 osób. Trzecie miejsce przypadło witrynie, na której można rzekomo obejrzeć wyrzucenie z pracy funkcjonariusza policji w związku z jego działaniami w sieci.  więcej
    16-04-2011, 15:57, redakcja, Bezpieczeństwo
  • Bezpieczne transakcje elektroniczne - bezpłatne warsztaty BizTech

    28 kwietnia br. BizTech Konsulting organizuje jednodniowe warsztaty prezentujące rozwiązania z zakresu bezpieczeństwa elektronicznych transakcji i informacji firmy Nexus Technology – przeznaczonych dla sektora finansowego.  więcej
    15-04-2011, 11:16, redakcja, Kalendarium IT
  • Nowa luka we Flashu wykorzystywana za pomocą plików DOC

    Miesiąc temu cyberprzestępcy infekowali komputery poprzez świeżo odkrytą lukę w programach Adobe, osadzając szkodliwe pliki SWF w arkuszach kalkulacyjnych Microsoft Excela. Producent w miarę szybko załatał podatność. Twórcy złośliwych aplikacji opracowali tymczasem metodę wykorzystania dziury we Flashu za pośrednictwem... Microsoft Worda.  więcej
    12-04-2011, 12:41, redakcja, Bezpieczeństwo
  • Wszystkiego po trochu, czyli zagrożenia w I kwartale 2011


    © goldmund at istockphoto.com
    Krajobraz zagrożeń czyhających na użytkowników w minionym kwartale zaskakuje swoją różnorodnością. W zestawieniu firmy BitDefender prym wiodą trojany wykorzystujące funkcję automatycznego uruchamiania nośników USB. W pierwszej dziesiątce nie zabrakło jednak szkodników wspomagających piracką działalność, podszywających się pod antywirusy czy wyświetlających dokuczliwe reklamy.  więcej
    11-04-2011, 19:08, redakcja, Bezpieczeństwo
  • ARAKIS.pl ostrzega przed zagrożeniami z sieci


    ©istockphoto.com/thomasd007
    Wyspecjalizowane narzędzie analityczne o nazwie ARAKIS.pl zostało udostępnione firmom. Usługa została stworzona na bazie systemu ARAKIS, opracowanego przez NASK i działający w jego strukturach zespół CERT Polska. Pozwala na tworzenie analiz trendów w zakresie propagacji ataków w polskich sieciach teleinformatycznych.  więcej
    10-04-2011, 12:16, redakcja, Bezpieczeństwo
  • Cyberprzestępcy odkryli kopalnię cennych danych


    ©istockphoto.com/edelmar
    Od kilku dni wielu użytkowników poczty internetowej odnajduje w swoich skrzynkach odbiorczych wiadomości, które mogą ich zaniepokoić. Nadawcy oznajmiają, że dany adres znalazł się wśród grupy kontaktów ujawnionych podczas cyberprzestępczego ataku na firmę Epsilon, dostawcę marketingowych baz danych. Wydarzenie to może być największym wyciekiem danych w historii.  więcej
    10-04-2011, 09:21, Rik Ferguson, Trend Micro, Bezpieczeństwo
  • SpyEye (ponownie) atakuje polskich internautów


    © Petrovich9 at istockphoto.com
    Przed złośliwymi dokumentami PDF, które towarzyszą powiadomieniom wysyłanym rzekomo przez firmę Puremobile Inc., ostrzega polski zespół CERT. Otwarcie załącznika przy użyciu niezałatanego Adobe Readera powoduje zainfekowanie systemu klientem botnetu SpyEye.  więcej
    08-04-2011, 10:10, redakcja, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)

« Marzec 2017»
PoWtŚrCzwPtSbNd
 12345
6789101112
13141516171819
20212223242526
2728293031 




Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2017 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.