bezpieczeństwo

  • Jak bezpieczne jest Google Chrome?

    Uruchomienie kart w osobnych procesach, własna maszyna wirtualna, ochrona przed atakami, ale również brak czarnych list, słabe zarządzanie hasłami oto niektóre cechy Google Chrome.  więcej
    04-02-2009, 14:20, Daniel Kotowski, Technologie
  • Graczu, zadbaj o bezpieczeństwo online


    Dominic / lic CC
    Jakie zagrożenia czyhają na graczy i czy ich istnienia w ogóle podejrzewają? O niebezpieczeństwach czyhających na osoby grające online pisze Mikko Hypponen z Laboratorium Badawczego F-Secure.  więcej
    30-01-2009, 00:28, pm,
  • Bezpieczeństwo cyberprzestrzeni RP na oku rządu

    Polski rząd ma zamiar podjąć walkę z infekcjami przez strony WWW i szpiegostwem komputerowym poprzez Program ochrony cyberprzestrzeni RP na lata 2009-2011. Prezentacja tego programu była jednym z głównych punktów spotkania Zespołu ds. Społeczeństwa Informacyjnego, pracującego w ramach Komisji Wspólnej Rządu i Samorządu Terytorialnego.  więcej
    27-01-2009, 09:25, Marcin Maj, Biznes, Finanse i Prawo
  • Reguły bezpieczeństwa znane, lecz świadomie omijane

    Ponad 50% pracowników celowo obchodzi reguły zabezpieczeń systemów informatycznych, aby wykonać swoje zadania, wynika z badań przeprowadzonych przez RSA, dział zabezpieczeń firmy EMC.  więcej
    25-01-2009, 23:42, Daniel Kotowski, Bezpieczeństwo
  • Orange przeskanuje MMS-y w swojej sieci


    DI
    Bezpłatną usługę zwiększającą bezpieczeństwo użytkowników telefonów komórkowych wprowadziła firma Orange. Ma ona uniemożliwić rozprzestrzenianie złośliwego oprogramowania poprzez wiadomości multimedialne.  więcej
    14-01-2009, 10:11, Marcin Maj, Bezpieczeństwo
  • Blokada serwerów IRC: rozwiązania alternatywne


    DI
    Działania TP SA ograniczające dostęp internautów do serwerów IRC wywołały burzę. Poprosiliśmy o wypowiedzi na ten temat ekspertów od bezpieczeństwa sieci oraz specjalistę ds. prawa internetowego.  więcej
    06-01-2009, 12:36, Marta Klimowicz, Bezpieczeństwo
  • SMS do zaginionego notebooka

    Nad technologią umożliwiającą zdalne zablokowanie komputera przy pomocy wiadomości SMS pracują firmy Ericsson oraz Intel. Rozwiązanie ma zapewnić współpracę modułów mobilnego szerokopasmowego dostępu z technologią zabezpieczającą Intel Anti-Theft PC Protection.  więcej
    05-01-2009, 12:57, Marcin Maj, Bezpieczeństwo
  • No spam, no fun


    Sean Murray (lic. CC)
    Poczta elektroniczna bez spamu? Niemożliwe!  więcej
    26-12-2008, 22:24, Marta Klimowicz, Bezpieczeństwo
  • Cyberprzestępczość kwitnie - prognoza na 2009 rok


    ©istockphoto.com/Pinopic
    Ataki na użytkowników MySpace i Facebooka, wyłudzanie pieniędzy na Naszej-Klasie, przejmowanie cudzych profili w społecznościach internetowych - to coraz mocniejsze trendy w cyberprzestępczości. W niepamięć odchodzą już wirusy rozsyłane pocztą elektroniczną.  więcej
    26-12-2008, 21:48, Marta Klimowicz, Bezpieczeństwo
  • Świąteczna promocja z robakiem w tle


    ©istockphoto.com/Eraxion
    Specjaliści ds. bezpieczeństwa komputerowego odnotowali pojawienie się fałszywych e-maili, zawierających świąteczną ofertę sieci McDonald's. Aby skorzystać z promocji, trzeba wydrukować dołączony do listu kupon i udać się z nim do lokalu. Otwarcie załącznika skutkuje jednak zainfekowaniem systemu.  więcej
    23-12-2008, 16:41, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Świąteczne zakupy: przestępcy czekają


    ©istockphoto.com/Pinopic
    Gorączka świątecznych zakupów powoli dotyka coraz większej liczby osób. To doskonała okazja do zarobku dla przedsiębiorców, ale również dla cyberprzestępców. Dziennik Internautów przypomina podstawowe zasady bezpieczeństwa dotyczące elektronicznych transakcji.  więcej
    10-12-2008, 23:03, Przemysław Mugeński, Bezpieczeństwo
  • Trend Micro: nowe wersje Internet Security


    ©istockphoto.com/Eraxion
    Programy antywirusowe Trend Micro Internet Security oraz Trend Micro Internet Security Pro doczekały się wersji 2009. Do istotnych zmian należą m.in. optymalizacja kodu oraz poszerzona kontrola rodzicielska  więcej
    08-12-2008, 13:19, pm, Technologie
  • TP tworzy Kodeks Etyki Internetu


    Tanya Ryno (na lic. CC)
    Największy telekom w naszym kraju chce opracować dokument, który przyczyni się do zwiększenia bezpieczeństwa w internecie, zwalczania nielegalnych treści takich, jak pornografia dziecięca i przekazów nawołujących do nienawiści. TP zaproponowała współpracę nad kodeksem blisko 60 innym instytucjom.  więcej
    04-12-2008, 11:14, Marcin Maj, Bezpieczeństwo
  • Kawiarenka Przyjazna Dzieciom


    Extra Ketchup
    Ruszyła akcja promująca ideę bezpiecznej kawiarenki, czyli takiej, w której dzieci są odpowiednio chronione przed zagrożeniami czyhającymi na nie w internecie. Każdy właściciel - po spełnieniu odpowiednich kryteriów - może otrzymać dyplom świadczący, iż jego kafejka spełnia wymagania inicjatorów akcji.  więcej
    03-12-2008, 00:43, mp, Bezpieczeństwo
  • Szyfrowanie danych odciskiem palca

    Całkowite szyfrowanie danych na dysku twardym oraz logowanie za pomocą odcisku palca to funkcje nowego oprogramowania Utimaco SGN 5.35.  więcej
    01-12-2008, 11:55, pm, Bezpieczeństwo
  • Woźna kradła dane z komputera prezesa


    ©istockphoto.com/blackred
    Poufne informacje wykradane "po godzinach" przez sprzątaczkę, oferty zgłaszane w przetargach przekazywane za pośrednictwem gry online - to niektóre z wykrytych incydentów dotyczących kradzieży tajnych danych w Polsce.  więcej
    27-11-2008, 16:24, Przemysław Mugeński, Bezpieczeństwo
  • Serwisy społecznościowe na celowniku cyberprzestępców

    Miejsce spotkań po latach, zawierania nowych znajomości, ale także bogata skarbnica informacji o dziesiątkach milionów osób - serwisy społecznościowe znalazły się pod bacznym okiem cyberprzestępców.  więcej
    25-11-2008, 20:05, Michał Chudziński, Bezpieczeństwo
  • Aktualizacja dla urządzeń UTM-1 Edge


    © jocic at istockphoto.com
    Aktualizacja dla urządzeń UTM-1 Edge została udostępniona przez firmę Check Point Software Technologies. Klienci znajdą w niej m.in. większe możliwości konfiguracji połączeń oraz zmienione zarządzanie.  więcej
    20-11-2008, 18:02, pm, Bezpieczeństwo
  • Czego nie robić w firmie, aby nie stracić danych? - cz. II


    ©istockphoto.com/blackred
    Pracownicy nie przestrzegają zasad bezpieczeństwa – pisaliśmy w DI w ubiegłym miesiącu. Okazuje się jednak, że działy informatyczne nie zawsze dbają o ogłoszenie reguł rzekomo panujących w firmie i dostosowanie ich do potrzeb pracowników - wynika z badań firmy Cisco.  więcej
    20-11-2008, 10:23, Marcin Maj, Bezpieczeństwo
  • Prywatność ważniejsza od ścigania za P2P


    ©istockphoto.com/blackred
    Stworzona centralna baza danych nie może być używana do ścigania osób nielegalnie pobierających pliki z internetu - uznał niemiecki Sąd Konstytucyjny, dalej ograniczając możliwości korzystania z bazy.  więcej
    07-11-2008, 07:23, Michał Chudziński, Biznes, Finanse i Prawo

 Zobacz wszystkie tagi (Chmura Tagów)

« Styczeń 2019»
PoWtŚrCzwPtSbNd
 123456
78910111213
14151617181920
21222324252627
28293031 




Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2019 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.