zagrożenia

  • Co warto, a czego lepiej nie trzymać w chmurze


    ©istockphoto.com/felixR
    Czy zdjęcia z wakacji warto przechowywać w Dropboksie razem z dokumentami firmowymi? A może lepiej nie wgrywać tego typu materiałów do sieciowych usług?  więcej
    12-10-2012, 20:12, Adrian Nowak, Technologie
  • Jak nie CISPA, to akt wykonawczy Obamy - Stany uregulują cyberbezpieczeństwo

    Kontrowersyjna ustawa CISPA przepadła w Senacie, ale prezydent Obama może wydać akt wykonawczy (tzw. executive order), który wprowadzi w życie niektóre z jej zapisów. Demokratyczne procedury wydają się nie mieć szans z uporem władz, a upór może się brać ze strachu.  więcej
    10-09-2012, 14:31, Marcin Maj, Bezpieczeństwo
  • Flame: narzędzie cyberwojny infiltrujące Bliski Wschód

    Zaawansowane narzędzie do szpiegowania zainfekowało komputery w Iranie oraz innych krajach Bliskiego Wschodu. Zidentyfikowali je specjaliści firmy Kasperksy Lab, którzy twierdzą, że jest to kolejne obok Stuxneta i Duqu oprogramowanie do prowadzenia cyberwojny. Niewykluczone, że te trzy zagrożenia są ze sobą powiązane.  więcej
    29-05-2012, 08:48, Marcin Maj, Biznes, Finanse i Prawo
  • Wciąż ponad pół miliona Maców zainfekowanych


    ©istockphoto.com/Eraxion
    Pomimo wcześniejszych doniesień o tym, że trojan Flashback atakujący komputery Mac został usunięty z większości urządzeń, kolejne firmy tworzące oprogramowanie antywirusowe przyznają, iż sytuacja może w rzeczywistości wyglądać znacznie gorzej.  więcej
    22-04-2012, 09:11, Adrian Nowak, Bezpieczeństwo
  • Odporność OS X na wirusy to mit


    ©istockphoto.com/Eraxion
    Eksperci z firmy Kaspersky Lab zajmujący się bezpieczeństwem cyfrowym ostrzegają, że opinie na temat ponadprzeciętnych zabezpieczeń biurkowego systemu od firmy Apple to mit. Mniejsza liczba wirusów dla OS X w dużej mierze związana jest z niewielką w stosunku to Windowsa popularnością systemu.  więcej
    20-04-2012, 15:38, Adrian Nowak, Bezpieczeństwo
  • Chroń swojego smartfona, czyli problemy z bezpieczeństwem aplikacji i urządzeń mobilnych

    Jak podkreśla wielu ekspertów i analityków, przyszłość technologii informatycznych należy do aplikacji i urządzeń mobilnych. Coraz powszechniej wykorzystujemy inteligentne telefony nie tylko w życiu prywatnym, ale też zawodowym. Warto zastanowić się nad kwestią bezpieczeństwa urządzeń mobilnych.  więcej
    03-02-2012, 11:45, PATRONAT MEDIALNY, Kalendarium IT
  • 10 najważniejszych incydentów cyberprzestępczych 2011 roku


    ©istockphoto.com/remsan
    Od haktywizmu, poprzez ataki ukierunkowane i wycieki poufnych danych, do zagrożeń dla systemu Mac OS X - rok 2011 obfitował w incydenty związane z bezpieczeństwem IT. Ekspert z Kaspersky Lab wybrał najważniejsze z nich.  więcej
    05-01-2012, 12:53, aws, Bezpieczeństwo
  • Zabezpiecz się, zanim poniesiesz straty - lista 9 zagrożeń

    Lekceważenie ryzyka informatycznego może słono kosztować. Przedsiębiorcy pochłonięci prowadzeniem biznesu rzadko myślą o zagrożeniach, tymczasem ich lista wydłuża się z każdym rokiem. Na co więc warto zwracać uwagę, by uchronić się przed niespodziewanymi stratami i kosztami?  więcej
    03-01-2012, 19:29, Maciej Majewski, Pentacomp,
  • Antywirusowe wróżenie z fusów

    Będziemy świadkami jeszcze bardziej natarczywych i wyszukanych działań cyberprzestępców niż dotychczas - twierdzą producenci oprogramowania antywirusowego, którzy jak zwykle pod koniec grudnia snują prognozy dotyczące zagrożeń w nadchodzącym roku. Dziennik Internautów przyjrzał się przewidywaniom analityków takich firm, jak Trend Micro, F-Secure, Kaspersky Lab i Fortinet.  więcej
    26-12-2011, 18:55, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Rusza Szkoła Bezpiecznego Internetu


    Tanya Ryno (na lic. CC)
    Fundacja i duża firma tworząca oprogramowanie łączą siły, by przeciwdziałać zagrożeniom, które czyhają na dzieci w sieci.  więcej
    15-09-2011, 08:41, paku, Bezpieczeństwo
  • Trojan nagrywający rozmowy czy... zwykła aplikacja?


    © Renee Jansoa - fotolia.com
    Na początku tygodnia pojawiły się informacje o trojanie dla Androida, który jest w stanie nagrywać rozmowy i przesyłać je na wskazany serwer. Są jednak specjaliści, którzy nie nazwaliby tego programu szkodnikiem, ale zwykłą aplikacją.  więcej
    04-08-2011, 11:37, Marcin Maj, Bezpieczeństwo
  • Co piętnasty program pobierany na Windowsa to złośliwe oprogramowanie


    Robert Scoble, na lic. CC
    Microsoft po raz kolejny ostrzega użytkowników, którzy często ignorują ostrzeżenia wyświetlane w przeglądarkach.  więcej
    18-05-2011, 10:34, Adrian Nowak, Bezpieczeństwo
  • IBM codziennie rejestruje 13 mld zagrożeń (wideo)


    alui0000 / na lic. CC
    Każdego dnia narzędzia informatycznego giganta rejestrują miliardy potencjalnych zagrożeń.  więcej
    01-04-2011, 11:08, redakcja, Bezpieczeństwo
  • Facebook: Uwaga na ataki przez czat i wiadomości na tablicach

    Cyberprzestępcy zawsze kierują swoje kroki tam, gdzie jest najwięcej użytkowników. Boleśnie odczuwają to od lat szczególnie użytkownicy systemów operacyjnych i oprogramowania Microsoftu, a teraz na celowniku przestępców znajdują się coraz częściej także użytkownicy serwisu społecznościowego Facebook. Jak ostrzegają eksperci ds. bezpieczeństwa komputerowego, pułapek w social media jest coraz więcej.  więcej
    05-03-2011, 11:18, Krzysztof Gontarek, Bezpieczeństwo
  • ©Brain, czyli początek epoki wirusów (wideo)


    © goldmund at istockphoto.com
    Jest styczeń 1986 roku. Setki użytkowników komputerów klasy PC zauważają podejrzanie wolną pracę napędu dyskietek. Po wnikliwym sprawdzeniu używanych dyskietek zauważają wiadomość, która jest zapowiedzią nowej, niebezpiecznej ery – ery wirusów komputerowych. Mija 25 lat od momentu pojawienia się pierwszego „pecetowego” wirusa.  więcej
    08-02-2011, 19:28, F-Secure, Bezpieczeństwo
  • Fortinet: Szantaże i wymuszenia wracają - ransomware na topie


    ©istockphoto.com/Eraxion
    Fortinet opublikował raport o najważniejszych zagrożeniach sieciowych sierpnia 2010 roku. W ubiegłym miesiącu specjaliści z laboratorium FortiGuard wykryli powrót złośliwego oprogramowania typu ransomware, które blokuje aplikacje i dane w komputerze użytkownika, a następnie żąda okupu za przywrócenie dostępu.  więcej
    11-09-2010, 09:07, paku, Bezpieczeństwo
  • Niebezpieczna dla dzieci technika „Code 9” powraca na portale społecznościowe


    © - ericmichaud - istockphoto.com
    Laboratorium PandaLabs wykryło ponowną aktywność techniki „Code 9”, która jest wskazówką dla dzieci i nastolatków, jak uniemożliwić rodzicom sprawdzenie ich aktywności na portalach społecznościowych. Takie techniki stwarzają zagrożenie dla najmłodszych, ponieważ są często wykorzystywane przez przestępców.  więcej
    25-08-2010, 16:06, paku, Bezpieczeństwo
  • Czy Twoje dziecko jest bezpieczne w sieci?


    Tanya Ryno (na lic. CC)
    Zaledwie 45 procent rodziców zdaje sobie sprawę, że ich pociechy mają negatywne doświadczenia z internetem - wynika z raportu firmy Symantec. Warto się więc upewnić, czy Twoje dziecko jest bezpieczne, zabijając wakacyjną nudę przed komputerem.  więcej
    03-08-2010, 08:46, paku,
  • Największym wyzwaniem dla bezpieczeństwa firm są pracownicy

    Tak przynajmniej twierdzą administratorzy na Podkarpaciu, których najczęstszą bolączką są ataki wirusów i innych złośliwych programów powodowane zwykle niefrasobliwością pracowników. Z badań przeprowadzonych podczas konferencji IT Security SHOW w Rzeszowie wynika ponadto, że wydatki na bezpieczeństwo informatyczne w podkarpackich firmach i instytucjach nadal są niewystarczające.  więcej
    18-04-2010, 19:12, aws, Bezpieczeństwo
  • IE traci monopol. Będzie niebezpiecznie?

    "Ekran wyboru przeglądarek" pojawi się u europejskich użytkowników Windows w okolicach 1 marca. Teraz ruszą testy zewnętrzne na użytkownikach z trzech krajów. To wielka szansa dla alternatywnych przeglądarek, ale według firmy Sophos jest to także szansa dla cyberprzestępców, którzy mogą podrabiać ekran wyboru.  więcej
    21-02-2010, 11:24, Marcin Maj, Technologie

 Zobacz wszystkie tagi (Chmura Tagów)