RSS  Bezpieczeństwo


  • Adobe łata 9 luk we Flash Playerze


    360b / Shutterstock
    Twórcy exploitów uważnie śledzą doniesienia o wykrytych błędach i starają się je wykorzystać, zanim producent zagrożonego programu opublikuje stosowne poprawki. Dotyczy to zwłaszcza wtyczek do przeglądarek takich jak Adobe Flash Player, a ekspansję złośliwego kodu ułatwia niechęć wielu użytkowników do instalowania udostępnionych aktualizacji.  więcej
    14-01-2015, 14:31, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Dżihadyści vs Anonymous: przepychanki w internecie po zamachu na Charlie Hebdo

    CyberKalifat pod auspicjami ISIS kontynuuje swój CyberDżihad - to jedno z haseł, które pojawiły się na zhackowanym profilu Centralnego Dowództwa amerykańskiej armii na Twitterze. Zwolennikom Państwa Islamskiego udało się w ostatnim czasie skutecznie zaatakować także profil CENTCOM-u na YouTube i znaczną liczbę stron francuskich instytucji. Anonymous, którzy po zamachu na Charlie Hebdo, zapowiedzieli internetową akcję odwetową, działają z mniejszym rozmachem.  więcej
    14-01-2015, 10:38, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Opublikowano nazwiska i adresy kontrolerów biletów. Wolno tak?


    ArTono / Shutterstock.com
    Nazwiska i adresy kontrolerów biletów pojawiły się w ogłoszeniu na stronie warszawskiego Zarządu Transportu Miejskiego. GIODO analizuje sprawę.  więcej
    14-01-2015, 09:25, Marcin Maj, Pieniądze
  • Tryb prywatny w przeglądarkach mniej bezpieczny niż sądzono


    Michael H Reed / Shutterstock
    Dzięki mechanizmowi HSTS, który chroni internautów przed atakami, eliminując połączenia nieszyfrowane, można obejść tryb prywatny, chyba że użytkownik zachowa szczególną ostrożność.  więcej
    11-01-2015, 16:54, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Uwaga na wiadomości żądające potwierdzenia konta e-mail


    Myimagine / Shutterstock
    "Z tego typu sposobem wyłudzania danych spotykam się po raz pierwszy, a niejedno już widziałem" - napisał jeden z naszych Czytelników, podsyłając na adres redakcji ciekawy przykład wiadomości phishingowej.  więcej
    09-01-2015, 16:33, LISTY CZYTELNIKÓW, Listy Czytelników
  • 44% internautów okradzionych online nie mogło odzyskać pieniędzy


    alphaspirit / Shutterstock
    Chociaż wiele instytucji finansowych zapewnia, że zwróci pieniądze utracone na skutek cyberprzestępstwa, jedynie 56% respondentów wskazało, że ich straty zostały w całości zrekompensowane - wynika z badania przeprowadzonego przez B2B International i Kaspersky Lab.  więcej
    09-01-2015, 11:16, Piotr Kupczyk, Bezpieczeństwo
  • Bitcoiny z Mt.Gox mogły zniknąć w wyniku oszustwa, nie ataku

    Upadek bitcoinowej giełdy Mt.Gox nie był efektem ataku, ale manipulacji dokonanej od wewnątrz - podaje japońska gazeta Yomiuri Shimbun, powołując się na źródła zbliżone do policji. Nie są to informacje całkowicie zaskakujące.  więcej
    02-01-2015, 11:42, Marcin Maj, Pieniądze
  • Strach się bać, czyli 10 najbardziej kłopotliwych zagrożeń 2014 r.


    Rawpixel / Shutterstock
    Od kilku(nastu) lat śledzę krajobraz zagrożeń informatycznych i jednego jestem pewna: ten krajobraz się zmienia. Czasy wirusów, których jedynym zadaniem było wysuwanie tacki napędu CD, odeszły w niepamięć. Złośliwe oprogramowanie przynoszące swoim twórcom wymierne zyski, owszem, nadal się rozwija. W zeszłorocznych doniesieniach o nowo odkrytych lukach, atakach i szkodnikach zaskakująco często pojawiało się jednak słowo „inwigilacja”.  więcej
    02-01-2015, 08:58, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Zmiany w ochronie danych osobowych - o co chodzi z administratorami bezpieczeństwa?


    isak55 / shutterstock
    Jutro wchodzi w życie nowelizacja ustawy o ochronie danych, która dotyczy Administratorów Bezpieczeństwa Informacji (ABI) w firmach. Nie każda firma musi zatrudniać takiego ABI, ale jeśli się na to zdecyduje, będzie trzeba spełnić pewne wymogi.  więcej
    02-01-2015, 07:04, Marcin Maj, Pieniądze
  • Tego życzymy Wam w Nowym Roku


    © pidjoe at istockphoto.com
    Jedne krótkie, inne bardziej opisowe. Noworoczne życzenia dla Czytelników od redakcji DI poniżej. A jeśli komuś nie chce się już czytać kolejnej porcji życzeń, to Pozytywnego Nowego Roku. Do zobaczenia!  więcej
    31-12-2014, 15:23, Redakcja , Publikacja_partnera
  • Rośnie liczba zagrożeń dla urządzeń firmy Apple


    Stefan Holm / Shutterstock
    Jeden na czterech użytkowników komputerów Mac natknął się w 2014 r. na szkodliwy program - wynika z badania przeprowadzonego przez Kaspersky Lab i B2B International.  więcej
    31-12-2014, 08:10, Piotr Kupczyk, Bezpieczeństwo
  • Małe firmy na celowniku cyberprzestępców


    chanpipat / Shutterstock
    Właścicielom małych firm często się wydaje, że atakujący nie będą marnować na nie czasu ani wysiłku. Tymczasem, nie przejmując się bezpieczeństwem, dają cyberprzestępcom doskonałą okazję zdobycia łatwych pieniędzy.  więcej
    30-12-2014, 11:25, Piotr Kupczyk, Bezpieczeństwo
  • Jak nie stracić głowy w sezonie noworocznych wyprzedaży


    wavebreakmedia / shutterstock
    25 grudnia zmieniły się zasady regulujące obrót w e-handlu. Nowe przepisy wydłużają okres na odstąpienie od zakupu, łatwiej będzie też zwrócić towar, z którego nie będziemy zadowoleni. Warto zapoznać się z tymi zasadami, zanim damy się skusić e-sprzedawcom rekordowo niskimi cenami w ramach okołoświątecznych wyprzedaży.  więcej
    30-12-2014, 08:40, Katarzyna Niemiec, CCG, Pieniądze
  • Odcisk palca da się wyciągnąć z fotografii - twierdzi hacker


    31c3
    Obraz odcisku palca danej osoby można ustalić na podstawie fotografii i nie jest do tego potrzebny specjalny aparat - uważa Jan Krissler z Chaos Computer Club. To podważa zalety jakże efektownego rozwiązania, jakim jest autoryzacja odciskiem palca.  więcej
    30-12-2014, 07:42, Marcin Maj, Bezpieczeństwo
  • Więcej wszystkiego, czyli prognozy analityków zagrożeń na rok 2015


    Stefano Cavoretto / Shutterstock
    Czytając prognozy dotyczące rozwoju zagrożeń w nadchodzącym roku, które dotarły do redakcyjnej skrzynki pocztowej, nie mogłam oprzeć się wrażeniu, że ambicją każdego producenta antywirusów jest przewidzenie takich ataków, które nie przyszły do głowy nikomu innemu. Trudno było znaleźć wspólny mianownik.  więcej
    29-12-2014, 11:37, Anna Wasilewska-Śpioch, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej