Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Darmowe wejściówki na Forum IAB rozdane

    Za niecały miesiąc, 23-24 maja, w warszawskich Złotych Tarasach odbędzie się VI edycja jednej z najbardziej inspirujących konferencji marketingowych tego roku. Dla zainteresowanych mieliśmy 2 darmowe bilety do wygrania - w aktualizacji podajemy nazwiska zwycięzców.  więcej
    04-05-2012, 20:38, PATRONAT MEDIALNY, Kalendarium
  • Miliony ludzi nie mają pojęcia, z kim dzielą się wpisami na Facebooku


    Andrew Feinberg
    Blisko 13 milionów Amerykanów nie używa bądź nie potrafi korzystać z ustawień prywatności na Facebooku - donosi Consumer Reports. Problem ten może rodzić bardzo poważne konsekwencje.  więcej
    03-05-2012, 20:19, Adrian Nowak, Lifestyle
  • Chmury ryzykowne, ale coraz popularniejsze


    akakumo
    Większość pytanych użytkowników uznaje rozwiązania oparte o cyfrowe chmury za "ryzykowne", co jednak niewielu przeszkadza w ich wykorzystywaniu - wynika z badania przeprowadzonego wśród uczestników konferencji Infosec Europe.  więcej
    03-05-2012, 16:13, Adrian Nowak, Bezpieczeństwo
  • Zespół Skype'a od dawna wiedział o problemach z prywatnością

    Operatorzy usługi Skype wiedzieli o problemach związanych z ujawnianiem adresów IP użytkowników już od około 18 miesięcy - informuje firma Sophos, powołując się na osoby, które doniosły niedawno o problemie.  więcej
    03-05-2012, 15:16, Adrian Nowak, Bezpieczeństwo
  • Flashback generował cyberprzestępcom 10 tys. dolarów dziennie

    Botnet Flashback, czyli zbiór zarażonych wspomnianym wirusem komputerów, generował dla autorów złośliwego oprogramowania średnio 10 tysięcy dolarów dziennie - poinformowała firma Symantec. Pieniądze te trudno jednak nazwać uczciwie zarobionymi.  więcej
    02-05-2012, 13:01, Adrian Nowak, Bezpieczeństwo
  • Skype bada narzędzie do ujawniania adresów IP

    Przedstawiciele Skype poinformowali we wtorek, że badają sprawę narzędzia, które umożliwia dotarcie w łatwy sposób do adresu IP dowolnego zalogowanego w usłudze użytkownika. O dodatku mówi się już co najmniej od kilku dni.  więcej
    01-05-2012, 14:35, Adrian Nowak, Bezpieczeństwo
  • Microsoft łata poważną lukę w Hotmailu

    Cyberprzestępcy mogli dostać się do e-maili w usłudze Hotmail, wykorzystując wadliwie działający moduł przywracania hasła - przyznał Microsoft. Koncern z Redmond zapewnia, że luka w oprogramowaniu została już załatana.  więcej
    30-04-2012, 19:25, Adrian Nowak, Bezpieczeństwo
  • Zamknięcie botnetu pokrzyżowało plany spamerów


    janetgalore (lic CC)
    Polska odnotowała znaczny spadek na liście największych źródeł spamu - z 9 na 18 miejsce - do czego przyczyniło się znacznie zamknięcie botnetu Hlux/Kelihos, w naszym kraju działało bowiem 29 tys. należących do niego komputerów zombie.  więcej
    30-04-2012, 08:41, aws, Bezpieczeństwo
  • Cyberstalking - prześladowcy w internecie


    © istockphoto.com
    Poznając nowego znajomego lub znajomą, chcielibyśmy w jak najkrótszym czasie dowiedzieć się możliwie najwięcej o tej osobie, co w dzisiejszych czasach znacznie ułatwia nam internet. Dla wielu pierwszym krokiem będzie wpisanie imienia i nazwiska w wyszukiwarce internetowej czy też sprawdzenie potencjalnych kont w serwisach społecznościowych. Dzięki temu w kilka minut możemy dowiedzieć się o człowieku więcej, niż po wielogodzinnej rozmowie.  więcej
    29-04-2012, 13:10, Maciej Ziarek, Kaspersky Lab, Bezpieczeństwo
  • W lipcu zainfekowane komputery stracą połączenie z siecią


    © Petrovich9 at istockphoto.com
    Komputery zarażone koniem trojańskim DNS Changer 8 marca miały utracić dostęp do internetu - wszystko za sprawą wyłączenia przez FBI zastępczych serwerów DNS. Tuż przed tą datą okazało się, że DNS Changerem zainfekowanych jest tak wiele maszyn, że pozbawienie ich dostępu do sieci mogłoby wywołać spore zamieszanie. Dlatego przesunięto termin wyłączenia zastępczych serwerów na 9 lipca.  więcej
    29-04-2012, 12:36, aws, Bezpieczeństwo
  • Android w coraz większych opałach


    Scarygami
    Kolejny producent oprogramowania antywirusowego potwierdził w swoim raporcie rosnące zainteresowanie tym systemem wśród twórców wirusów. Zwiększa się zwłaszcza liczba zagrożeń motywowanych zyskiem.  więcej
    29-04-2012, 10:42, aws, Bezpieczeństwo
  • A czy Twój bank jest odporny na ataki UI Redressing - Clickjacking?


    ©istockphoto.com/remsan
    Bankowość od stuleci jest synonimem bezpieczeństwa. W dobie elektronicznej rewolucji ma to szczególnie silne znaczenie. Czy pęd za coraz to nowszymi technologiami idzie ramię w ramię z bezpieczeństwem w polskiej bankowości? Jak się okazuje, nie zawsze.  więcej
    28-04-2012, 17:50, Vizzdoom, IT Security Engineer, Bezpieczeństwo
  • Co piąty Mac zainfekowany

    Złośliwe oprogramowanie można znaleźć na zaskakująco dużej liczbie komputerów Mac - alarmuje firma Sophos. Szczególnych powodów do zadowolenia nie mają jednak również użytkownicy Windowsów.  więcej
    26-04-2012, 19:06, Adrian Nowak, Bezpieczeństwo
  • Podrobiony Instagram infekuje urządzenia z Androidem

    Po tym jak ogłoszono, że narzędzie Instagram trafia w ręce Facebooka, pojawiły się podrobione kopie programu wyłudzające od użytkowników pieniądze - poinformowała firma Sophos.  więcej
    26-04-2012, 18:37, Adrian Nowak, Bezpieczeństwo
  • Terminal naftowy w Iranie odcięty od sieci


    ©istockphoto.com/Eraxion
    W związku z cyberatakami od internetu odcięto irański terminal naftowy - poinformowała agencja Mehr. Teheran. Władze kraju chcą stworzyć swój własny internet, by w ten sposób uniknąć różnego rodzaju zagrożeń.  więcej
    24-04-2012, 12:43, Adrian Nowak, Bezpieczeństwo

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej