Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • LulzSec publikują informacje o kontach wojskowych

    Informacje o niemal 171 tysiącach kont wojskowych zostały udostępnione w sieci przez grupę LulzSec. Internetowa siatka przeprowadziła tym samym akcję "odrodzenie", po tym jak FBI zatrzymało jej kluczowych członków.  więcej
    29-03-2012, 16:53, Adrian Nowak, Bezpieczeństwo
  • Drugi botnet Hlux/Kelihos zamknięty


    laffy4k's
    Eksperci z Kaspersky Lab we współpracy z CrowdStrike Intelligence Team i członkami grupy Honeynet Project powstrzymali drugi botnet Hlux (znany również jako Kelihos). Ogromna ilość zainfekowanych komputerów wykorzystywanych przez cyberprzestępców działała w Polsce.  więcej
    29-03-2012, 13:38, aws, Bezpieczeństwo
  • Ostatni dzień - KONKURS: Firma z Klasą - Wygraj HP TopShot LaserJet Pro M275

    Zapraszamy do udziału w konkursie współorganizowanym z HP. Wygrać można aż 3 urządzenia wielofunkcyjne ze skanerem przedmiotów 3D o wartości ponad 1000 zł każde. Wystarczy napisać tekst na swoim blogu lub stworzyć nagranie wideo, odnosząc się do głównej tezy artykułu "Większość firm w Polsce kupuje oryginalne produkty", opublikowanego na łamach DI. Śpiesz się - na zgłoszenia czekamy tylko do końca dnia.  więcej
    29-03-2012, 10:43, OGŁOSZENIE, Pieniądze
  • UE: Ruszy centrum Europolu do walki z cyberprzestępczością


    © - dubassy - istockphoto.com
    Ustanowienie europejskiego centrum ds. walki z cyberprzestępczością zaproponowała wczoraj Komisja Europejska. Ma się ono zająć nie tylko przestępstwami przeciwko e-bankowości, ale również bardziej subtelnymi sprawami, takimi jak kradzieże tożsamości.  więcej
    29-03-2012, 10:28, Marcin Maj, Bezpieczeństwo
  • Cyberwojna - to dzieje się już teraz!


    ©istockphoto.com/remsan
    Błyskawiczny rozwój sieci informatycznych i Internetu sprawił, że z dnia na dzień ogromne znaczenie zyskały umiejętności włamywania się na komputery przeciwnika i przechwytywania najcenniejszych informacji. W ostatnich czasie liczba ataków w cyberprzestrzeni rośnie w zatrważającym tempie, zaś potrzeba odpowiedniego zabezpieczenia swoich sieci informatycznych dla wielu zyskała najwyższy priorytet. Nic dziwnego, niespodziewanie bowiem otwarty został nowy front walki o wpływy i władzę, a nad światem zawisło widmo cyberwojny.  więcej
    29-03-2012, 09:21, Victor Orwellsky, Bezpieczeństwo
  • Polska w czołówce pod względem liczby komputerów zombie


    ©istockphoto.com/remsan
    Najdłuższy atak DDoS zarejestrowany przez Kaspersky Lab w drugiej połowie 2011 r. był aktywny przez 80 dni, a czas trwania średniego ataku to 9,5 godziny. Polska uplasowała się na 6 miejscu w rankingu krajów, gdzie działa najwięcej aktywnych komputerów zombie wykorzystywanych podczas takich ataków.  więcej
    28-03-2012, 08:50, aws, Bezpieczeństwo
  • 60 lat więzienia za włamania do poczty celebrytów?


    © - Raffy - istockphoto.com
    Taka kara grozić może 35-latkowi, który włamywał się do poczty elektronicznej znanych osób z ciekawości. Te ostatnie ułatwiły mu jednak zadanie, ustawiając niski poziom zabezpieczeń.  więcej
    28-03-2012, 07:23, Michał Chudziński, Lifestyle
  • Superbohater uczy bezpieczeństwa w serwisach społecznościowych (wideo)


    Tanya Ryno (na lic. CC)
    Fejsmen to bohater kampanii społecznej prowadzonej pod hasłem "Dbaj o fejs", kierowanej do młodych użytkowników serwisów społecznościowych. Jej celem jest zwrócenie uwagi na problem prywatności w sieci.  więcej
    27-03-2012, 13:36, paku, Bezpieczeństwo
  • Nie żądajcie haseł pracowników! Facebook i politycy ostrzegają pracodawców


    Andrew Feinberg
    Żądanie hasła do konta na Facebooku może narażać pracodawcę na odpowiedzialność prawną i Facebook będzie aktywnie uczestniczył w bronieniu prywatności swoich użytkowników - ostrzegł w piątek popularny serwis społecznościowy po doniesieniach o tym, że niektórzy pracodawcy żądają danych potrzebnych do logowania się na Facebooku. Również politycy nie zamierzają puścić tego płazem i chcą śledztwa.  więcej
    26-03-2012, 08:41, Marcin Maj, Pieniądze
  • Gra bez ryzyka


    Nics events (na lic. CC)
    Z badań TNS OBOP wynika, że coraz więcej Polaków wykorzystuje komputery i urządzenia mobilne do rozrywki - aż 15% badanych relaksuje się podczas gry na PC. Prawie tyle samo respondentów (13%) deklaruje korzystanie z gier w telefonie komórkowym, podczas gdy 7% gra w trybie online. W obliczu tak dużego zainteresowania grami warto poznać kilka praktycznych rad, które pomogą ochronić nam nasze dane przed działalnością cyberprzestępców i zagrożeniami mającymi swe źródło w sieci.  więcej
    25-03-2012, 17:00, Trend Micro, Porady
  • Mniej niechcianych e-maili. Spamerzy mają wakacje?


    © - cookelma - istockphoto.com
    W lutym eksperci z Kaspersky Lab obserwowali ciąg dalszy styczniowych masowych wysyłek spamowych wykorzystujących dzień św. Walentego. Największa liczba niechcianych walentynek została odnotowana 12 lutego i stanowiła 0,2% wszystkich wiadomości spamowych.  więcej
    23-03-2012, 20:14, aws, Bezpieczeństwo
  • Erotyka wpędza w kłopoty użytkowników Maków


    Apple
    Jeśli jesteś posiadaczem Maka i otrzymałeś ostatnio link do archiwum ZIP, w którym znalazłeś kilkanaście zdjęć przedstawiających roznegliżowaną modelkę, to istnieje prawdopodobieństwo, że zainfekowałeś swój komputer.  więcej
    23-03-2012, 13:20, aws, Bezpieczeństwo
  • Afera szpiegowska w Gruzji? Elektroniczny szpieg wykryty


    © Petrovich9 at istockphoto.com
    Nietypowe zagrożenie komputerowe zwróciło uwagę ekspertów z laboratorium antywirusowego firmy ESET. Przechwycony koń trojański pobiera rozkazy od cyberprzestępcy z domeny należącej do gruzińskiego rządu. Dokładna analiza wykazała, że zagrożenie zaprojektowano w taki sposób, aby wyszukiwało i wykradało m.in. dokumenty zawierające zwroty: minister, tajne, FBI, CIA, pułkownik, Rosja, USA oraz Europa.  więcej
    23-03-2012, 07:41, paku, Bezpieczeństwo
  • Pracodawcy żądają haseł do kont na Facebooku


    © YinYang at istockphoto.com
    Na rozmowie kwalifikacyjnej rekruter poprosił pewnego nowojorczyka o login i hasło do konta na Facebooku (sic!). Nie jest to całkowicie odosobniony przypadek. Taka ingerencja w prywatność rodzi wątpliwości prawne i trzeba się zastanowić, czy w przyszłości nie będą potrzebne regulacje przeciwdziałające stawianiu takich żądań.  więcej
    21-03-2012, 11:46, Marcin Maj, Pieniądze
  • Zidentyfikowano tajemniczy język występujący w trojanie Duqu

    Społeczność programistów pomogła specjalistom w ustaleniu, jakiego języka programowania użyto do napisania funkcji odpowiedzialnych za interakcję trojana Duqu z serwerami kontrolowanymi przez cyberprzestępców. Wiele wskazuje na to, że trojana tego stworzył zespół doświadczonych programistów z tzw. starej szkoły, sceptycznie nastawionych do języka C++.  więcej
    21-03-2012, 09:46, aws, Bezpieczeństwo

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej