Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Znamy laureatów Konkursu Bezpieczny eSklep 2012

    12 marca na konferencji organizowanej w Ministerstwie Gospodarki, które było partnerem akcji, ogłoszono laureatów II edycji konkursu Bezpieczny eSklep. Tytułem Bezpieczny eSklep 2012 zostały wyróżnione sklepy znające i szanujące prawa konsumentów w swojej codziennej działalności.  więcej
    20-03-2012, 14:30, PATRONAT MEDIALNY, Kalendarium
  • CyanogenMod wkrótce z domyślnie ograniczonymi uprawnieniami


    Scarygami
    Jedno z najpopularniejszych nieoficjalnych wydań Androida wkrótce nie będzie wykorzystywało konta użytkownika root jako domyślnego - czytamy na stronie projektu CyanogenMod. Zmiany mają pomóc w podniesieniu poziomu bezpieczeństwa na urządzeniach mobilnych.  więcej
    19-03-2012, 12:57, Adrian Nowak, Bezpieczeństwo
  • Microsoft ujawnia szczegóły na temat jednego z exploitów


    Robert Scoble, na lic. CC
    Zdaniem Microsoftu kod exploita wykorzystującego lukę w protokole RDP został przygotowany przez osobę, która miała dostęp do informacji przekazywanych partnerom koncernu w ramach MS Active Protection Program (MAPP).  więcej
    19-03-2012, 12:08, Adrian Nowak, Bezpieczeństwo
  • Nie daj się nabrać na darmowego iPada

    Wśród najaktywniejszych złośliwych programów, atakujących internautów w lutym, znalazł się HTML/Fraud.BG, który - pozorując możliwość wygrania w konkursie popularnego tabletu - wyłudza dane kontaktowe.  więcej
    18-03-2012, 20:52, aws, Bezpieczeństwo
  • Znów phishing wymierzony w użytkowników Allegro


    fabioberti.it - Fotolia.com
    "Masz jedna prywatna wiadomosc" - mogą przeczytać wzięci na cel internauci, otwierając e-maila rzekomo od Allegro. Niżej znajdą odnośnik do strony logowania, która jest bardzo podobna do oryginalnej. Przestrzegamy przed wpisywaniem na niej swoich danych.  więcej
    18-03-2012, 19:14, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Mediyes - nowy szkodnik z legalnym podpisem cyfrowym


    © Petrovich9 at istockphoto.com
    Do podpisania szkodliwego programu, który służy do instalowania trojanów w systemach Windows, przestępcy wykorzystali skradziony certyfikat należący do szwajcarskiej firmy Conpavi AG współpracującej z lokalnymi organami rządowymi.  więcej
    17-03-2012, 21:00, aws, Bezpieczeństwo
  • Oszuści podszywają się pod DI na Facebooku

    Chcemy ostrzec przed klikaniem w reklamy na Facebooku, na których widnieje adres Dziennika Internautów - di.com.pl. W reklamach tych oszuści kuszą rozdawaniem przez DI nowych iPadów. Oświadczamy, że nie reklamujemy się na Facebooku.  więcej
    16-03-2012, 13:40, redakcja, Publikacja_partnera
  • Śledzenie internautów w praktyce


    ginnerobot (lic. CC)
    Po co twórcy stron internetowych śledzą odwiedzających? Dla pieniędzy? I owszem, nie chodzi jednak o wyświetlanie odpowiednio dopasowanych reklam, ale o profilowanie użytkowników - twierdzi Vicente Diaz, ekspert z Kaspersky Lab, który przeprowadził trzy eksperymenty mające zobrazować skalę problemu śledzenia.  więcej
    16-03-2012, 10:30, aws, Bezpieczeństwo
  • Nowa fala ataków ukierunkowanych


    ©istockphoto.com/Pinopic
    Cyberprzestępcy podszywają się pod dobrze znaną północnoamerykańską usługę mediacji i arbitrażu biznesowego - ostrzegają twórcy lutowego raportu Symantec Intelligence. Podobne ataki odnotowano po raz pierwszy w 2007 r., stosowane przez napastników metody z biegiem lat znacznie jednak udoskonalono.  więcej
    16-03-2012, 09:47, aws, Bezpieczeństwo
  • Internauci wykorzystywani do prania brudnych pieniędzy?


    ©istockphoto.com/Pinopic
    Polscy internauci stają się celem coraz intensywniejszych i groźnych kampanii spamowych - informuje CERT Polska. Celem jednej z nich, która miała miejsce pod koniec lutego, było tworzenie tzw. "słupów", czyli grup osób nieświadomie pomagających cyberprzestępcom w wypłacaniu skradzionych sum i praniu brudnych pieniędzy.  więcej
    15-03-2012, 08:52, paku, Bezpieczeństwo
  • Dane 11% polskich internautów zagrożone. Dlaczego?


    © istockphoto.com
    Mimo że dbamy o to, by hasła do naszych skrzynek e-mailowych lub kont bankowych nie wpadły w ręce cyberprzestępców, to aż 11% polskich internautów stosuje jedno hasło do wszystkich swoich kont - wynika z badania Bezpieczniej w Sieci.  więcej
    15-03-2012, 08:46, paku, Bezpieczeństwo
  • Microsoft: Nowe aktualizacje zabezpieczeń do pobrania

    Gigant z Redmond udostępnił w marcu 6 biuletynów bezpieczeństwa, które usuwają luki w różnych składnikach systemu Windows i programach takich, jak Visual Studio oraz Microsoft Expression Design. Tylko jedna z aktualizacji została oznaczona jako krytyczna.  więcej
    14-03-2012, 12:12, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • BBC celem hakerskiego ataku


    ©istockphoto.com/remsan
    Perska usługa BBC została zaatakowana przez hakerów, nasłanych prawdopodobnie przez władze Iranu - powiedział dyrektor generalny brytyjskiego koncernu medialnego Mark Thompson.  więcej
    14-03-2012, 08:48, Adrian Nowak, Bezpieczeństwo
  • Anonymous: Zatrzymanie Sabu to przysługa

    Włamywacze z grupy Anonymous, która dokonuje regularnych ataków na zmieniające się cele w sieci, nie przejęła się zatrzymaniem jednego z jej głównych liderów - zapewniają członkowie siatki na Twitterze.  więcej
    13-03-2012, 17:06, Adrian Nowak, Bezpieczeństwo
  • 49% firm ma problem z nielojalnymi pracownikami


    ©istockphoto.com/edelmar
    Prawie połowa firm, przebadanych przez Mediarecovery, odnotowała w ciągu ostatnich 12 miesięcy przypadki nielojalnych zachowań pracowników, takich jak wyciek danych czy świadome ich niszczenie.  więcej
    12-03-2012, 09:31, aws, Bezpieczeństwo

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej