Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Hakerzy okradli Sony z piosenek Jacksona

    Z serwerów Sony zniknęło ponad 50 tysięcy plików muzycznych z nagraniami Michaela Jacksona - poinformował brytyjski serwis "Daily Star".  więcej
    05-03-2012, 12:50, Adrian Nowak, Bezpieczeństwo
  • Anonymous mogli nieświadomie pobierać trojana

    W poradniku, który wyjaśniał krok po kroku przeprowadzanie ataków DDoS, jeden z linków zachęcał przyszłych członków Anonymous do pobrania trojana - poinformowała firma Symantec.  więcej
    04-03-2012, 13:09, Adrian Nowak, Bezpieczeństwo
  • 13 poważnych cyberwłamań do systemów NASA w roku 2011

    Zeznając przed Kongresem, Paul Martin - inspektor generalny NASA - powiedział, że w zeszłym roku doszło do 13 włamań do systemów komputerowych agencji, które mogą stanowić zagrożenie dla bezpieczeństwa państwa.  więcej
    04-03-2012, 12:40, Michał Chudziński, Bezpieczeństwo
  • Firmy przegrywają w walce z hakerami?


    ©istockphoto.com/remsan
    Konferencja RSA, na której spotkali się eksperci zajmujący się bezpieczeństwem, ukazała problem wirtualnych ataków groźniejszym, niż wcześniej przypuszczano - informuje agencja Reuters.  więcej
    04-03-2012, 11:58, Adrian Nowak, Bezpieczeństwo
  • Anatomia cyberprzestępczych syndykatów, cz. 3


    ©istockphoto.com/insign
    Oto trzecia część trzyczęściowej serii "Anatomia cyberprzestępczych syndykatów", nakreślonej przez Dereka Manky'ego, starszego stratega ds. bezpieczeństwa w firmie Fortinet. Część pierwsza dotyczyła podstawowej struktury i hierarchii cyberprzestępczego syndykatu. Część druga poświęcona była analizie krajobrazu zagrożeń i akcjom, które pozwoliły unieszkodliwić kilka dużych botnetów. W niniejszej części przyjrzymy się konkretnym zagrożeniom, przed jakimi stoją organizacje, i przedstawimy narzędzia, które można zastosować do walki z nimi.  więcej
    03-03-2012, 12:45, Stefanie Hoffman, Fortinet, Bezpieczeństwo
  • Kody QR - szybka odpowiedź, szybkie ryzyko

    Kody QR mają za zadanie pomóc użytkownikom w szybki i prosty sposób otrzymać informacje na temat produktów i usług. Zaczęto je już jednak wykorzystywać do przeprowadzania ataków opartych na inżynierii społecznej.  więcej
    03-03-2012, 12:06, aws, Bezpieczeństwo
  • Anatomia cyberprzestępczych syndykatów, cz. 2


    ©istockphoto.com/insign
    Oto druga część naszej trzyczęściowej serii "Anatomia cyberprzestępczych syndykatów". Tematem części pierwszej były struktura i działalność cyberprzestępczego syndykatu. Dziś poddamy analizie krajobraz zagrożeń, który stanowi podstawę istnienia cyberprzestępczości, natomiast w części trzeciej przyjrzymy się rozwiązaniom, jakie mogą wdrożyć organizacje w celu zmniejszenia ryzyka.  więcej
    02-03-2012, 12:53, Stefanie Hoffman, Fortinet, Bezpieczeństwo
  • Google rozda milion dolarów poszukiwaczom luk w Chrome

    Wyszukiwarkowy gigant poinformował o nowym programie, w ramach którego programiści mogą zdobywać nagrody za odnajdywane przez siebie błędy w aplikacjach. Jednocześnie jednak Google wycofało się z analogicznego konkursu Pwn2Own.  więcej
    01-03-2012, 12:14, Adrian Nowak, Bezpieczeństwo
  • Anonymous: 25 osób zatrzymanych przez Interpol

    Dzięki wspólnej akcji Interpolu, a także organów ścigania z czterech krajów, udało się zatrzymać 25 osób podejrzanych o dokonywanie ataków w ramach grupy Anonymous.  więcej
    01-03-2012, 06:45, Michał Chudziński, Bezpieczeństwo
  • Nie daj się domenowym wyłudzaczom


    © talaj - istockphoto.com
    Telefon, prosty blef i presja czasu. To narzędzia osób, które próbują nieuczciwie wyciągnąć pieniądze od firm, oferując im zabezpieczenie przed przejęciem domen internetowych.  więcej
    29-02-2012, 21:11, Maciek Kurek, Grupa Adweb, Pieniądze
  • Anatomia cyberprzestępczych syndykatów, cz. 1


    ©istockphoto.com/insign
    Oto pierwsza z trzech części nakreślonej przez Dereka Manky'ego z zespołu Fortinet serii, której celem jest przeprowadzenie szczegółowej analizy struktury cyberprzestępczych syndykatów, bieżącej sytuacji w zakresie zagrożeń, która leży u podstaw działalności tych podziemnych organizacji, oraz mechanizmów ochrony organizacji stanowiących cele ataków.  więcej
    28-02-2012, 20:51, Stefanie Hoffman, Fortinet, Bezpieczeństwo
  • Ze sklepu Microsoftu wyciekło więcej, niż początkowo sądzono


    Wonderlane
    Indyjski sklep Microsoftu padł ofiarą ataku cyberprzestępców na początku tego miesiąca. Wbrew wcześniejszym zapewnieniom dane dotyczące kart kredytowych niektórych klientów mogły zostać ujawnione.  więcej
    27-02-2012, 13:13, Adrian Nowak, Bezpieczeństwo
  • Facebook zapewnia: nie czytaliśmy wiadomości użytkowników

    O tym, że pracownicy społecznościowego giganta czytają SMS-y użytkowników, wykorzystując do tego nową aplikację dla Androida, informował pod koniec tygodnia brytyjski "The Sunday Times". Facebook zdecydowanie zaprzecza tego typu doniesieniom.  więcej
    27-02-2012, 09:42, Adrian Nowak, Bezpieczeństwo
  • Eksperci odnaleźli kolejny sposób przejęcia kontroli nad Androidem


    Scarygami
    Wystarczy odpowiednio spreparowany e-mail lub wiadomość tekstowa, by przejąć kontrolę nad niektórymi ze sprzętów działających pod kontrolą Androida - tłumaczą eksperci zajmujący się bezpieczeństwem z firmy CrowdStrike.  więcej
    26-02-2012, 11:44, Adrian Nowak, Bezpieczeństwo
  • Zbliża się kolejna edycja CONFidence. Dla Czytelników DI mamy zniżkę!

    CONFidence jest miejscem spotkań społeczności hackerów zarówno z Polski, jak i całej Europy. Najlepsi prelegenci, najnowsze zagadnienia, nowinki z branży bezpieczeństwa IT, luźna atmosfera i magiczny klimat Krakowa są odpowiedzią na pytanie, dlaczego powinieneś wziąć udział w dziesiątej edycji CONFidence, która odbędzie się 23-24 maja. Czytelnicy DI mogą skorzystać z 15% zniżki na wejściówkę.  więcej
    25-02-2012, 15:08, PATRONAT MEDIALNY, Kalendarium

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej