RSS  Bezpieczeństwo


  • Gra bez ryzyka


    Nics events (na lic. CC)
    Z badań TNS OBOP wynika, że coraz więcej Polaków wykorzystuje komputery i urządzenia mobilne do rozrywki - aż 15% badanych relaksuje się podczas gry na PC. Prawie tyle samo respondentów (13%) deklaruje korzystanie z gier w telefonie komórkowym, podczas gdy 7% gra w trybie online. W obliczu tak dużego zainteresowania grami warto poznać kilka praktycznych rad, które pomogą ochronić nam nasze dane przed działalnością cyberprzestępców i zagrożeniami mającymi swe źródło w sieci.  więcej
    25-03-2012, 17:00, Trend Micro, Porady
  • Mniej niechcianych e-maili. Spamerzy mają wakacje?


    © - cookelma - istockphoto.com
    W lutym eksperci z Kaspersky Lab obserwowali ciąg dalszy styczniowych masowych wysyłek spamowych wykorzystujących dzień św. Walentego. Największa liczba niechcianych walentynek została odnotowana 12 lutego i stanowiła 0,2% wszystkich wiadomości spamowych.  więcej
    23-03-2012, 20:14, aws, Bezpieczeństwo
  • Erotyka wpędza w kłopoty użytkowników Maków


    Apple
    Jeśli jesteś posiadaczem Maka i otrzymałeś ostatnio link do archiwum ZIP, w którym znalazłeś kilkanaście zdjęć przedstawiających roznegliżowaną modelkę, to istnieje prawdopodobieństwo, że zainfekowałeś swój komputer.  więcej
    23-03-2012, 13:20, aws, Bezpieczeństwo
  • Afera szpiegowska w Gruzji? Elektroniczny szpieg wykryty


    © Petrovich9 at istockphoto.com
    Nietypowe zagrożenie komputerowe zwróciło uwagę ekspertów z laboratorium antywirusowego firmy ESET. Przechwycony koń trojański pobiera rozkazy od cyberprzestępcy z domeny należącej do gruzińskiego rządu. Dokładna analiza wykazała, że zagrożenie zaprojektowano w taki sposób, aby wyszukiwało i wykradało m.in. dokumenty zawierające zwroty: minister, tajne, FBI, CIA, pułkownik, Rosja, USA oraz Europa.  więcej
    23-03-2012, 07:41, paku, Bezpieczeństwo
  • Pracodawcy żądają haseł do kont na Facebooku


    © YinYang at istockphoto.com
    Na rozmowie kwalifikacyjnej rekruter poprosił pewnego nowojorczyka o login i hasło do konta na Facebooku (sic!). Nie jest to całkowicie odosobniony przypadek. Taka ingerencja w prywatność rodzi wątpliwości prawne i trzeba się zastanowić, czy w przyszłości nie będą potrzebne regulacje przeciwdziałające stawianiu takich żądań.  więcej
    21-03-2012, 11:46, Marcin Maj, Pieniądze
  • Zidentyfikowano tajemniczy język występujący w trojanie Duqu

    Społeczność programistów pomogła specjalistom w ustaleniu, jakiego języka programowania użyto do napisania funkcji odpowiedzialnych za interakcję trojana Duqu z serwerami kontrolowanymi przez cyberprzestępców. Wiele wskazuje na to, że trojana tego stworzył zespół doświadczonych programistów z tzw. starej szkoły, sceptycznie nastawionych do języka C++.  więcej
    21-03-2012, 09:46, aws, Bezpieczeństwo
  • Znamy laureatów Konkursu Bezpieczny eSklep 2012

    12 marca na konferencji organizowanej w Ministerstwie Gospodarki, które było partnerem akcji, ogłoszono laureatów II edycji konkursu Bezpieczny eSklep. Tytułem Bezpieczny eSklep 2012 zostały wyróżnione sklepy znające i szanujące prawa konsumentów w swojej codziennej działalności.  więcej
    20-03-2012, 14:30, PATRONAT MEDIALNY, Kalendarium
  • CyanogenMod wkrótce z domyślnie ograniczonymi uprawnieniami


    Scarygami
    Jedno z najpopularniejszych nieoficjalnych wydań Androida wkrótce nie będzie wykorzystywało konta użytkownika root jako domyślnego - czytamy na stronie projektu CyanogenMod. Zmiany mają pomóc w podniesieniu poziomu bezpieczeństwa na urządzeniach mobilnych.  więcej
    19-03-2012, 12:57, Adrian Nowak, Bezpieczeństwo
  • Microsoft ujawnia szczegóły na temat jednego z exploitów


    Robert Scoble, na lic. CC
    Zdaniem Microsoftu kod exploita wykorzystującego lukę w protokole RDP został przygotowany przez osobę, która miała dostęp do informacji przekazywanych partnerom koncernu w ramach MS Active Protection Program (MAPP).  więcej
    19-03-2012, 12:08, Adrian Nowak, Bezpieczeństwo
  • Nie daj się nabrać na darmowego iPada

    Wśród najaktywniejszych złośliwych programów, atakujących internautów w lutym, znalazł się HTML/Fraud.BG, który - pozorując możliwość wygrania w konkursie popularnego tabletu - wyłudza dane kontaktowe.  więcej
    18-03-2012, 20:52, aws, Bezpieczeństwo
  • Znów phishing wymierzony w użytkowników Allegro


    fabioberti.it - Fotolia.com
    "Masz jedna prywatna wiadomosc" - mogą przeczytać wzięci na cel internauci, otwierając e-maila rzekomo od Allegro. Niżej znajdą odnośnik do strony logowania, która jest bardzo podobna do oryginalnej. Przestrzegamy przed wpisywaniem na niej swoich danych.  więcej
    18-03-2012, 19:14, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Mediyes - nowy szkodnik z legalnym podpisem cyfrowym


    © Petrovich9 at istockphoto.com
    Do podpisania szkodliwego programu, który służy do instalowania trojanów w systemach Windows, przestępcy wykorzystali skradziony certyfikat należący do szwajcarskiej firmy Conpavi AG współpracującej z lokalnymi organami rządowymi.  więcej
    17-03-2012, 21:00, aws, Bezpieczeństwo
  • Oszuści podszywają się pod DI na Facebooku

    Chcemy ostrzec przed klikaniem w reklamy na Facebooku, na których widnieje adres Dziennika Internautów - di.com.pl. W reklamach tych oszuści kuszą rozdawaniem przez DI nowych iPadów. Oświadczamy, że nie reklamujemy się na Facebooku.  więcej
    16-03-2012, 13:40, redakcja, Publikacja_partnera
  • Śledzenie internautów w praktyce


    ginnerobot (lic. CC)
    Po co twórcy stron internetowych śledzą odwiedzających? Dla pieniędzy? I owszem, nie chodzi jednak o wyświetlanie odpowiednio dopasowanych reklam, ale o profilowanie użytkowników - twierdzi Vicente Diaz, ekspert z Kaspersky Lab, który przeprowadził trzy eksperymenty mające zobrazować skalę problemu śledzenia.  więcej
    16-03-2012, 10:30, aws, Bezpieczeństwo
  • Nowa fala ataków ukierunkowanych


    ©istockphoto.com/Pinopic
    Cyberprzestępcy podszywają się pod dobrze znaną północnoamerykańską usługę mediacji i arbitrażu biznesowego - ostrzegają twórcy lutowego raportu Symantec Intelligence. Podobne ataki odnotowano po raz pierwszy w 2007 r., stosowane przez napastników metody z biegiem lat znacznie jednak udoskonalono.  więcej
    16-03-2012, 09:47, aws, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Dlaczego warto inwestować w wysokiej jakości filtry do wody?



Woda to jeden z podstawowych elementów codziennego funkcjonowania – pijemy ją, używamy do przygotowywania posiłków, napojów oraz w wielu procesach zachodzących w domu, biurze czy lokalu gastronomicznym. Choć dostęp do wody z sieci wodociągowej jest dziś powszechny, jej jakość nie zawsze odpowiada oczekiwaniom użytkowników. Coraz większa świadomość konsumentów sprawia, że filtracja wody przestaje być luksusem, a staje się standardem. Inwestycja w wysokiej klasy filtry to krok w stronę większego komfortu, kontroli i odpowiedzialnego podejścia do zasobów.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej