RSS  Bezpieczeństwo


  • Firmy przegrywają w walce z hakerami?


    ©istockphoto.com/remsan
    Konferencja RSA, na której spotkali się eksperci zajmujący się bezpieczeństwem, ukazała problem wirtualnych ataków groźniejszym, niż wcześniej przypuszczano - informuje agencja Reuters.  więcej
    04-03-2012, 11:58, Adrian Nowak, Bezpieczeństwo
  • Anatomia cyberprzestępczych syndykatów, cz. 3


    ©istockphoto.com/insign
    Oto trzecia część trzyczęściowej serii "Anatomia cyberprzestępczych syndykatów", nakreślonej przez Dereka Manky'ego, starszego stratega ds. bezpieczeństwa w firmie Fortinet. Część pierwsza dotyczyła podstawowej struktury i hierarchii cyberprzestępczego syndykatu. Część druga poświęcona była analizie krajobrazu zagrożeń i akcjom, które pozwoliły unieszkodliwić kilka dużych botnetów. W niniejszej części przyjrzymy się konkretnym zagrożeniom, przed jakimi stoją organizacje, i przedstawimy narzędzia, które można zastosować do walki z nimi.  więcej
    03-03-2012, 12:45, Stefanie Hoffman, Fortinet, Bezpieczeństwo
  • Kody QR - szybka odpowiedź, szybkie ryzyko

    Kody QR mają za zadanie pomóc użytkownikom w szybki i prosty sposób otrzymać informacje na temat produktów i usług. Zaczęto je już jednak wykorzystywać do przeprowadzania ataków opartych na inżynierii społecznej.  więcej
    03-03-2012, 12:06, aws, Bezpieczeństwo
  • Anatomia cyberprzestępczych syndykatów, cz. 2


    ©istockphoto.com/insign
    Oto druga część naszej trzyczęściowej serii "Anatomia cyberprzestępczych syndykatów". Tematem części pierwszej były struktura i działalność cyberprzestępczego syndykatu. Dziś poddamy analizie krajobraz zagrożeń, który stanowi podstawę istnienia cyberprzestępczości, natomiast w części trzeciej przyjrzymy się rozwiązaniom, jakie mogą wdrożyć organizacje w celu zmniejszenia ryzyka.  więcej
    02-03-2012, 12:53, Stefanie Hoffman, Fortinet, Bezpieczeństwo
  • Google rozda milion dolarów poszukiwaczom luk w Chrome

    Wyszukiwarkowy gigant poinformował o nowym programie, w ramach którego programiści mogą zdobywać nagrody za odnajdywane przez siebie błędy w aplikacjach. Jednocześnie jednak Google wycofało się z analogicznego konkursu Pwn2Own.  więcej
    01-03-2012, 12:14, Adrian Nowak, Bezpieczeństwo
  • Anonymous: 25 osób zatrzymanych przez Interpol

    Dzięki wspólnej akcji Interpolu, a także organów ścigania z czterech krajów, udało się zatrzymać 25 osób podejrzanych o dokonywanie ataków w ramach grupy Anonymous.  więcej
    01-03-2012, 06:45, Michał Chudziński, Bezpieczeństwo
  • Nie daj się domenowym wyłudzaczom


    © talaj - istockphoto.com
    Telefon, prosty blef i presja czasu. To narzędzia osób, które próbują nieuczciwie wyciągnąć pieniądze od firm, oferując im zabezpieczenie przed przejęciem domen internetowych.  więcej
    29-02-2012, 21:11, Maciek Kurek, Grupa Adweb, Pieniądze
  • Anatomia cyberprzestępczych syndykatów, cz. 1


    ©istockphoto.com/insign
    Oto pierwsza z trzech części nakreślonej przez Dereka Manky'ego z zespołu Fortinet serii, której celem jest przeprowadzenie szczegółowej analizy struktury cyberprzestępczych syndykatów, bieżącej sytuacji w zakresie zagrożeń, która leży u podstaw działalności tych podziemnych organizacji, oraz mechanizmów ochrony organizacji stanowiących cele ataków.  więcej
    28-02-2012, 20:51, Stefanie Hoffman, Fortinet, Bezpieczeństwo
  • Ze sklepu Microsoftu wyciekło więcej, niż początkowo sądzono


    Wonderlane
    Indyjski sklep Microsoftu padł ofiarą ataku cyberprzestępców na początku tego miesiąca. Wbrew wcześniejszym zapewnieniom dane dotyczące kart kredytowych niektórych klientów mogły zostać ujawnione.  więcej
    27-02-2012, 13:13, Adrian Nowak, Bezpieczeństwo
  • Facebook zapewnia: nie czytaliśmy wiadomości użytkowników

    O tym, że pracownicy społecznościowego giganta czytają SMS-y użytkowników, wykorzystując do tego nową aplikację dla Androida, informował pod koniec tygodnia brytyjski "The Sunday Times". Facebook zdecydowanie zaprzecza tego typu doniesieniom.  więcej
    27-02-2012, 09:42, Adrian Nowak, Bezpieczeństwo
  • Eksperci odnaleźli kolejny sposób przejęcia kontroli nad Androidem


    Scarygami
    Wystarczy odpowiednio spreparowany e-mail lub wiadomość tekstowa, by przejąć kontrolę nad niektórymi ze sprzętów działających pod kontrolą Androida - tłumaczą eksperci zajmujący się bezpieczeństwem z firmy CrowdStrike.  więcej
    26-02-2012, 11:44, Adrian Nowak, Bezpieczeństwo
  • Zbliża się kolejna edycja CONFidence. Dla Czytelników DI mamy zniżkę!

    CONFidence jest miejscem spotkań społeczności hackerów zarówno z Polski, jak i całej Europy. Najlepsi prelegenci, najnowsze zagadnienia, nowinki z branży bezpieczeństwa IT, luźna atmosfera i magiczny klimat Krakowa są odpowiedzią na pytanie, dlaczego powinieneś wziąć udział w dziesiątej edycji CONFidence, która odbędzie się 23-24 maja. Czytelnicy DI mogą skorzystać z 15% zniżki na wejściówkę.  więcej
    25-02-2012, 15:08, PATRONAT MEDIALNY, Kalendarium
  • (akt.) Surfuj bezpiecznie i zgarnij nagrodę

    Znasz podstawowe zasady bezpiecznego surfowania w sieci? Pobierz aplikację mobilną, rozwiąż quiz i odbierz nagrodę. Szansę na wygraną ma 30 osób, które jako pierwsze zdobędą w quizie największą liczbę punktów. Aktualizacja: ze względu na duże zainteresowanie konkursem zwiększyliśmy pulę nagród.  więcej
    24-02-2012, 14:18, KONKURS, Bezpieczeństwo
  • Komputerów nie chronimy, a pieniądze uciekają

    Co czwarty polski internauta nie chroni swojego komputera. Nic zatem dziwnego, że na mapie cyberprzestępczości jesteśmy wyraźnie powyżej światowej średniej. Działania internetowych oszustów, złodziei i wandali kosztowały nas tylko w ubiegłym roku 13 miliardów złotych. Ten rok może być jeszcze gorszy - donosi Interaktywnie.com w najnowszym raporcie o bezpieczeństwie w sieci.  więcej
    23-02-2012, 14:59, paku, Bezpieczeństwo
  • Urządzenia mobilne w firmie - dobre praktyki ich zabezpieczania


    Nokia
    Urządzenia mobilne wkradły się już praktycznie do każdego aspektu naszego życia. Na wielu z nich przechowywana jest ogromna ilość prywatnych i służbowych danych, co sprawia że zabezpieczenie tych informacji staje się priorytetem.  więcej
    23-02-2012, 12:42, Scott Emo, Check Point, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Jak wykorzystać drążek do podciągania w codziennym treningu?



Jeśli budowanie silnych pleców i ramion kojarzy Ci się ze skomplikowanymi maszynami na siłowni, musisz wiedzieć, że najprostsze rozwiązania bywają najlepsze. Regularna praca z własnym ciężarem ciała potrafi przynieść spektakularne efekty, jeśli tylko zadbasz o poprawną technikę i niezbędną systematyczność. Niepozorny sprzęt, jakim jest drążek montowany w futrynie lub na ścianie, otwiera drogę do wszechstronnego rozwoju sylwetki bez konieczności wychodzenia z domu.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej