Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Sony wsadziło penisa do ula i teraz musi go wyciągnąć

    Społeczność Anonimowych, określana przez media jako grupa współczesnych Zorro, długo była traktowana z pobłażaniem. Podczas gdy jedni widzieli w nich obrońców wolności słowa i internetu, inni nazywali ich oszołomami, walczącymi o nie swoją sprawę, których skuteczność ogranicza się do wygodnego siedzenia przy komputerach i blokowania dostępu do stron wybranych firm.  więcej
    28-04-2011, 19:51, Sławomir Wilk, Pieniądze
  • Włamanie do PSN: Zagrożone dane setek tysięcy Polaków

    Numery kart kredytowych prawdopodobnie również trafiły w ręce cyberprzestepców.  więcej
    28-04-2011, 12:51, Adrian Nowak, Bezpieczeństwo
  • Sprzedaż biletów na Euro 2012 - uwaga na internetowych oszustów


    © - istockphoto.com
    „Gratulujemy, możesz kupić bilet” lub „Niestety, nie udało się” – e-maila z jednym z tych komunikatów otrzyma od UEFA każdy kibic, który logował się, by kupić bilet na Euro 2012.  więcej
    28-04-2011, 08:48, GazetaPrawna.pl, Bezpieczeństwo
  • Apple: nie śledzimy użytkowników, usuniemy błędy

    iPhone nie zapisuje lokalizacji użytkownika, ale lokalizację masztów sieci komórkowej i punktów Wi-Fi w pobliżu - wynika z wyjaśnień opublikowanych na stronie Apple. Będzie aktualizacja oprogramowania, która poprawi prywatność użytkowników. Dobrze, ale ekspertów wciąż dziwi fakt, że Apple odpowiada na krytykę dopiero po tygodniu.  więcej
    28-04-2011, 08:40, Marcin Maj, Technologie
  • Iran znowu zaatakowany?


    ©istockphoto.com/Eraxion
    Stars - tak ma się nazywać wirus, który rzekomo zaatakował Iran. Władze w Teheranie poinformowały, że doszło do ponownej agresji, tym razem obyło się jednak bez szkód.  więcej
    27-04-2011, 20:16, Michał Chudziński, Bezpieczeństwo
  • DEMONS dla bezpieczeństwa

    Hiszpańska Telefonica, France Telecom i Telekomunikacja Polska rozpoczęły prace nad projektem DEMONS, który ma zwiększyć bezpieczeństwo użytkowników w internecie.  więcej
    27-04-2011, 11:19, aws, Bezpieczeństwo
  • Wykradziono informacje na temat użytkowników PlayStation Network

    Choć od ataków minęło już kilka dni, niektóre usługi sieciowe Sony wciąż nie działają.  więcej
    27-04-2011, 11:05, Adrian Nowak, Bezpieczeństwo
  • Windows Phone 7 też zbiera dane o lokalizacji

    Wiemy, że iPhone zbiera dane o położeniu użytkownika i to wzbudza kontrowersje. Android też to robi, ale kontrowersji jest jakby mniej. Nikt nie pytał o zdanie Microsoftu, producenta Windows Phone 7. Szkoda, bo ta firma ma najwięcej do powiedzenia w kwestii śledzenia użytkowników.  więcej
    27-04-2011, 08:08, Marcin Maj, Bezpieczeństwo
  • Google chwali się swoimi centrami danych (wideo)

    Ostatnie problemy z usługami chmurowymi bardzo negatywnie odbiły się na wizerunku dużych centrów danych.  więcej
    26-04-2011, 12:58, Adrian Nowak, Technologie
  • Twórcy botnetu Coreflood za kratkami


    laffy4k's
    Przedstawiciele amerykańskiego wymiaru sprawiedliwości wraz z agentami FBI zamknęli sieć komputerów zombie o nazwie Coreflood. Botnet ten od dziesięciu lat przejmował kontrolę nad kolejnymi komputerami internautów na całym świecie, a następnie wykradał ich pieniądze.  więcej
    26-04-2011, 11:46, aws, Bezpieczeństwo
  • Zamykanie botnetów niewiele pomaga w walce ze spamem


    © - cookelma - istockphoto.com
    Wspólne działania firmy Microsoft i amerykańskich organów ścigania doprowadziły w połowie marca do zamknięcia botnetu Rustock. Według niektórych szacunków był on odpowiedzialny za 30-40 proc. globalnego spamu. W rezultacie między 17 a 20 marca eksperci odnotowali spadek ilości niechcianych e-maili wynoszący ok. 15 punktów procentowych. Jednak już w ciągu tygodnia od zamknięcia botnetu poziom ruchu spamowego zaczął wzrastać.  więcej
    26-04-2011, 09:28, aws, Bezpieczeństwo
  • Bezpieczne bazy mailingowe


    © thesuperph at istockphoto.com
    Chyba trudno znaleźć marketera, który w swojej codziennej pracy nie korzystałby z baz danych osobowych. Ale czy wiemy, jak bezpiecznie przechowywać takie bazy? Zanim rozpoczniemy porządkowanie baz mailingowych i kolejną wysyłkę, poświęćmy trochę czasu na lekturę tego artykułu.  więcej
    25-04-2011, 19:53, Hostersi, Porady
  • Cyberataki na infrastrukturę strategiczną przybierają na sile


    ©istockphoto.com/Pinopic
    „Poziom zabezpieczeń stosowanych w ważnych sektorach cywilnych jest nieadekwatny do wzrostu zagrożenia w ubiegłym roku” - twierdzi Stewart Baker z amerykańskiego Centrum Studiów Strategicznych i Międzynarodowych (CSIS), które na zlecenie firmy McAfee opracowało raport pt. „In the Dark: Crucial Industries Confront Cyberattacks” („W ciemności: kluczowe branże mierzą się z cyberatakami”).  więcej
    25-04-2011, 18:46, aws, Bezpieczeństwo
  • Gwałtowny wzrost liczby zagrożeń w I kwartale 2011


    © goldmund at istockphoto.com
    W pierwszych trzech miesiącach bieżącego roku codziennie powstawało średnio 73 tys. nowych odmian złośliwych kodów, o 10 tys. więcej niż w analogicznym okresie ubiegłego roku. W tym samym czasie doszło także do największego pojedynczego ataku na telefony z systemem Android oraz ofensywy grupy haktywistów o nazwie Anonymous na firmę z branży zabezpieczeń HBGary Federal.  więcej
    24-04-2011, 21:58, aws, Bezpieczeństwo
  • Bezpieczeństwo sieci Wi-Fi w Polsce: Lublin górą!


    ©istockphoto.com/jsemeniuk
    Lublin może pochwalić się najbezpieczniejszymi sieciami Wi-Fi spośród wszystkich polskich miast przebadanych dotychczas przez Kaspersky Lab.  więcej
    24-04-2011, 18:43, aws, Bezpieczeństwo

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej