Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Era płacenia bez dotykania


    orphanjones / na lic CC
    Karty płatnicze coraz częściej mogą służyć do płatności zbliżeniowych. Nowa technologia to korzyści dla użytkowników, ale również zagrożenia.  więcej
    01-02-2011, 18:33, redakcja, Pieniądze
  • Można już pobierać Firefoksa z ochroną przed śledzeniem

    Internauci coraz mocniej zabiegają o ochronę swojej prywatności. Tym razem producenci przeglądarek postanowili ułatwić ten proces, jednak do pełnego zadowolenia jeszcze daleka droga.  więcej
    01-02-2011, 12:19, Adrian Nowak, Technologie
  • Google walczy ze spamem w formie tzw. scraper sites

    Powszechne wśród spamerów jest tworzenie stron zawierających kopie treści z innych witryn. Google postanowiła uporać się z tym problemem i wprowadzić do swoich algorytmów zmiany, które obniżą pozycję stron prezentujących wyłącznie lub głównie nieoryginalne treści.  więcej
    01-02-2011, 11:13, Marcin Maj, Technologie
  • Cisco: Nastąpił punkt zwrotny w dziedzinie najpoważniejszych cybersprzestępstw


    rob Glemas
    Cyberprzestępcy mają coraz większe trudności z wykorzystywaniem platform, które wcześniej nie stwarzały im żadnych problemów, takich jak Windows, zaczynają więc przenosić swoją uwagę na inne systemy operacyjne oraz platformy mobilne - wynika z raportu Cisco na temat bezpieczeństwa w 2010 r. Eksperci tej firmy potwierdzili też spostrzeżenia innych specjalistów odnośnie zmniejszania się ilości spamu trafiającego do skrzynek internautów.  więcej
    31-01-2011, 22:16, aws, Bezpieczeństwo
  • Pirackie odcinki Simpsonów mogą infekować komputery


    © goldmund at istockphoto.com
    Potencjalnie szkodliwe oprogramowanie wykorzystujące popularność serialu The Simpsons wykryli eksperci z Kaspersky Lab. Użytkownicy są kuszeni darmowymi odcinkami, a próba ich obejrzenia prowadzi do zainstalowania na komputerze aplikacji adware.  więcej
    31-01-2011, 18:33, aws, Bezpieczeństwo
  • Jak skuteczny jest phishing


    fabioberti.it - Fotolia.com
    Nie ma chyba internauty, który nie słyszałby o phishingu. W ubiegłym roku kilkakrotnie na łamach Dziennika Internautów ostrzegaliśmy przed tego typu atakami na klientów polskich banków. Czy ta popularna metoda pozyskiwania poufnych danych wciąż jest skuteczna, a jeśli tak, to ilu internautów na nią się nabiera? Laboratorium antywirusowe ESET przeprowadziło krótkie śledztwo, które pozwoliło udzielić odpowiedzi na powyższe pytania.  więcej
    31-01-2011, 17:51, aws, Bezpieczeństwo
  • Promocja bezpieczeństwa w sieci


    © - ericmichaud - istockphoto.com
    Od początku lutego rodzice przeglądający ubranka w sklepach Coccodrillo trafią na specjalną zawieszkę z prawdziwymi dziecięcymi majtkami, pod które próbuje sięgnąć internetowa łapka. Kampanię, której celem jest zwrócenie uwagi rodziców na problem bezpieczeństwa dzieci w internecie oraz na kwestię odpowiedzialności rodziców za ich wychowanie, prowadzi Fundacja Dzieci Niczyje. Zawieszki pojawią się w 150 sklepach na terenie całego kraju.  więcej
    31-01-2011, 13:39, aws, Bezpieczeństwo
  • Czego najbardziej obawiają się internauci


    Ana Blazic
    Bardziej niż terrorystycznych ataków, bankructwa czy włamania, ludzie obawiają się naruszenia ich prywatności w sieci i internetowych oszustów. W związku z dzisiejszym Dniem Ochrony Danych Osobowych Opera udostępniła wyniki ankiety przeprowadzonej w USA, Rosji i Japonii, która prześwietla lęki ludzi korzystających z internetu.  więcej
    28-01-2011, 15:32, redakcja, Lifestyle
  • Każdy ma prawo do ochrony dotyczących go danych osobowych

    28 stycznia po raz piąty obchodzimy Europejski Dzień Ochrony Danych Osobowych. Daty tej nie wybrano przypadkowo. 30 lat temu właśnie tego dnia został uchwalony najstarszy akt prawny o zasięgu międzynarodowym, który reguluje zagadnienia związane z ochroną danych osobowych, czyli Konwencja 108 Rady Europy z dnia 28 stycznia 1981 r. w sprawie ochrony osób w zakresie zautomatyzowanego przetwarzania danych osobowych. W Polsce Dzień Ochrony Danych Osobowych obchodzony będzie 31 stycznia. Zostanie wówczas zorganizowany Dzień Otwarty w Biurze GIODO.  więcej
    28-01-2011, 12:04, PATRONAT MEDIALNY, Kalendarium
  • Pół roku więzienia za dywersję informatyczną w UM we Wrocławiu


    ©istockphoto.com/Pinopic
    Co prawda w zawieszeniu na dwa lata, ale istotny w sprawie jest fakt, iż sąd nie dał się przekonać, iż czyn popełniony przez Rafała K. miał znikomą szkodliwość społeczną. Jak widać więc, sądy do przepisów dotyczących przestępstw komputerowych zaczynają podchodzić poważnie...  więcej
    25-01-2011, 11:12, Rafał Cisek, Nowe Media, Pieniądze
  • Chrome i Firefox - różne koncepcje ochrony przed śledzeniem


    © arsenik - istockphoto.com
    Google to kolejny producent przeglądarki, który chce stawić czoło śledzeniu internautów przez reklamodawców. Dzięki rozszerzeniu do Google Chrome użytkownik może sprawić, aby określeni dostawcy reklam przestali go śledzić. Nieco inne podejście do problemu wybrała Mozilla, ale obydwa rozwiązania mają cechę wspólną - wymagają dobrej woli reklamodawców.  więcej
    25-01-2011, 08:11, Marcin Maj, Technologie
  • Włamanie na profil Sarkozy'ego na Facebooku


    ©istockphoto.com/remsan
    W niedzielę wieczorem doszło do ataku na profil prezydenta Francji Nicolasa Sarkozy'ego na Facebooku. Włamywacze opublikowali informację, że szef państwa nie będzie ubiegał się o reelekcję w 2012 roku - podała agencja AFP.  więcej
    24-01-2011, 23:20, GazetaPrawna.pl, Bezpieczeństwo
  • Nowy robak grasuje na Twitterze

    Szkodnik wykorzystuje usługę Google pozwalającą na skracanie odnośników (goo.gl) i nakłania niczego niepodejrzewających użytkowników do instalowania fałszywych programów antywirusowych na swoich komputerach.  więcej
    23-01-2011, 22:11, aws, Bezpieczeństwo
  • Skradziona komórka zdradzi telefon złodzieja

    Aplikację pozwalającą na powiadomienie o kradzieży chronionego telefonu i podmianie karty SIM udostępniła firma ESET. W treści wiadomości przesłanej do właściciela telefonu można odnaleźć m.in. numer telefonu definiowany nową kartą SIM.  więcej
    21-01-2011, 13:02, mm, Bezpieczeństwo
  • EIOD chce zmian w unijnym systemie ochrony danych


    ©istockphoto.com/blackred
    Więcej praw dla jednostek oraz większe uprawnienia instytucji stojących na straży danych osobowych - tego chce Europejski Inspektor Ochrony Danych. W wydanej właśnie opinii poparł on działania Komisji Europejskiej zmierzające do reformy prawa w tym zakresie.  więcej
    20-01-2011, 14:31, redakcja, Pieniądze

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej