Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Raport o (cyber)stanie świata


    ©istockphoto.com/remsan
    Organizacja Współpracy Gospodarczej i Rozwoju (OECD) opublikowała raport na temat cyberbezpieczeństwa w XXI wieku. Brytyjscy naukowcy - autorzy dokumentu - zbadali, w jaki sposób przestępczość wirtualna może wpływać na losy państw i świata.  więcej
    20-01-2011, 10:42, redakcja, Bezpieczeństwo
  • Nowe zagrożenie infekuje narzędzie zdalnego dostępu


    © goldmund at istockphoto.com
    Sheldor swoje działanie opiera na programie TeamViewer - narzędziu przeznaczonym do zdalnej kontroli systemu. Korzystają z niego pracownicy działów pomocy technicznej firm informatycznych, dzięki czemu mają możliwość wykonywania niezbędnych napraw na komputerach swoich klientów. Infekujący tę aplikację szkodnik umożliwia przeprowadzanie nieautoryzowanych operacji bankowych.  więcej
    20-01-2011, 08:53, aws, Bezpieczeństwo
  • 19 stycznia - Dniem Bezpiecznego Hasła


    Valery Potapova - Fotolia.com
    Niespełna jedna czwarta ankietowanych Polaków stosuje złożone hasła i regularnie je zmienia - wynika z badania „Bezpieczeństwo w Internecie” przeprowadzonego na zlecenie Symanteca. Tymczasem konsekwencje posiadania słabego hasła mogą być fatalne. Dlatego w ramach obchodzonego dziś Dnia Bezpiecznego Hasła firma udostępniła internetową aplikację, która pozwala na sprawdzenie poziomu bezpieczeństwa używanych przez nas haseł.  więcej
    19-01-2011, 12:21, aws, Bezpieczeństwo
  • UE ostrzega przed chmurą


    doug.siefken
    Mimo pewnych zalet tego rozwiązania należy zastanowić się, czy jest ono odpowiednie dla instytucji państwowych. Jedna z unijnych agencji ma co do tego pewne wątpliwości.  więcej
    18-01-2011, 06:43, redakcja, Technologie
  • Wikileaks ujawni dane klientów szwajcarskiego banku

    Dzisiaj w Londynie doszło do przekazania dwóch płyt zawierających dane finansowe około dwóch tysięcy osób oraz firm z branży finansowej. Po ich weryfikacji zostaną upublicznione za pośrednictwem Wikileaks.  więcej
    17-01-2011, 19:11, Michał Chudziński, Pieniądze
  • Czy dane w Twojej firmie są naprawdę bezpieczne?


    © thesuperph at istockphoto.com
    Początek roku jest dobrym momentem nie tylko na układanie planów rozwoju przedsiębiorstwa na najbliższych 12 miesięcy, ale i na przegląd stosowanych do tej pory rozwiązań. W dobie rosnących zagrożeń teleinformatycznych warto przede wszystkim sprawdzić, czy przechowywane przez nas informacje są bezpieczne - być może warto zastanowić się nad zmianą stosowanych procedur lub zmienić oprogramowanie zabezpieczające? Dobre decyzje na tym etapie uchronią nas przed poważnymi konsekwencjami w przyszłości.  więcej
    17-01-2011, 16:39, redakcja, Porady
  • Na co uważać, korzystając z portali społecznościowych

    Zarówno dla dzieci, jak i młodzieży korzystanie z portali społecznościowych stanowi stały element codzienności. Rodzice, których niepokoi ten fakt, z pewnością nie powinni chwytać się takich drastycznych rozwiązań, jak zakazanie dzieciom używania internetu, przeprowadzenie się w Góry Kaukaskie czy odłączenie telefonu. Zamiast tego dzieci i rodzice powinni zorientować się, co znajduje się na takich portalach, jak Facebook.  więcej
    17-01-2011, 15:22, Piotr Kupczyk, Bezpieczeństwo
  • Izrael testował Stuxneta przed atakiem na Iran

    Takie rewelacje ujawnia amerykański New York Times. Tel Awiw miał współpracować w tym zakresie ze Stanami Zjednoczonymi, które także zaniepokojone są programem nuklearnym Iranu.  więcej
    17-01-2011, 06:51, Michał Chudziński, Bezpieczeństwo
  • Trend Micro zabezpiecza platformę Android

    Android to obecnie druga pod względem popularności platforma mobilna na rynku, której roczne tempo wzrostu sięga 850%. Pojawiły się już także pierwsze szkodniki zagrażające jej użytkownikom. Nowo udostępnione rozwiązanie Trend Micro Mobile Security for Android ma chronić pliki i zabezpieczać transakcje bankowe na urządzeniach z rozwijanym przez Google'a systemem.  więcej
    16-01-2011, 14:11, aws, Bezpieczeństwo
  • Dane Brazylijczyków w rękach cyberprzestępców


    ©istockphoto.com/blackred
    Cyberprzestępcy oferują dostęp do danych osobowych wszystkich (!) obywateli Brazylii posiadających numer CPF (odpowiednik polskiego PESEL-a). Wystarczy wprowadzić taki numer na specjalnej stronie, a system wyświetli dane potencjalnej ofiary: imię, nazwisko, datę urodzenia, adres, kod pocztowy itd.  więcej
    16-01-2011, 12:58, redakcja, Bezpieczeństwo
  • KE: Kontrola rodzicielska nie do końca skuteczna


    Extra Ketchup
    Dzieci wciąż mają zbyt łatwy dostęp do treści dla nich nieodpowiednich. Na rynku nie brak programów do kontroli rodzicielskiej, jednak nie wszystkie poszły z duchem czasu i są nieskuteczne wobec treści Web 2.0.  więcej
    14-01-2011, 16:42, Michał Chudziński, Bezpieczeństwo
  • Wrocławski Facemash: Uczelnia sprawdziła system pod kątem zabezpieczeń


    Niebezpiecznik.pl
    Prokuratura nie ustaliła jeszcze, kto w okresie noworocznym stworzył stronę internetową pozwalającą porównywać zdjęcia studentek Politechniki Wrocławskiej, którą (na fali popularności filmu "The Social Network") nazwano Facemash. Rzeczniczka uczelni zapewnia, że system został już uszczelniony.  więcej
    13-01-2011, 14:11, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Spamerzy zmieniają taktykę


    © - cookelma - istockphoto.com
    Stany Zjednoczone nadal zajmują pierwsze miejsce na liście najmocniej spamujących krajów, odpowiadając za 18,83% wszystkich niechcianych wiadomości. Polska w ostatnim kwartale 2010 r. uplasowała się na trzynastej pozycji z 2,11% udziału w globalnym spamie.  więcej
    13-01-2011, 10:52, aws, Bezpieczeństwo
  • Zabezpieczenia łódzkich sieci Wi-Fi pozostawiają wiele do życzenia


    ©istockphoto.com/jsemeniuk
    - Nie można powiedzieć, że Łódź jest przykładem na to, w jaki sposób należy dbać o bezpieczeństwo danych w sieciach bezprzewodowych - mówi Maciej Ziarek, analityk zagrożeń firmy Kaspersky Lab, który kolejny już rok z rzędu bada zabezpieczenia Wi-Fi w Polsce. Tym razem wziął pod lupę łódzkie sieci.  więcej
    12-01-2011, 12:38, aws, Bezpieczeństwo
  • Microsoft łata dziury, ale nie te najgroźniejsze


    © James Steidl - Fotolia.com
    Wielkiego zdziwienia nie było, już we czwartek na jednym z Microsoftowych blogów pojawiła się zapowiedź styczniowych biuletynów bezpieczeństwa - jednego krytycznego i jednego ważnego - usuwających nienagłośnione luki w systemie Windows (mimo to w sieci pojawiły się już wykorzystujące je exploity). Błąd w silniku renderowania grafiki i problem z przetwarzaniem kaskadowych arkuszy stylów w Internet Explorerze, nie mówiąc już o całym szeregu dziur wykrytych w tej przeglądarce przez Michała "lcamtufa" Zalewskiego, pozostały niezałatane.  więcej
    12-01-2011, 11:21, Anna Wasilewska-Śpioch, Bezpieczeństwo

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej