Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • HP: Przedsiębiorstwa nie są przygotowane na cyberataki

    Ponad połowa (56%) przedsiębiorców w Stanach Zjednoczonych i więcej niż jedna trzecia (38%) w Europie sądzi, że ich firmy były celem ogólnokrajowego ataku - wynika z badania „HP Cybersecurity Readiness Study” przeprowadzonego przez Ponemon Institute przy wsparciu firmy Hewlett-Packard.  więcej
    11-12-2010, 12:39, aws, Bezpieczeństwo
  • Gra online zachęci do stosowania zabezpieczeń?

    Firma Trend Micro udostępniła internautom grę wideo Titanium Power Up, która ma zmienić ich negatywne nastawienie do zabezpieczeń internetowych.  więcej
    11-12-2010, 10:38, aws, Bezpieczeństwo
  • Bądź grzeczny przed świętami. Kupuj bezpiecznie

    Świąteczne szaleństwo zakupowe w sieci już trwa. Mimo to warto na chwilę wyrwać się z ekstazy wyboru prezentów i przypomnieć kilka zasad, dzięki którym wzrosną szanse na to, że gwiazdkowe zakupy dotrą do tych, których chcemy obdarować. Może nam w tym pomóc uruchomiona kilka dni temu kampania na rzecz bezpieczeństwa zakupów w internecie - „Bądź grzeczny przed świętami. Kupuj bezpiecznie”, przygotowana przez serwis Allegro, Platnosci.pl, policje, UOKiK, Pocztę Polską, UPS, DHL Express oraz Bank Pekao SA.  więcej
    10-12-2010, 19:38, redakcja, Pieniądze
  • Trojany zamiast świątecznych życzeń na Twitterze

    Cyberprzestępcy, jak co roku, zabrali się za rozpowszechnianie zagrożeń, wykorzystując do tego celu e-mail i media społecznościowe. Według PandaLabs szczególnie dużo fałszywych linków można znaleźć na Twitterze. W ostatnim czasie wśród fraz stosowanych do wabienia użytkowników najpopularniejsze są te związane z Bożym Narodzeniem (np. „Kalendarz adwentowy”), filmowymi hitami o świętach (np. „Grinch”) lub osobą popularnego aktora Morgana Freemana.  więcej
    10-12-2010, 18:49, aws, Bezpieczeństwo
  • Holandia: Zatrzymano podejrzanego o ataki w obronie WikiLeaks


    ElvertBarnes @ flickr lic CC
    Podobnych osób było jednak znacznie więcej. Jedno aresztowanie wiele nie zmieni, może jednak doprowadzić policję do kolejnych podejrzanych.  więcej
    10-12-2010, 08:07, Michał Chudziński, Pieniądze
  • 40 proc. Polek pada ofiarą cyberprzestępców


    © damircudic at istockphoto.com
    Polki korzystają z internetu średnio około 3 godzin dziennie, a dwie trzecie z nich czuje się w sieci bezpiecznie - wynika z badania "Wpływ cyberprzestępczości na ludzi" przeprowadzonego na zlecenie firmy Symantec. Mimo to w Polsce kobiety częściej od mężczyzn stają się ofiarami niechcianych propozycji seksualnych oraz oszustw finansowych.  więcej
    09-12-2010, 15:27, aws, Bezpieczeństwo
  • Twitter zapewnia, że nie cenzuruje WikiLeaks. Anonymous mu odpuści?


    © Emin Ozkan - Fotolia.com
    Dlaczego tag #WikiLeaks nie znalazł się wśród trendów na Twitterze? Sprawę tę wyjaśnili przedstawiciele serwisu za pośrednictwem swojego bloga. Twitterowi w związku z rzekomym "ocenzurowaniem WikiLeaks" grożą ataki DDoS. Jest się czego bać, bo grupa Anonymous niestety działa jak typowy tłum.  więcej
    09-12-2010, 09:49, Marcin Maj, Pieniądze
  • Uwaga na fałszywe programy do defragmentacji dysków


    © goldmund at istockphoto.com
    Korzystanie z popularnych narzędzi do porządkowania plików na dysku jest prostą drogą do zainfekowania komputera i narażenia samych siebie na utratę poufnych danych - alarmują na swoim blogu eksperckim specjaliści firmy Symantec.  więcej
    09-12-2010, 08:50, aws, Bezpieczeństwo
  • NASA sprzedała komputery z tajnymi danymi

    Poważne luki w zabezpieczeniach odkryto po tym, jak agencja sprzedała dziesięć komputerów zawierających tajne informacje na temat jednego z realizowanych programów kosmicznych.  więcej
    09-12-2010, 07:33, Michał Chudziński, Bezpieczeństwo
  • Sympatycy WikiLeaks zaatakowali stronę internetową MasterCard

    Anonymous zaatakowali stronę internetową MasterCard, co - jak pisze BBC - może być zemstą za zablokowanie obsługi finansowej WikiLeaks, demaskatorskiego portalu, którego założyciel Julian Assange znajduje się w areszcie w Londynie.  więcej
    08-12-2010, 18:55, GazetaPrawna.pl, Bezpieczeństwo
  • Cyberwojna to nie fikcja


    ©istockphoto.com/remsan
    NATO w ramach swojej aktualnej polityki obronnej wymienia wiele zagrożeń, które wymagają szczególnej uwagi strategów i polityków – broń masowego rażenia, proliferację, terroryzm, zmiany klimatyczne. Cyberzagrożenia są jednym z nich i stanowią ważne wyzwanie teraźniejszości.  więcej
    08-12-2010, 17:33, Paweł Reszczyński, Bezpieczeństwo
  • IE9 może chronić przed śledzeniem (wideo)

    "Tracking Protection" ma być nową funkcją Internet Explorera 9, która pozwoli użytkownikom na kontrolowanie stron zbierających informacje na ich temat. Pomysł wydaje się bardzo dobry, ale zdaniem ekspertów większość internautów nie poradzi sobie z właściwą konfiguracją tego narzędzia.  więcej
    08-12-2010, 10:00, Marcin Maj, Technologie
  • Rusza ogólnopolska akcja Bezpieczny e-Sklep

    6 grudnia ruszyła I edycja konkursu „Bezpieczny e-Sklep” organizowanego przez Instytut Logistyki i Magazynowania. Głównym celem konkursu jest promowanie stosowania przez sklepy dobrych praktyk gospodarczych w handlu elektronicznym, a w szczególności jakości i rzetelności świadczonych przez przedsiębiorcę usług. Patronat honorowy nad konkursem objął Minister Gospodarki, Wicepremier Waldemar Pawlak.  więcej
    08-12-2010, 09:34, redakcja, Pieniądze
  • Firmy chętniej płacą za bezpieczeństwo teleinformatyczne

    Rynek zabezpieczeń teleinformatycznych, wart dziś około 10 mln złotych, w przyszłym roku ma urosnąć nawet o jedną trzecią.  więcej
    08-12-2010, 09:00, GazetaPrawna.pl, Bezpieczeństwo
  • Lawinowy wzrost liczby złośliwych programów


    © goldmund at istockphoto.com
    Pomiędzy styczniem a październikiem pojawiło się 20 mln nowych zagrożeń, czyli tyle, ile w całym 2009 roku - informują specjaliści firmy Panda Security. Średnia liczba złośliwych kodów wykrywanych każdego dnia wzrosła z 55 tys. do 63 tys.  więcej
    07-12-2010, 21:40, aws, Bezpieczeństwo

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej