Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Ataki drive-by download w listopadzie najpopularniejsze


    © Petrovich9 at istockphoto.com
    Największym zagrożeniem listopada bez wątpienia były ataki drive-by download, charakteryzujące się tym, że na komputery użytkowników zostaje pobrane szkodliwe oprogramowanie w momencie odwiedzenia przez nich zainfekowanych stron internetowych.  więcej
    06-12-2010, 19:15, aws, Bezpieczeństwo
  • Cyberprzestępcy aktywizują się przed świętami


    © goldmund at istockphoto.com
    Święta, prezenty, dekoracje, wyjazdy w góry... To tylko niektóre słowa, które przychodzą na myśl w kontekście mikołajek i nadchodzącego Bożego Narodzenia. Legalnie działające firmy pozycjonują swoje strony tak, aby dotrzeć do jak największej liczby zainteresowanych użytkowników. W podobny sposób zachowują się cyberprzestępcy.  więcej
    06-12-2010, 17:26, redakcja, Bezpieczeństwo
  • KE rozpoczyna rozmowy z USA o ochronie danych osobowych


    JLogan, GFDL
    Wszystko po to, by walka z terroryzmem i przestępczością zorganizowaną nie zagroziła podstawowym prawom obywatelskim, w tym przede wszystkim prywatności obywateli. Obie strony inaczej bowiem podchodzą do kilku kwestii. Negocjacje mają pozwolić znaleźć satysfakcjonujące wszystkich rozwiązanie.  więcej
    06-12-2010, 09:12, Michał Chudziński, Bezpieczeństwo
  • WikiLeaks ma serwery od Partii Piratów

    Podobnie jak w przypadku The Pirate Bay, z pomocą serwisowi WikiLeaks przyszły Partie Piratów. Do rozwiązania nadal jest jednak poważny problem.  więcej
    06-12-2010, 08:40, Michał Chudziński, Bezpieczeństwo
  • KE boi się ataków DDoS


    ©istockphoto.com/remsan
    Zeszłotygodniowe ataki na WikiLeaks niepokoją Brukselę. Chce ona zwiększyć swoje zaangażowanie na rzecz zapewnienia Europejczykom cyberbezpieczeństwa.  więcej
    06-12-2010, 07:59, Michał Chudziński, Bezpieczeństwo
  • Robak zaatakował użytkowników Live Messengera

    Microsoft był zmuszony do czasowej blokady aktywnych linków w swoim komunikatorze na skutek ataku wyjątkowo agresywnego robaka internetowego, wykorzystującego Live Messengera 2009 do rozprzestrzeniania się w sieci.  więcej
    04-12-2010, 21:12, aws, Bezpieczeństwo
  • Ranking szkodników czyhających na polskich graczy


    © Petrovich9 at istockphoto.com
    Eksperci firmy Panda Security sprawdzili, które trojany są szczególnie niebezpieczne dla graczy w Polsce. Liderem zestawienia okazał się Lineage, który potrafi wykradać hasła nie tylko do gry „Lineage: Lands of Aden”, ale także do takich gier, jak „World of Warcraft”, „Maple Story” czy „Legend of Mir”.  więcej
    04-12-2010, 20:09, aws, Bezpieczeństwo
  • Król spamu nie przyznaje się do winy


    Sean Murray (lic. CC)
    Zatrzymany w listopadzie 23-latek nie przyznał się do zarzucanych mu czynów. Amerykańska prokuratura zarzuca mu stworzenie niezwykle wydajnej sieci do rozsyłania spamu.  więcej
    04-12-2010, 11:43, Michał Chudziński, Bezpieczeństwo
  • Bezpieczne zakupy świąteczne z e-portmonetką


    © istockphoto.com
    Coraz częściej gwiazdkowe prezenty kupujemy w sieci. Podczas internetowych zakupów warto jednak mieć się na baczności i omijać podejrzane witryny. Gdy widzisz niezwykłą okazję, zachowaj zdrowy rozsądek, bo atrakcyjna oferta może być złodziejskim podstępem. Jednym ze sposobów zapewnienia sobie dodatkowej ochrony jest korzystanie z e-portmonetki.  więcej
    03-12-2010, 20:24, redakcja, Bezpieczeństwo
  • Firmy zapominają o kasowaniu newralgicznych danych


    © thesuperph at istockphoto.com
    Jedynie połowa firm kasuje kluczowe dokumenty cyfrowe z nieużywanych już przez nie komputerów oraz twardych dysków - wynika z globalnej ankiety przeprowadzonej w krajach Ameryki Północnej, Azji i Europy, w tym w Polsce. Aż 75 proc. z nich nie kasuje informacji ze swoich urządzeń w sposób bezpieczny. Według raportu Ponemon Study 2009 zaniedbania te mogą narazić przedsiębiorców na stratę średnio 6,75 mln dolarów.  więcej
    03-12-2010, 19:17, aws, Bezpieczeństwo
  • Amerykanie aresztowali "króla spamu"


    janetgalore (lic CC)
    W Las Vegas zatrzymano Rosjanina podejrzanego o kontrolowanie trzeciego największego na świecie systemu rozsyłającego spam - poinformowało amerykańskie Federalne Biuro Śledcze (FBI).  więcej
    03-12-2010, 16:31, GazetaPrawna.pl, Bezpieczeństwo
  • Powrót wirusa-szantażysty


    © goldmund at istockphoto.com
    GpCode - wirus szyfrujący pliki na zainfekowanych komputerach i żądający pieniędzy za przywrócenie zarekwirowanych danych - powrócił w nowej odsłonie. Szanse na odzyskanie zaszyfrowanych przez niego informacji są bardzo małe - ostrzega Kaspersky Lab.  więcej
    01-12-2010, 16:39, redakcja, Bezpieczeństwo
  • Stuxnet: Iran potwierdza atak na elektrownię atomową


    www.sxc.hu
    Doszło do sabotowania niektórych komponentów elektrowni atomowej poprzez wprowadzenie do nich złośliwego oprogramowania. Winnymi są, zdaniem Teheranu, państwa wrogo do niego nastawione.  więcej
    30-11-2010, 06:51, Michał Chudziński, Bezpieczeństwo
  • Chiny za atakiem na Google’a


    © - gmutlu - istockphoto.com
    Oprócz sporządzonych przez amerykańską dyplomację charakterystyk światowych przywódców dzięki WikiLeaks poznaliśmy także kolejny fragment układanki dotyczącej zeszłorocznego ataku na Google’a. Trop wiedzie jednak do Pekinu.  więcej
    29-11-2010, 22:36, Michał Chudziński, Bezpieczeństwo
  • WikiLeaks: wyciek przez wojskowy system internetowy SIPRNET

    Wszystkie depesze amerykańskich dyplomatów, które wyciekły w niedzielę do portalu WikiLeaks, zostały wysłane za pośrednictwem wojskowego systemu internetowego SIPRNET - piszą w poniedziałek dzienniki "El Pais" i "Guardian".  więcej
    29-11-2010, 13:20, GazetaPrawna.pl, Pieniądze

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej