RSS  Bezpieczeństwo


  • Chrome i Firefox - różne koncepcje ochrony przed śledzeniem


    © arsenik - istockphoto.com
    Google to kolejny producent przeglądarki, który chce stawić czoło śledzeniu internautów przez reklamodawców. Dzięki rozszerzeniu do Google Chrome użytkownik może sprawić, aby określeni dostawcy reklam przestali go śledzić. Nieco inne podejście do problemu wybrała Mozilla, ale obydwa rozwiązania mają cechę wspólną - wymagają dobrej woli reklamodawców.  więcej
    25-01-2011, 08:11, Marcin Maj, Technologie
  • Włamanie na profil Sarkozy'ego na Facebooku


    ©istockphoto.com/remsan
    W niedzielę wieczorem doszło do ataku na profil prezydenta Francji Nicolasa Sarkozy'ego na Facebooku. Włamywacze opublikowali informację, że szef państwa nie będzie ubiegał się o reelekcję w 2012 roku - podała agencja AFP.  więcej
    24-01-2011, 23:20, GazetaPrawna.pl, Bezpieczeństwo
  • Nowy robak grasuje na Twitterze

    Szkodnik wykorzystuje usługę Google pozwalającą na skracanie odnośników (goo.gl) i nakłania niczego niepodejrzewających użytkowników do instalowania fałszywych programów antywirusowych na swoich komputerach.  więcej
    23-01-2011, 22:11, aws, Bezpieczeństwo
  • Skradziona komórka zdradzi telefon złodzieja

    Aplikację pozwalającą na powiadomienie o kradzieży chronionego telefonu i podmianie karty SIM udostępniła firma ESET. W treści wiadomości przesłanej do właściciela telefonu można odnaleźć m.in. numer telefonu definiowany nową kartą SIM.  więcej
    21-01-2011, 13:02, mm, Bezpieczeństwo
  • EIOD chce zmian w unijnym systemie ochrony danych


    ©istockphoto.com/blackred
    Więcej praw dla jednostek oraz większe uprawnienia instytucji stojących na straży danych osobowych - tego chce Europejski Inspektor Ochrony Danych. W wydanej właśnie opinii poparł on działania Komisji Europejskiej zmierzające do reformy prawa w tym zakresie.  więcej
    20-01-2011, 14:31, redakcja, Pieniądze
  • Raport o (cyber)stanie świata


    ©istockphoto.com/remsan
    Organizacja Współpracy Gospodarczej i Rozwoju (OECD) opublikowała raport na temat cyberbezpieczeństwa w XXI wieku. Brytyjscy naukowcy - autorzy dokumentu - zbadali, w jaki sposób przestępczość wirtualna może wpływać na losy państw i świata.  więcej
    20-01-2011, 10:42, redakcja, Bezpieczeństwo
  • Nowe zagrożenie infekuje narzędzie zdalnego dostępu


    © goldmund at istockphoto.com
    Sheldor swoje działanie opiera na programie TeamViewer - narzędziu przeznaczonym do zdalnej kontroli systemu. Korzystają z niego pracownicy działów pomocy technicznej firm informatycznych, dzięki czemu mają możliwość wykonywania niezbędnych napraw na komputerach swoich klientów. Infekujący tę aplikację szkodnik umożliwia przeprowadzanie nieautoryzowanych operacji bankowych.  więcej
    20-01-2011, 08:53, aws, Bezpieczeństwo
  • 19 stycznia - Dniem Bezpiecznego Hasła


    Valery Potapova - Fotolia.com
    Niespełna jedna czwarta ankietowanych Polaków stosuje złożone hasła i regularnie je zmienia - wynika z badania „Bezpieczeństwo w Internecie” przeprowadzonego na zlecenie Symanteca. Tymczasem konsekwencje posiadania słabego hasła mogą być fatalne. Dlatego w ramach obchodzonego dziś Dnia Bezpiecznego Hasła firma udostępniła internetową aplikację, która pozwala na sprawdzenie poziomu bezpieczeństwa używanych przez nas haseł.  więcej
    19-01-2011, 12:21, aws, Bezpieczeństwo
  • UE ostrzega przed chmurą


    doug.siefken
    Mimo pewnych zalet tego rozwiązania należy zastanowić się, czy jest ono odpowiednie dla instytucji państwowych. Jedna z unijnych agencji ma co do tego pewne wątpliwości.  więcej
    18-01-2011, 06:43, redakcja, Technologie
  • Wikileaks ujawni dane klientów szwajcarskiego banku

    Dzisiaj w Londynie doszło do przekazania dwóch płyt zawierających dane finansowe około dwóch tysięcy osób oraz firm z branży finansowej. Po ich weryfikacji zostaną upublicznione za pośrednictwem Wikileaks.  więcej
    17-01-2011, 19:11, Michał Chudziński, Pieniądze
  • Czy dane w Twojej firmie są naprawdę bezpieczne?


    © thesuperph at istockphoto.com
    Początek roku jest dobrym momentem nie tylko na układanie planów rozwoju przedsiębiorstwa na najbliższych 12 miesięcy, ale i na przegląd stosowanych do tej pory rozwiązań. W dobie rosnących zagrożeń teleinformatycznych warto przede wszystkim sprawdzić, czy przechowywane przez nas informacje są bezpieczne - być może warto zastanowić się nad zmianą stosowanych procedur lub zmienić oprogramowanie zabezpieczające? Dobre decyzje na tym etapie uchronią nas przed poważnymi konsekwencjami w przyszłości.  więcej
    17-01-2011, 16:39, redakcja, Porady
  • Na co uważać, korzystając z portali społecznościowych

    Zarówno dla dzieci, jak i młodzieży korzystanie z portali społecznościowych stanowi stały element codzienności. Rodzice, których niepokoi ten fakt, z pewnością nie powinni chwytać się takich drastycznych rozwiązań, jak zakazanie dzieciom używania internetu, przeprowadzenie się w Góry Kaukaskie czy odłączenie telefonu. Zamiast tego dzieci i rodzice powinni zorientować się, co znajduje się na takich portalach, jak Facebook.  więcej
    17-01-2011, 15:22, Piotr Kupczyk, Bezpieczeństwo
  • Izrael testował Stuxneta przed atakiem na Iran

    Takie rewelacje ujawnia amerykański New York Times. Tel Awiw miał współpracować w tym zakresie ze Stanami Zjednoczonymi, które także zaniepokojone są programem nuklearnym Iranu.  więcej
    17-01-2011, 06:51, Michał Chudziński, Bezpieczeństwo
  • Trend Micro zabezpiecza platformę Android

    Android to obecnie druga pod względem popularności platforma mobilna na rynku, której roczne tempo wzrostu sięga 850%. Pojawiły się już także pierwsze szkodniki zagrażające jej użytkownikom. Nowo udostępnione rozwiązanie Trend Micro Mobile Security for Android ma chronić pliki i zabezpieczać transakcje bankowe na urządzeniach z rozwijanym przez Google'a systemem.  więcej
    16-01-2011, 14:11, aws, Bezpieczeństwo
  • Dane Brazylijczyków w rękach cyberprzestępców


    ©istockphoto.com/blackred
    Cyberprzestępcy oferują dostęp do danych osobowych wszystkich (!) obywateli Brazylii posiadających numer CPF (odpowiednik polskiego PESEL-a). Wystarczy wprowadzić taki numer na specjalnej stronie, a system wyświetli dane potencjalnej ofiary: imię, nazwisko, datę urodzenia, adres, kod pocztowy itd.  więcej
    16-01-2011, 12:58, redakcja, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Dlaczego warto inwestować w wysokiej jakości filtry do wody?



Woda to jeden z podstawowych elementów codziennego funkcjonowania – pijemy ją, używamy do przygotowywania posiłków, napojów oraz w wielu procesach zachodzących w domu, biurze czy lokalu gastronomicznym. Choć dostęp do wody z sieci wodociągowej jest dziś powszechny, jej jakość nie zawsze odpowiada oczekiwaniom użytkowników. Coraz większa świadomość konsumentów sprawia, że filtracja wody przestaje być luksusem, a staje się standardem. Inwestycja w wysokiej klasy filtry to krok w stronę większego komfortu, kontroli i odpowiedzialnego podejścia do zasobów.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej