RSS  Bezpieczeństwo


  • Trojany zamiast świątecznych życzeń na Twitterze

    Cyberprzestępcy, jak co roku, zabrali się za rozpowszechnianie zagrożeń, wykorzystując do tego celu e-mail i media społecznościowe. Według PandaLabs szczególnie dużo fałszywych linków można znaleźć na Twitterze. W ostatnim czasie wśród fraz stosowanych do wabienia użytkowników najpopularniejsze są te związane z Bożym Narodzeniem (np. „Kalendarz adwentowy”), filmowymi hitami o świętach (np. „Grinch”) lub osobą popularnego aktora Morgana Freemana.  więcej
    10-12-2010, 18:49, aws, Bezpieczeństwo
  • Holandia: Zatrzymano podejrzanego o ataki w obronie WikiLeaks


    ElvertBarnes @ flickr lic CC
    Podobnych osób było jednak znacznie więcej. Jedno aresztowanie wiele nie zmieni, może jednak doprowadzić policję do kolejnych podejrzanych.  więcej
    10-12-2010, 08:07, Michał Chudziński, Pieniądze
  • 40 proc. Polek pada ofiarą cyberprzestępców


    © damircudic at istockphoto.com
    Polki korzystają z internetu średnio około 3 godzin dziennie, a dwie trzecie z nich czuje się w sieci bezpiecznie - wynika z badania "Wpływ cyberprzestępczości na ludzi" przeprowadzonego na zlecenie firmy Symantec. Mimo to w Polsce kobiety częściej od mężczyzn stają się ofiarami niechcianych propozycji seksualnych oraz oszustw finansowych.  więcej
    09-12-2010, 15:27, aws, Bezpieczeństwo
  • Twitter zapewnia, że nie cenzuruje WikiLeaks. Anonymous mu odpuści?


    © Emin Ozkan - Fotolia.com
    Dlaczego tag #WikiLeaks nie znalazł się wśród trendów na Twitterze? Sprawę tę wyjaśnili przedstawiciele serwisu za pośrednictwem swojego bloga. Twitterowi w związku z rzekomym "ocenzurowaniem WikiLeaks" grożą ataki DDoS. Jest się czego bać, bo grupa Anonymous niestety działa jak typowy tłum.  więcej
    09-12-2010, 09:49, Marcin Maj, Pieniądze
  • Uwaga na fałszywe programy do defragmentacji dysków


    © goldmund at istockphoto.com
    Korzystanie z popularnych narzędzi do porządkowania plików na dysku jest prostą drogą do zainfekowania komputera i narażenia samych siebie na utratę poufnych danych - alarmują na swoim blogu eksperckim specjaliści firmy Symantec.  więcej
    09-12-2010, 08:50, aws, Bezpieczeństwo
  • NASA sprzedała komputery z tajnymi danymi

    Poważne luki w zabezpieczeniach odkryto po tym, jak agencja sprzedała dziesięć komputerów zawierających tajne informacje na temat jednego z realizowanych programów kosmicznych.  więcej
    09-12-2010, 07:33, Michał Chudziński, Bezpieczeństwo
  • Sympatycy WikiLeaks zaatakowali stronę internetową MasterCard

    Anonymous zaatakowali stronę internetową MasterCard, co - jak pisze BBC - może być zemstą za zablokowanie obsługi finansowej WikiLeaks, demaskatorskiego portalu, którego założyciel Julian Assange znajduje się w areszcie w Londynie.  więcej
    08-12-2010, 18:55, GazetaPrawna.pl, Bezpieczeństwo
  • Cyberwojna to nie fikcja


    ©istockphoto.com/remsan
    NATO w ramach swojej aktualnej polityki obronnej wymienia wiele zagrożeń, które wymagają szczególnej uwagi strategów i polityków – broń masowego rażenia, proliferację, terroryzm, zmiany klimatyczne. Cyberzagrożenia są jednym z nich i stanowią ważne wyzwanie teraźniejszości.  więcej
    08-12-2010, 17:33, Paweł Reszczyński, Bezpieczeństwo
  • IE9 może chronić przed śledzeniem (wideo)

    "Tracking Protection" ma być nową funkcją Internet Explorera 9, która pozwoli użytkownikom na kontrolowanie stron zbierających informacje na ich temat. Pomysł wydaje się bardzo dobry, ale zdaniem ekspertów większość internautów nie poradzi sobie z właściwą konfiguracją tego narzędzia.  więcej
    08-12-2010, 10:00, Marcin Maj, Technologie
  • Rusza ogólnopolska akcja Bezpieczny e-Sklep

    6 grudnia ruszyła I edycja konkursu „Bezpieczny e-Sklep” organizowanego przez Instytut Logistyki i Magazynowania. Głównym celem konkursu jest promowanie stosowania przez sklepy dobrych praktyk gospodarczych w handlu elektronicznym, a w szczególności jakości i rzetelności świadczonych przez przedsiębiorcę usług. Patronat honorowy nad konkursem objął Minister Gospodarki, Wicepremier Waldemar Pawlak.  więcej
    08-12-2010, 09:34, redakcja, Pieniądze
  • Firmy chętniej płacą za bezpieczeństwo teleinformatyczne

    Rynek zabezpieczeń teleinformatycznych, wart dziś około 10 mln złotych, w przyszłym roku ma urosnąć nawet o jedną trzecią.  więcej
    08-12-2010, 09:00, GazetaPrawna.pl, Bezpieczeństwo
  • Lawinowy wzrost liczby złośliwych programów


    © goldmund at istockphoto.com
    Pomiędzy styczniem a październikiem pojawiło się 20 mln nowych zagrożeń, czyli tyle, ile w całym 2009 roku - informują specjaliści firmy Panda Security. Średnia liczba złośliwych kodów wykrywanych każdego dnia wzrosła z 55 tys. do 63 tys.  więcej
    07-12-2010, 21:40, aws, Bezpieczeństwo
  • Ataki drive-by download w listopadzie najpopularniejsze


    © Petrovich9 at istockphoto.com
    Największym zagrożeniem listopada bez wątpienia były ataki drive-by download, charakteryzujące się tym, że na komputery użytkowników zostaje pobrane szkodliwe oprogramowanie w momencie odwiedzenia przez nich zainfekowanych stron internetowych.  więcej
    06-12-2010, 19:15, aws, Bezpieczeństwo
  • Cyberprzestępcy aktywizują się przed świętami


    © goldmund at istockphoto.com
    Święta, prezenty, dekoracje, wyjazdy w góry... To tylko niektóre słowa, które przychodzą na myśl w kontekście mikołajek i nadchodzącego Bożego Narodzenia. Legalnie działające firmy pozycjonują swoje strony tak, aby dotrzeć do jak największej liczby zainteresowanych użytkowników. W podobny sposób zachowują się cyberprzestępcy.  więcej
    06-12-2010, 17:26, redakcja, Bezpieczeństwo
  • KE rozpoczyna rozmowy z USA o ochronie danych osobowych


    JLogan, GFDL
    Wszystko po to, by walka z terroryzmem i przestępczością zorganizowaną nie zagroziła podstawowym prawom obywatelskim, w tym przede wszystkim prywatności obywateli. Obie strony inaczej bowiem podchodzą do kilku kwestii. Negocjacje mają pozwolić znaleźć satysfakcjonujące wszystkich rozwiązanie.  więcej
    06-12-2010, 09:12, Michał Chudziński, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Jak wykorzystać drążek do podciągania w codziennym treningu?



Jeśli budowanie silnych pleców i ramion kojarzy Ci się ze skomplikowanymi maszynami na siłowni, musisz wiedzieć, że najprostsze rozwiązania bywają najlepsze. Regularna praca z własnym ciężarem ciała potrafi przynieść spektakularne efekty, jeśli tylko zadbasz o poprawną technikę i niezbędną systematyczność. Niepozorny sprzęt, jakim jest drążek montowany w futrynie lub na ścianie, otwiera drogę do wszechstronnego rozwoju sylwetki bez konieczności wychodzenia z domu.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej