RSS  Bezpieczeństwo


  • Cyberwojna to nie fikcja


    ©istockphoto.com/remsan
    NATO w ramach swojej aktualnej polityki obronnej wymienia wiele zagrożeń, które wymagają szczególnej uwagi strategów i polityków – broń masowego rażenia, proliferację, terroryzm, zmiany klimatyczne. Cyberzagrożenia są jednym z nich i stanowią ważne wyzwanie teraźniejszości.  więcej
    08-12-2010, 17:33, Paweł Reszczyński, Bezpieczeństwo
  • IE9 może chronić przed śledzeniem (wideo)

    "Tracking Protection" ma być nową funkcją Internet Explorera 9, która pozwoli użytkownikom na kontrolowanie stron zbierających informacje na ich temat. Pomysł wydaje się bardzo dobry, ale zdaniem ekspertów większość internautów nie poradzi sobie z właściwą konfiguracją tego narzędzia.  więcej
    08-12-2010, 10:00, Marcin Maj, Technologie
  • Rusza ogólnopolska akcja Bezpieczny e-Sklep

    6 grudnia ruszyła I edycja konkursu „Bezpieczny e-Sklep” organizowanego przez Instytut Logistyki i Magazynowania. Głównym celem konkursu jest promowanie stosowania przez sklepy dobrych praktyk gospodarczych w handlu elektronicznym, a w szczególności jakości i rzetelności świadczonych przez przedsiębiorcę usług. Patronat honorowy nad konkursem objął Minister Gospodarki, Wicepremier Waldemar Pawlak.  więcej
    08-12-2010, 09:34, redakcja, Pieniądze
  • Firmy chętniej płacą za bezpieczeństwo teleinformatyczne

    Rynek zabezpieczeń teleinformatycznych, wart dziś około 10 mln złotych, w przyszłym roku ma urosnąć nawet o jedną trzecią.  więcej
    08-12-2010, 09:00, GazetaPrawna.pl, Bezpieczeństwo
  • Lawinowy wzrost liczby złośliwych programów


    © goldmund at istockphoto.com
    Pomiędzy styczniem a październikiem pojawiło się 20 mln nowych zagrożeń, czyli tyle, ile w całym 2009 roku - informują specjaliści firmy Panda Security. Średnia liczba złośliwych kodów wykrywanych każdego dnia wzrosła z 55 tys. do 63 tys.  więcej
    07-12-2010, 21:40, aws, Bezpieczeństwo
  • Ataki drive-by download w listopadzie najpopularniejsze


    © Petrovich9 at istockphoto.com
    Największym zagrożeniem listopada bez wątpienia były ataki drive-by download, charakteryzujące się tym, że na komputery użytkowników zostaje pobrane szkodliwe oprogramowanie w momencie odwiedzenia przez nich zainfekowanych stron internetowych.  więcej
    06-12-2010, 19:15, aws, Bezpieczeństwo
  • Cyberprzestępcy aktywizują się przed świętami


    © goldmund at istockphoto.com
    Święta, prezenty, dekoracje, wyjazdy w góry... To tylko niektóre słowa, które przychodzą na myśl w kontekście mikołajek i nadchodzącego Bożego Narodzenia. Legalnie działające firmy pozycjonują swoje strony tak, aby dotrzeć do jak największej liczby zainteresowanych użytkowników. W podobny sposób zachowują się cyberprzestępcy.  więcej
    06-12-2010, 17:26, redakcja, Bezpieczeństwo
  • KE rozpoczyna rozmowy z USA o ochronie danych osobowych


    JLogan, GFDL
    Wszystko po to, by walka z terroryzmem i przestępczością zorganizowaną nie zagroziła podstawowym prawom obywatelskim, w tym przede wszystkim prywatności obywateli. Obie strony inaczej bowiem podchodzą do kilku kwestii. Negocjacje mają pozwolić znaleźć satysfakcjonujące wszystkich rozwiązanie.  więcej
    06-12-2010, 09:12, Michał Chudziński, Bezpieczeństwo
  • WikiLeaks ma serwery od Partii Piratów

    Podobnie jak w przypadku The Pirate Bay, z pomocą serwisowi WikiLeaks przyszły Partie Piratów. Do rozwiązania nadal jest jednak poważny problem.  więcej
    06-12-2010, 08:40, Michał Chudziński, Bezpieczeństwo
  • KE boi się ataków DDoS


    ©istockphoto.com/remsan
    Zeszłotygodniowe ataki na WikiLeaks niepokoją Brukselę. Chce ona zwiększyć swoje zaangażowanie na rzecz zapewnienia Europejczykom cyberbezpieczeństwa.  więcej
    06-12-2010, 07:59, Michał Chudziński, Bezpieczeństwo
  • Robak zaatakował użytkowników Live Messengera

    Microsoft był zmuszony do czasowej blokady aktywnych linków w swoim komunikatorze na skutek ataku wyjątkowo agresywnego robaka internetowego, wykorzystującego Live Messengera 2009 do rozprzestrzeniania się w sieci.  więcej
    04-12-2010, 21:12, aws, Bezpieczeństwo
  • Ranking szkodników czyhających na polskich graczy


    © Petrovich9 at istockphoto.com
    Eksperci firmy Panda Security sprawdzili, które trojany są szczególnie niebezpieczne dla graczy w Polsce. Liderem zestawienia okazał się Lineage, który potrafi wykradać hasła nie tylko do gry „Lineage: Lands of Aden”, ale także do takich gier, jak „World of Warcraft”, „Maple Story” czy „Legend of Mir”.  więcej
    04-12-2010, 20:09, aws, Bezpieczeństwo
  • Król spamu nie przyznaje się do winy


    Sean Murray (lic. CC)
    Zatrzymany w listopadzie 23-latek nie przyznał się do zarzucanych mu czynów. Amerykańska prokuratura zarzuca mu stworzenie niezwykle wydajnej sieci do rozsyłania spamu.  więcej
    04-12-2010, 11:43, Michał Chudziński, Bezpieczeństwo
  • Bezpieczne zakupy świąteczne z e-portmonetką


    © istockphoto.com
    Coraz częściej gwiazdkowe prezenty kupujemy w sieci. Podczas internetowych zakupów warto jednak mieć się na baczności i omijać podejrzane witryny. Gdy widzisz niezwykłą okazję, zachowaj zdrowy rozsądek, bo atrakcyjna oferta może być złodziejskim podstępem. Jednym ze sposobów zapewnienia sobie dodatkowej ochrony jest korzystanie z e-portmonetki.  więcej
    03-12-2010, 20:24, redakcja, Bezpieczeństwo
  • Firmy zapominają o kasowaniu newralgicznych danych


    © thesuperph at istockphoto.com
    Jedynie połowa firm kasuje kluczowe dokumenty cyfrowe z nieużywanych już przez nie komputerów oraz twardych dysków - wynika z globalnej ankiety przeprowadzonej w krajach Ameryki Północnej, Azji i Europy, w tym w Polsce. Aż 75 proc. z nich nie kasuje informacji ze swoich urządzeń w sposób bezpieczny. Według raportu Ponemon Study 2009 zaniedbania te mogą narazić przedsiębiorców na stratę średnio 6,75 mln dolarów.  więcej
    03-12-2010, 19:17, aws, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Dlaczego warto inwestować w wysokiej jakości filtry do wody?



Woda to jeden z podstawowych elementów codziennego funkcjonowania – pijemy ją, używamy do przygotowywania posiłków, napojów oraz w wielu procesach zachodzących w domu, biurze czy lokalu gastronomicznym. Choć dostęp do wody z sieci wodociągowej jest dziś powszechny, jej jakość nie zawsze odpowiada oczekiwaniom użytkowników. Coraz większa świadomość konsumentów sprawia, że filtracja wody przestaje być luksusem, a staje się standardem. Inwestycja w wysokiej klasy filtry to krok w stronę większego komfortu, kontroli i odpowiedzialnego podejścia do zasobów.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej