Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • McAfee: Więcej zagrożeń, mniejsze nakłady na bezpieczeństwo

    40% firm średniej wielkości padło w ubiegłym roku ofiarą naruszenia bezpieczeństwa danych, a 75% uważa, że poważny wyciek danych mógłby spowodować załamanie ich działalności biznesowej - wynika z nowo udostępnionego raportu firmy McAfee pt. „The Security Paradox” („Paradoks bezpieczeństwa”).  więcej
    14-10-2010, 17:48, aws, Bezpieczeństwo
  • Microsoft ustanowił tegoroczny rekord w łataniu


    garethr na lic CC
    Gigant z Redmond opublikował w październiku 16 biuletynów bezpieczeństwa, łatając przy tym aż 49 luk, spośród których 35 pozwala na zdalne wykonanie dowolnego kodu. Mimo to status "krytycznych" uzyskały tylko 4 biuletyny, 10 innych specjaliści Microsoftu uznali za "ważne", a 2 oznaczyli jako "średnio ważne". Wbrew przewidywaniom ekspertów jedna z dziur, przez którą do systemu przedostaje się robak Stuxnet, pozostała niezałatana.  więcej
    13-10-2010, 17:58, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Film o akcji ratunkowej w Chile przynętą na naiwnych


    © Petrovich9 at istockphoto.com
    Nowy trojan Banbra.GUC infekuje system Windows podczas oglądania filmu o akcji ratunkowej uwięzionych w kopalni górników. Podobnie jak jego poprzednicy (pierwsi pojawili się w 2003 roku), został stworzony w celu kradzieży danych osób korzystających z bankowości internetowej.  więcej
    13-10-2010, 08:57, aws, Bezpieczeństwo
  • Nowe zagrożenie wykorzystujące model działania Confickera


    ©istockphoto.com/Eraxion
    Przed nowym szkodnikiem, który stosuje w procesie infekcji technikę generowania domen podobną do używanej przez niesławnego Confickera, ostrzega firma Trend Micro. Analiza zagrożenia prowadzona przez specjalistów Trend Labs jest w toku, można już jednak potwierdzić kilka informacji.  więcej
    12-10-2010, 20:32, paku, Bezpieczeństwo
  • Niemowlaki z kontem e-mail, profilem na Facebooku i Twitterze?


    Tanya Ryno (na lic. CC)
    Publikowanie fotografii z USG, dzielenie się doświadczeniami ciążowymi na Twitterze, tworzenie albumów fotograficznych z porodu, a nawet zakładanie kont e-mail niemowlakom — dzisiejsi rodzice coraz częściej budują cyfrowy ślad swoich dzieci już od momentu ich narodzin, a nawet wcześniej.  więcej
    12-10-2010, 18:17, paku, Bezpieczeństwo
  • Serwisy społecznościowe są zagrożeniem dla amerykańskich firm


    Kaspersky Lab
    33 proc. małych i średnich przedsiębiorstw amerykańskich zostało zainfekowanych złośliwymi kodami rozpowszechnianymi w sieciach społecznościowych, a 23 proc. padło ofiarą kradzieży tożsamości. Tak wynika z pierwszego corocznego badania „Wskaźnik Ryzyka Mediów Społecznościowych” dla sektora MŚP przeprowadzonego przez Panda Security w USA.  więcej
    12-10-2010, 18:09, paku, Bezpieczeństwo
  • „Here you have” nabrał nawet pracowników NASA


    © goldmund at istockphoto.com
    Mimo że nie korzystał z żadnych zaawansowanych metod ataku, okazał się zadziwiająco skuteczny, a tempo jego rozprzestrzeniania się w sieci biło rekordy, stanowiąc na początku września znaczną część ruchu spamowego w internecie.  więcej
    12-10-2010, 18:00, aws, Bezpieczeństwo
  • Phishing z Allegro w tle


    ©istockphoto.com/dra_schwartz
    Do użytkowników serwisu aukcyjnego Allegro docierają ostatnio wiadomości o pokrętnym tytule „Srodki bezpieczenstwa koncie jako sprzedajacy musza byc poddane”. Pochodzą rzekomo z adresu admin@allegro.pl i zawierają odnośnik prowadzący do strony logowania podstawionej przez cyberprzestępców.  więcej
    12-10-2010, 14:07, aws, Bezpieczeństwo
  • Aplikacja na Facebooku kusi naiwnych darmowym iPhone'em


    Apple
    Od tygodnia na Facebooku rozpowszechniane są wiadomości zapraszające użytkowników do udziału w programie, w którym ich znajomi rzekomo otrzymali za darmo iPhone'y. Wiadomości te są rozsyłane przez złośliwą aplikację, której nieświadomi użytkownicy odblokowali dostęp do swoich profili - ostrzegają specjaliści firmy Sophos.  więcej
    09-10-2010, 20:02, aws, Bezpieczeństwo
  • Kanadyjski rząd idzie na wojnę z cyberprzestępcami


    ©istockphoto.com/Pinopic
    Kanadyjski rząd postanowił wydać walkę przestępcom w cyberprzestrzeni i przeznaczyć 90 mln USD w ciągu 5 lat na rządową strategię bezpieczeństwa w internecie.  więcej
    09-10-2010, 19:11, GazetaPrawna.pl, Bezpieczeństwo
  • Co tydzień przybywa 57 tys. złośliwych stron internetowych


    ©istockphoto.com/idesy
    W ciągu tygodnia cyberprzestępcy wykorzystują średnio około 375 różnych popularnych nazw i marek, aby przyciągnąć użytkowników: 65 proc. fałszywych witryn udaje strony banków, 27 proc. strony sklepów internetowych i serwisów aukcyjnych – wynika z badań PandaLabs.  więcej
    08-10-2010, 15:29, paku, Bezpieczeństwo
  • Gracze komputerowi i ich konta w sieci są zagrożone


    Dominic / lic CC
    W ciągu ostatnich czterech lat cyberprzestępcy czerpali duże korzyści ze sprzedaży skradzionych kont graczy oraz przedmiotów z gier. Czy coś się zmieniło? – sprawdza Kaspersky Lab.  więcej
    06-10-2010, 18:47, paku, Bezpieczeństwo
  • Płatność kartą chroni przed upadłością biura podróży?


    ©istockphoto.com/Dimos
    Aby uchronić się przed utratą pieniędzy wpłaconych na poczet przyszłej wycieczki, najlepiej zapłacić kartą płatniczą. W przypadku upadłości biura podróży i odwołania imprezy można złożyć reklamację w banku i powołać się na nieotrzymanie opłaconej usługi. W ten sposób odzyskamy swoje pieniądze, co może nie być takie proste, jeśli zapłacimy gotówką.  więcej
    05-10-2010, 23:16, paku, Pieniądze
  • PandaLabs: Android zagrożony, popularność nowych technik ataku wzrasta


    © Petrovich9 at istockphoto.com
    Clickjacking, BlackHat SEO i ataki zero-day należały do najpowszechniejszych technik rozpowszechniania szkodliwego oprogramowania w trzecim kwartale br. - informują specjaliści firmy Panda Security. Spam stanowił 95% wszystkich wysyłanych e-maili, a jednym z najbardziej narażonych na infekcje krajów okazała się Polska.  więcej
    05-10-2010, 23:00, aws, Bezpieczeństwo
  • Trend Micro oferuje foldery osobiste online


    © thesuperph at istockphoto.com
    Do sprzedaży trafiło narzędzie SafeSync, które upraszcza tworzenie kopii zapasowych w trybie online, zapewnia łatwy dostęp do danych z dowolnego miejsca i umożliwia synchronizację plików w czasie rzeczywistym w wielu urządzeniach podłączonych do internetu. To pierwszy efekt przejęcia przez Trend Micro spółki humyo.  więcej
    05-10-2010, 21:22, aws, Bezpieczeństwo

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej