RSS  Bezpieczeństwo


  • Czy płatności NFC są bezpieczne?


    © majivecka - fotolia.com
    Głównym kierunkiem rozwoju jest wykorzystanie NFC jako platformy obsługującej płatności bezgotówkowe: m-portfel, m-bilety itp. Według ABI Research ogół dokonywanych płatności mobilnych osiągnie w 2015 roku wartość 119 mld USD – około 8 % wszystkich transakcji w sektorze e-commerce.  więcej
    05-08-2010, 09:51, Paweł Kusiciel, Bezpieczeństwo
  • Wtyczka Web of Trust wskaże zaufaną stronę lub sklep

    11 milionów użytkowników darmowej wtyczki Web of Trust (WOT) każdego dnia ocenia wiarygodność stron w sieci WWW. System ten analizuje wystawione przez internautów oceny i wykrywa zarówno próby celowej manipulacji, jak i ewentualne bezpodstawne ocenianie - zapewniają twórcy narzędzia dostępnego na wszystkich najpopularniejszych przeglądarkach. Wtyczka ma być przydatna także w ocenie sklepów internetowych, decydując, które są godne zaufania.  więcej
    05-08-2010, 09:50, Paweł Kusiciel, Bezpieczeństwo
  • JailbreakMe wykorzystuje krytyczną lukę w urządzeniach Apple


    (flickr) constantly_Jair na lic CC
    Od kilku dni media emocjonują się możliwością przeprowadzenia jailbreaka iPhone'a z poziomu przeglądarki Safari. Specjaliści ds. bezpieczeństwa ostrzegają jednak, że wykorzystywana w tym procesie luka może posłużyć cyberprzestępcom także do innych celów.  więcej
    04-08-2010, 16:16, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • W USA podglądają BlackBerry

    Potrzebny do tego jest jednak nakaz sądu oraz solidne podejrzenia. To, czego domagają się państwa Zatoki Perskiej, wydaje się być nie do zaakceptowania. Z żądaniami, jednak bez gróźb, wystąpiły do RIM także władze Kuwejtu.  więcej
    04-08-2010, 07:16, Michał Chudziński, Pieniądze
  • Sophos: Cyberwojny zyskują coraz większą akceptację internautów


    ©istockphoto.com/Pinopic
    Rozluźnione podejście do cyberprzestępczości sponsorowanej przez państwo ujawniło badanie firmy Sophos przeprowadzone na 1077 użytkownikach. Respondenci byli pytani o to, czy uważają szpiegostwo za pośrednictwem hackingu lub ataków malware za akceptowalną praktykę oraz czy sieci komputerowe prywatnych firm w innych krajach to dozwolone cele.  więcej
    03-08-2010, 13:11, aws, Bezpieczeństwo
  • Luka w obsłudze skrótów .lnk wreszcie załatana

    Zgodnie z zapowiedzią z ubiegłego tygodnia Microsoft przygotował przedterminową poprawkę rozwiązującą problem z plikami .lnk, wykorzystywany przez cyberprzestępców do rozpowszechniania szkodliwego oprogramowania.  więcej
    03-08-2010, 12:18, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Mumba zawładnął 55 tys. komputerów


    © Petrovich9 at istockphoto.com
    Globalną sieć komputerów zainfekowanych złośliwym oprogramowaniem, należących do botnetu o nazwie Mumba, zidentyfikowali specjaliści z zespołu badawczego firmy AVG Technologies. Z przygotowanego przez firmę raportu wynika, że ofiarą ataku padło 55 tys. maszyn.  więcej
    02-08-2010, 18:02, aws, Bezpieczeństwo
  • Cyberprzestępcy nadal wykorzystują luki w popularnych programach


    © goldmund at istockphoto.com
    Twórcy szkodliwego oprogramowania starali się w minionym miesiącu wykorzystać zarówno luki załatane już przez producentów, jak i takie, dla których nie udostępniono jeszcze łat - informują specjaliści z firmy Kaspersky Lab.  więcej
    02-08-2010, 17:19, aws, Bezpieczeństwo
  • Niebezpieczny QuickTime Player

    Flagowa aplikacja firmy Apple pozwala plikom wideo na pobieranie i uruchamianie innych typów plików - ostrzegają specjaliści z firmy Trend Micro. Cyberprzestępcy korzystają z tej możliwości, aby ściągnąć złośliwe oprogramowanie z zainfekowanych stron internetowych.  więcej
    02-08-2010, 16:14, aws, Bezpieczeństwo
  • Czeski IPN opublikował listę czynnych agentów


    © istockphoto.com
    Czeski Instytut Badania Reżimów Totalitarnych (USTR, odpowiednik polskiego IPN) przez niedopatrzenie wraz z listą szpiegów komunistycznych służb bezpieczeństwa opublikował na swych stronach internetowych również nazwiska aktywnych agentów.  więcej
    02-08-2010, 15:17, GazetaPrawna.pl, Pieniądze
  • ZEA: Blackberry zagraża bezpieczeństwu państwa

    Próba sił czy faktycznie dostrzegane jest zagrożenie? Od października część usług dostępnych w BlackBerry w Zjednoczonych Emiratach Arabskich będzie zablokowana. Ze względów bezpieczeństwa.  więcej
    01-08-2010, 13:00, Michał Chudziński, Pieniądze
  • Wielkie korporacje nieodporne na inżynierię społeczną


    ©istockphoto.com/Pinopic
    Można stosować zaawansowane narzędzia antywirusowe i firewalle, jednak nic po nich, jeżeli pracownicy największych korporacji z przyjemnością wykonają nasze telefoniczne instrukcje.  więcej
    31-07-2010, 13:50, Adrian Nowak, Bezpieczeństwo
  • Acronis Backup & Security dostępny po polsku


    © thesuperph at istockphoto.com
    Nowo wydany pakiet umożliwia lokalne i zdalne tworzenie kopii zapasowych oraz odzyskiwanie danych po awarii, zapewnia też ochronę przed zagrożeniami z zewnątrz i kontrolę rodzicielską.  więcej
    30-07-2010, 10:25, aws, Bezpieczeństwo
  • Google nie naruszyła niczyjej prywatności


    epheterson (na lic. cc)
    Informacje, w których posiadanie weszła Google nie naruszyły i nie naruszą niczyjej prywatności - do takiego wniosku doszło brytyjskie Biuro Komisarza ds. Informacji w sprawie zbierania przez amerykańską firmę danych z sieci Wi-Fi.  więcej
    29-07-2010, 18:24, Michał Chudziński, Bezpieczeństwo
  • Sieci polskich firm atakowane od środka


    ©istockphoto.com/Pinopic
    Najczęstszym powodem infekcji sieci firmowych są pracownicy, którzy przenoszą dane pomiędzy komputerami za pomocą pendrive'ów - to jeden z najważniejszych wniosków płynących z badań przeprowadzonych wśród uczestników konferencji IT Security SHOW w Lublinie i Mikołajkach.  więcej
    29-07-2010, 15:24, aws, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Dlaczego warto inwestować w wysokiej jakości filtry do wody?



Woda to jeden z podstawowych elementów codziennego funkcjonowania – pijemy ją, używamy do przygotowywania posiłków, napojów oraz w wielu procesach zachodzących w domu, biurze czy lokalu gastronomicznym. Choć dostęp do wody z sieci wodociągowej jest dziś powszechny, jej jakość nie zawsze odpowiada oczekiwaniom użytkowników. Coraz większa świadomość konsumentów sprawia, że filtracja wody przestaje być luksusem, a staje się standardem. Inwestycja w wysokiej klasy filtry to krok w stronę większego komfortu, kontroli i odpowiedzialnego podejścia do zasobów.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej