Głównym kierunkiem rozwoju jest wykorzystanie NFC jako platformy obsługującej płatności bezgotówkowe: m-portfel, m-bilety itp. Według ABI Research ogół dokonywanych płatności mobilnych osiągnie w 2015 roku wartość 119 mld USD – około 8 % wszystkich transakcji w sektorze e-commerce. więcej
11 milionów użytkowników darmowej wtyczki Web of Trust (WOT) każdego dnia ocenia wiarygodność stron w sieci WWW. System ten analizuje wystawione przez internautów oceny i wykrywa zarówno próby celowej manipulacji, jak i ewentualne bezpodstawne ocenianie - zapewniają twórcy narzędzia dostępnego na wszystkich najpopularniejszych przeglądarkach. Wtyczka ma być przydatna także w ocenie sklepów internetowych, decydując, które są godne zaufania. więcej
Od kilku dni media emocjonują się możliwością przeprowadzenia jailbreaka iPhone'a z poziomu przeglądarki Safari. Specjaliści ds. bezpieczeństwa ostrzegają jednak, że wykorzystywana w tym procesie luka może posłużyć cyberprzestępcom także do innych celów. więcej
04-08-2010, 16:16, Anna Wasilewska-Śpioch, Bezpieczeństwo
Potrzebny do tego jest jednak nakaz sądu oraz solidne podejrzenia. To, czego domagają się państwa Zatoki Perskiej, wydaje się być nie do zaakceptowania. Z żądaniami, jednak bez gróźb, wystąpiły do RIM także władze Kuwejtu. więcej
Rozluźnione podejście do cyberprzestępczości sponsorowanej przez państwo ujawniło badanie firmy Sophos przeprowadzone na 1077 użytkownikach. Respondenci byli pytani o to, czy uważają szpiegostwo za pośrednictwem hackingu lub ataków malware za akceptowalną praktykę oraz czy sieci komputerowe prywatnych firm w innych krajach to dozwolone cele. więcej
Zgodnie z zapowiedzią z ubiegłego tygodnia Microsoft przygotował przedterminową poprawkę rozwiązującą problem z plikami .lnk, wykorzystywany przez cyberprzestępców do rozpowszechniania szkodliwego oprogramowania. więcej
03-08-2010, 12:18, Anna Wasilewska-Śpioch, Bezpieczeństwo
Globalną sieć komputerów zainfekowanych złośliwym oprogramowaniem, należących do botnetu o nazwie Mumba, zidentyfikowali specjaliści z zespołu badawczego firmy AVG Technologies. Z przygotowanego przez firmę raportu wynika, że ofiarą ataku padło 55 tys. maszyn. więcej
Twórcy szkodliwego oprogramowania starali się w minionym miesiącu wykorzystać zarówno luki załatane już przez producentów, jak i takie, dla których nie udostępniono jeszcze łat - informują specjaliści z firmy Kaspersky Lab. więcej
Flagowa aplikacja firmy Apple pozwala plikom wideo na pobieranie i uruchamianie innych typów plików - ostrzegają specjaliści z firmy Trend Micro. Cyberprzestępcy korzystają z tej możliwości, aby ściągnąć złośliwe oprogramowanie z zainfekowanych stron internetowych. więcej
Czeski Instytut Badania Reżimów Totalitarnych (USTR, odpowiednik polskiego IPN) przez niedopatrzenie wraz z listą szpiegów komunistycznych służb bezpieczeństwa opublikował na swych stronach internetowych również nazwiska aktywnych agentów. więcej
Próba sił czy faktycznie dostrzegane jest zagrożenie? Od października część usług dostępnych w BlackBerry w Zjednoczonych Emiratach Arabskich będzie zablokowana. Ze względów bezpieczeństwa. więcej
Można stosować zaawansowane narzędzia antywirusowe i firewalle, jednak nic po nich, jeżeli pracownicy największych korporacji z przyjemnością wykonają nasze telefoniczne instrukcje. więcej
Nowo wydany pakiet umożliwia lokalne i zdalne tworzenie kopii zapasowych oraz odzyskiwanie danych po awarii, zapewnia też ochronę przed zagrożeniami z zewnątrz i kontrolę rodzicielską. więcej
Informacje, w których posiadanie weszła Google nie naruszyły i nie naruszą niczyjej prywatności - do takiego wniosku doszło brytyjskie Biuro Komisarza ds. Informacji w sprawie zbierania przez amerykańską firmę danych z sieci Wi-Fi. więcej