Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Wyszukiwarki nie mogą naruszać naszej prywatności


    © arsenik - istockphoto.com
    Dotychczasowe przypadki wycieku danych użytkowników z zasobów czołowych wyszukiwarek internetowych pokazują, że spersonalizowanie wyników wyszukiwawczych może stanowić bardzo poważne zagrożenie dla prywatności - twierdzi Bogdan Fischer, radca prawny i partner Chałas i Wspólnicy Kancelaria Prawna.  więcej
    18-04-2010, 19:38, GazetaPrawna.pl, Pieniądze
  • Największym wyzwaniem dla bezpieczeństwa firm są pracownicy

    Tak przynajmniej twierdzą administratorzy na Podkarpaciu, których najczęstszą bolączką są ataki wirusów i innych złośliwych programów powodowane zwykle niefrasobliwością pracowników. Z badań przeprowadzonych podczas konferencji IT Security SHOW w Rzeszowie wynika ponadto, że wydatki na bezpieczeństwo informatyczne w podkarpackich firmach i instytucjach nadal są niewystarczające.  więcej
    18-04-2010, 19:12, aws, Bezpieczeństwo
  • Groźny rootkit powraca i atakuje polskich użytkowników


    ©istockphoto.com/Eraxion
    Mimo że w Polsce najczęściej atakującym zagrożeniem marca była rodzina koni trojańskich wykradających loginy i hasła do gier sieciowych, analitycy zagrożeń firmy ESET zwracają uwagę na inny złośliwy program – rootkit Win32/Rustock. W ostatnim czasie na terenie Polski notowana jest zwiększona liczba infekcji tym zagrożeniem, które potrafi przyprawić o solidny ból głowy nie tylko początkujących użytkowników, ale także administratorów sieci firmowej.  więcej
    18-04-2010, 18:12, aws, Bezpieczeństwo
  • DNSSEC zamiast DNS - czy są powody do obaw?

    Już 5 maja br. w Polsce nastąpi zmiana protokołu DNS na jego bezpieczniejsze rozszerzenie - DNSSEC. Specjaliści z AVG Technologies uspokajają: jest to zmiana na lepsze, przejściowe problemy mogą dotknąć tylko te firmy, które mają niepoprawnie skonfigurowany firewall.  więcej
    18-04-2010, 17:33, aws, Technologie
  • Opera omija kazachską cenzurę

    Dzięki Operze Turbo mieszkańcy Kazachstanu ponownie mają dostęp do stron internetowych, które w zeszłym roku zostały zablokowane w wyniku wejścia w życie prawa wymierzonego w "nielegalne" treści w sieci.  więcej
    17-04-2010, 14:14, Michał Chudziński, Technologie
  • Fiskus boi się wirusów z e-faktur


    © damircudic at istockphoto.com
    Ulgę internetową można dokumentować fakturami papierowymi lub elektronicznymi. Urzędnicy skarbowi nie przyjmują e-faktur na CD, gdyż obawiają się wirusów.  więcej
    16-04-2010, 21:58, GazetaPrawna.pl, Pieniądze
  • Kenzero szantażuje internautów, publikując strony, jakie odwiedzili


    © - istockphoto.com
    Odkryty niedawno trojan podszywa się pod plik instalacyjny jednej z gier dostępnych w sieciach p2p. Przy instalacji wymaga podania danych osobowych użytkownika komputera. Następnie robi zrzuty ekranu odwiedzonych stron i publikuje je wraz z nazwiskiem podanym przez użytkownika w sieci. Za usunięcie opublikowanych danych żąda opłaty.  więcej
    16-04-2010, 18:15, Michał Chudziński, Bezpieczeństwo
  • Operatorzy jednoczą się przeciw "SMS-owym hienom"

    Strony z kondolencjami mnożą się, jak grzyby po deszczu - informują redakcję Dziennika Internautów Czytelnicy. Oszuści zza granicy starają się wykorzystać katastrofę prezydenckiego samolotu do rozprzestrzeniania fałszywych antywirusów, typowo polską specjalnością zdaje się być jednak naciąganie na Premium SMS-y. Problem zauważyli nawet operatorzy.  więcej
    16-04-2010, 12:56, Anna Wasilewska-Śpioch, Pieniądze
  • Microsoft łata znane od miesięcy luki


    garethr na lic CC
    Zgodnie z wcześniejszą zapowiedzią Microsoft opublikował w kwietniu 11 biuletynów bezpieczeństwa, łatając przy tym 25 usterek, m.in. odkrytą przez Polaka dziurę w przeglądarce Internet Explorer oraz znaną od pół roku lukę w protokole SMB, na którą podatne są najnowsze systemy z rodziny Windows.  więcej
    14-04-2010, 09:49, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Ochrona serwerów w środowiskach fizycznych i wirtualnych - bezpłatne warsztaty

    Firmy BizTech Konsulting i Trend Micro zapraszają na bezpłatne warsztaty, prezentujące rozwiązania do skutecznej ochrony i audytu infrastruktury serwerowej, które umożliwiają samoobronę środowiskom: fizycznym, wirtualnym oraz cloud computing.  więcej
    14-04-2010, 00:49, kg, Kalendarium
  • (akt.) Cyberprzestępcy żerują na internautach zainteresowanych katastrofą


    © goldmund at istockphoto.com
    Katastrofa prezydenckiego samolotu w Smoleńsku, jak każde istotne wydarzenie na arenie międzynarodowej, przyciągnęło uwagę cyberprzestępców. Obok strony wyłudzającej pieniądze w zamian za umieszczenie wpisu w księdze kondolencyjnej, o której informowaliśmy wczoraj, powstało sporo witryn służących do rozpowszechniania szkodliwego oprogramowania, w tym także fałszywych antywirusów.  więcej
    12-04-2010, 21:39, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Uwaga na komunikaty o łamaniu prawa autorskiego


    orphanjones / na lic CC
    Jeśli na Twoim komputerze wyświetli się komunikat, mówiący o złamaniu przez Ciebie praw autorskich, nie wpadaj w panikę. Prawdopodobnie jest to próba wyłudzenia pieniędzy.  więcej
    12-04-2010, 08:28, Michał Chudziński, Bezpieczeństwo
  • Złóż kondolencje, wyślij SMS, czyli żerowanie na katastrofie prezydenckiego samolotu

    Ciężko uwierzyć, do czego ludzie się posuną dla pieniędzy - napisał do redakcji Dziennika Internautów jeden z Czytelników, który kilkanaście godzin po katastrofie w Smoleńsku natrafił w internecie na stronę umożliwiającą złożenie kondolencji. Mają one zostać wydrukowane w księdze kondolencyjnej udostępnionej przed Pałacem Prezydenckim. Aby do tego doszło, trzeba jednak wysłać Premium SMS o wartości ponad 30 zł.  więcej
    11-04-2010, 11:08, Anna Wasilewska-Śpioch, Pieniądze
  • Własny komputer w pracy a bezpieczeństwo IT


    © jocic at istockphoto.com
    Coraz więcej osób pragnęłoby mieć możliwość korzystania w pracy z własnego komputera. Firmy zadają sobie jednak pytanie: jak to zrobić, zachowując równocześnie bezpieczeństwo wewnętrznych sieci przedsiębiorstwa?  więcej
    11-04-2010, 09:03, Ewa Mittelstaedt, Adam Kozłowski, Monday PR, Bezpieczeństwo
  • Dzięki hackerowi Linux wróci na PlayStation 3? (wideo)


    © fotosipsak - istockphoto.com
    Zgodnie z wcześniejszą zapowiedzią George Hotz wziął pod lupę firmware dla PlayStation 3, ostatnia aktualizacja oprogramowania odebrała bowiem użytkownikom możliwość instalowania na konsoli Linuksa. Ruch Sony wywołał wiele negatywnych komentarzy, a hacker obiecał stworzenie "poprawki", która zapobiegnie wyłączeniu funkcji OtherOS. Można już obejrzeć pierwsze efekty jego starań. Pojawiła się też informacja o pierwszym zwrocie pieniędzy dotyczącym PS 3.  więcej
    10-04-2010, 18:17, Anna Wasilewska-Śpioch, Technologie

Łazik Łukasiewicza wygrywa rundę zawodów DARPA w USA



W 2019 roku w ramach projektu „Rozwój Badań Kosmicznych”, realizowanego ze środków Narodowej Agencji Wymiany Akademickiej (NAWA), a koordynowanego przez Łukasiewicz – Instytut Lotnictwa, polscy inżynierowie rozpoczęli współpracę z California Institute of Technology (Caltech). W efekcie tej kooperacji do USA został wysłany jeden z testowych robotów wyprodukowanych w instytucie Łukasiewicz – PIAP. Celem podjętej z Caltech współpracy było wspólne wystąpienie w tegorocznym DARPA Subterranean Challenge. O tym, jak polski łazik trafił na międzynarodowe zawody DARPA opowiada Jakub Główka, Kierownik Zakładu Systemów Bezpieczeństwa w Łukasiewicz – PIAP.  więcej

Inwestycje w stablecoiny: bezpieczna przystań w świecie kryptowalut?




fot. Unsplash
Czy szukasz bezpiecznej przystani w burzliwym świecie kryptowalut? Stablecoiny mogą stanowić odpowiedź na Twoje poszukiwania, oferując mniejsze ryzyko w porównaniu do tradycyjnych kryptowalut. W niniejszym artykule zgłębimy tajniki inwestowania w stablecoiny, analizując ich stabilność i bezpieczeństwo jako alternatywę inwestycyjną. Przyjrzymy się najpopularniejszym stablecoinom, ich charakterystyce oraz sposobom inwestowania, aby nawet początkujący inwestorzy mogli z łatwością nawigować po tym segmencie rynku. Nie pominiemy również potencjalnych zagrożeń i wad, jak również przyszłości stablecoinów w kontekście prognoz ekspertów i regulacji prawnych. Naszym celem jest dostarczenie Ci kompleksowego przewodnika, który pomoże zrozumieć, dlaczego stablecoiny mogą być mądrym wyborem dla tych, którzy szukają stabilności w dynamicznie zmieniającym się świecie kryptowalut.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej