Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Prywatność: przeglądarka zostawia "odciski palców"


    © BVI Media - Fotolia.com
    Informacje, jakie przeglądarki przekazują stronom WWW, mogą mieć charakter unikalny - uważa Electronic Frontier Foundation (EFF), która przeprowadziła badania w tym zakresie. Według fundacji nawet 8 na 10 przeglądarek da się łatwo rozpoznać, co oczywiście nie sprzyja prywatności użytkowników.  więcej
    18-05-2010, 11:24, Marcin Maj, Bezpieczeństwo
  • Facebook jednym z najpopularniejszych celów phisherów


    ©istockphoto.com/YanC
    Odsetek spamu w ruchu pocztowym w I kwartale br. wynosił średnio 85,2%, odsyłacze do stron phishingowych wykryto tylko w 0,57% wiadomości. Ponad połowa wszystkich ataków, jak zwykle, dotyczyła systemu płatności PayPal. Niespodziewanie jednak czwarte miejsce przypadło serwisowi społecznościowemu Facebook.  więcej
    18-05-2010, 10:25, aws, Bezpieczeństwo
  • "Głęboko ukryte" pliki nie są wyłącznie polską specjalnością


    ©istockphoto.com/edelmar
    Przekonał się o tym jeden z mieszkańców Łotwy, któremu za pomocą prostej pętli w bashu udało się wydobyć z serwera urzędu skarbowego informacje o zarobkach pracowników łotewskiego sektora publicznego (i nie tylko). Teraz grozi mu za to 10 lat więzienia.  więcej
    18-05-2010, 08:59, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Google: szpiegowaliśmy internautów przypadkiem


    Byrion Smith (lic. CC)
    Samochody Google zbierały nie tylko podstawowe informacje o sieciach Wi-Fi, ale także o danych transmitowanych przez użytkowników. Było to podobno wynikiem błędu. Niezależnie od tego Google może odpowiedzieć za poważne naruszenie prywatności.  więcej
    17-05-2010, 13:16, Marcin Maj, Pieniądze
  • Nowa metoda ataku omija zabezpieczenia antywirusowe


    © Petrovich9 at istockphoto.com
    Specjaliści z matousec.com zaprezentowali metodę umożliwiającą obejście każdego przetestowanego przez nich oprogramowania antywirusowego. Lista 34 podatnych na atak aplikacji obejmuje rozwiązania wszystkich renomowanych producentów zabezpieczeń, takich jak Symantec, McAfee, Kaspersky Lab, Trend Micro, Sophos itd. Co ciekawe, antywirus giganta z Redmond - Microsoft Security Essentials - okazał się odporny na wykorzystanie odkrytego przez badaczy błędu.  więcej
    15-05-2010, 11:23, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Ataki pod pozorem ochrony


    © goldmund at istockphoto.com
    Najbardziej popularni producenci programów zabezpieczających już teraz spotykają się z sytuacją, że scareware przypomina ich produkty nie tylko z nazwy, ale także poprzez szatę graficzną. Podobne kolory, identyczne rozmieszczenie ikon. Nawet doświadczona osoba mogłaby mieć problem z rozróżnieniem, który program jest prawdziwy - uważa Maciej Ziarek, analityk zagrożeń firmy Kaspersky Lab.  więcej
    14-05-2010, 19:47, Maciej Ziarek, Kaspersky Lab, Bezpieczeństwo
  • Nieświadomy pracownik największym zagrożeniem dla firmowych sieci

    To dzięki niemu służbowe komputery są infekowane wirusami, robakami internetowymi czy programami szpiegującymi. Przyczyną ryzykownych zachowań pracowników jest brak stosownych szkoleń dotyczących polityk bezpieczeństwa. Takie wnioski płyną z badań ankietowych przeprowadzonych wśród administratorów zachodniopomorskich firm - uczestników konferencji IT Security SHOW w Szczecinie.  więcej
    14-05-2010, 17:28, aws, Bezpieczeństwo
  • Pokazali cyberatak na samochód


    Rodrigo Gianesi (lic. CC)
    Naukowcy z kilku uczelni dowiedli, że w najnowszych autach da się wyłączyć hamulce, silnik i nawet przekłamać wskazania prędkościomierza. Nie chodzi o to, by kogoś straszyć, ale o to, aby zmienić nasze spojrzenie na to, co nazywamy "bezpieczeństwem samochodu".  więcej
    14-05-2010, 14:01, Marcin Maj, Bezpieczeństwo
  • Aresztowania i oskarżenia cyberprzestępców coraz częstsze (wideo)


    ©istockphoto.com/dem10
    Szkodliwe oprogramowanie, niegdyś pisane przez hobbystów, około 2003 roku stało się dużą, przynoszącą zyski działalnością, kontrolowaną przez zorganizowane grupy cyberprzestępców. Przejście od aplikacji, które były przede wszystkim dokuczliwe, do działalności przestępczej przez wiele lat nie znajdowało swojego odbicia w liczbie aresztowań i wyroków skazujących. Teraz to się zmienia - informują eksperci z firmy F-Secure.  więcej
    14-05-2010, 11:16, aws, Bezpieczeństwo
  • Facebook skrytykowany przez europejskie władze ds. ochrony danych


    ©istockphoto.com/blackred
    List dotyczący szkodliwych dla użytkowników zmian w ustawieniach prywatności wysłali do Facebooka przedstawiciele Grupy Roboczej Art. 29 - europejskiego organu doradczego Komisji Europejskiej w zakresie ochrony danych osobowych i prywatności. Grupa nie pozostawia wątpliwości, że praktyki Facebooka znacznie odbiegają od tych, jakie uznaje się za bezpieczne.  więcej
    14-05-2010, 10:53, Marcin Maj, Technologie
  • Dziura na dziurze w Adobe Shockwave Player

    Adobe opublikowało aktualizację oprogramowania Shockwave Player dla systemów Windows i Macintosh, oznaczoną numerem 11.5.7.609, która usuwa kilkanaście krytycznych luk bezpieczeństwa.  więcej
    13-05-2010, 20:15, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • PE chce więcej praw dla internautów


    melyviz / CC
    Nowo przyjęta strategia Unii Europejskiej w zakresie internetu zapowiada zwiększenie możliwości ochrony internautów, zarówno w zakresie ich prywatności, jak i przed cyberprzestępstwami.  więcej
    13-05-2010, 08:23, Michał Chudziński, Pieniądze
  • Grzywna za brak hasła sieci WLAN


    © - Raffy - istockphoto.com
    Sieci bezprzewodowe muszą być odpowiednio zabezpieczone. Jeśli nie jest ustanowione hasło, jej administrator może zostać ukarany grzywną - taki wyrok zapadł właśnie w Niemczech.  więcej
    13-05-2010, 07:49, Michał Chudziński, Pieniądze
  • GIODO nie weźmie pod lupę "głęboko ukrytych" plików PKO BP


    © thesuperph at istockphoto.com
    Generalny Inspektor Ochrony Danych Osobowych nie podejmie żadnych kroków w związku z ujawnieniem poufnych danych ponad 1000 firm - dłużników PKO BP, ponieważ zawierający je plik został już usunięty z sieci - dowiedział się Dziennik Internautów.  więcej
    12-05-2010, 18:50, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Mozilla: Plugin Check nie tylko dla Firefoksa

    Sprawdzająca aktualność wtyczek strona Plugin Check, który do tej pory służyła tylko użytkownikom Firefoksa, obsługuje teraz również inne przeglądarki. Niemal wszyscy użytkownicy sieci mogą w łatwy sposób upewnić się, że ich wtyczki są aktualne, bezpieczne i stabilne.  więcej
    12-05-2010, 12:55, Marcin Maj, Bezpieczeństwo

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej