Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Exploity największą zmorą kwietnia


    © goldmund at istockphoto.com
    W kwietniu nastąpił gwałtowny wzrost liczby szkodliwych exploitów o szeroko dostępnym kodzie źródłowym - wynika z zestawień przygotowanych przez ekspertów firmy Kaspersky Lab. W ogromnej większości przypadków celem ataków były poufne dane, cyberprzestępcy próbowali uzyskać dostęp do kont w serwisach pocztowych i gier online oraz różnych innych stron. W ubiegłym miesiącu odnotowano setki tysięcy takich prób.  więcej
    05-05-2010, 23:01, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Strona CKE znów zhackowana


    ©istockphoto.com/remsan
    Maturzyści szukający arkuszy odpowiedzi na pytania, które pojawiły się na dzisiejszym egzaminie z matematyki, na pewno nie znajdą ich na stronie Centralnej Komisji Egzaminacyjnej, została ona bowiem podmieniona - poinformował redakcję Dziennika Internautów jeden z Czytelników.  więcej
    05-05-2010, 20:17, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Oszuści podszywają się pod... Jarosława Kaczyńskiego


    © - istockphoto.com
    „Nazywam się Jarosław Kaczyński, brat Lecha Kaczyńskiego, prezydenta, który zginął w katastrofie lotniczej 10 kwietnia 2010 roku. (...) Lech przed śmiercią zainwestował w Chinach 35 mln dolarów” - można przeczytać w krążącym po sieci mailu, napisanym po angielsku i wysłanym z adresu mrjaroslawkaczynski@yahoo.com. Autor listu poszukuje osoby, która mogłaby mu pomóc w zainwestowaniu wspomnianej wyżej kwoty. Jest to klasyczny przykład oszustwa zwanego nigeryjskim szwindlem.  więcej
    30-04-2010, 10:48, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Senatorzy do Facebooka: Martwimy się o prywatność


    Facebook
    Nowe usługi udostępnione przez Facebooka mogą stanowić zagrożenie dla prywatności użytkowników. Swoje zaniepokojenie wyrazili na razie amerykańscy senatorowie. Serwis utrzymuje jednak, że wszystko jest w porządku. Czy aby na pewno?  więcej
    28-04-2010, 19:43, Michał Chudziński, Lifestyle
  • Microsoft aktualizuje wydaną wcześniej poprawkę


    garethr na lic CC
    Opublikowana dwa tygodnie temu poprawka, która miała zamknąć lukę w komponencie Media Services systemu Windows 2000 Server, okazała się niewypałem. Gigant z Redmond wydał wczoraj jej zaktualizowaną wersję.  więcej
    28-04-2010, 17:43, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Cyberprzemoc wśród Twoich uczniów? Zadzwoń!


    Tanya Ryno (na lic. CC)
    Każdy pedagog, który zauważy zjawisko cyberprzemocy wśród wychowanków, może zwrócić się o pomoc w rozwiązaniu problemu, dzwoniąc pod numer 500 087 082, uruchomiony właśnie przez Fundację Kidprotect.pl w ramach projektu Szkoła Bezpiecznego Internetu.  więcej
    28-04-2010, 14:12, kg, Bezpieczeństwo
  • ZyXEL padł ofiarą ataku hackerów


    ©istockphoto.com/remsan
    O włamaniu na stronę internetową firmy ZyXEL Communications Polska, dostawcy szerokopasmowych rozwiązań dostępu do internetu, poinformował redakcję jeden z Czytelników Dziennika Internautów. Czy klienci tej firmy mają powody do obaw? Z takim pytaniem zwróciliśmy się do jej przedstawiciela.  więcej
    28-04-2010, 11:34, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • ESET rozpoczyna beta testy pakietu bezpieczeństwa dla komórek


    ©istockphoto.com/mbbirdy
    Nowe rozwiązanie do ochrony urządzeń mobilnych firmy ESET zostało wyposażone w skaner antywirusowy, zaporę osobistą, filtr antyspamowy sprawdzający wiadomości SMS oraz MMS, a także funkcje Anti-Theft i Security Audit. Do jego przetestowania producent zaprasza użytkowników komórek działających w oparciu o system Windows Mobile lub Symbian.  więcej
    27-04-2010, 20:54, aws, Bezpieczeństwo
  • Konta z Facebooka po 25 centów za sztukę

    Kolejne poważne problemy z prywatnością - nie dość, że konta użytkowników Facebooka zostały wystawione na sprzedaż, to jeszcze dodatkowo odkryto lukę w zabezpieczeniach, umożliwiającą dostęp do pewnych informacji o charakterze osobistym.  więcej
    27-04-2010, 18:56, Michał Chudziński, Bezpieczeństwo
  • Rządowe strony WWW wciąż słabo zabezpieczone


    © BVI Media - Fotolia.com
    W pierwszym kwartale 2010 roku zespół CERT.GOV.PL przebadał 29 stron internetowych należących do 23 instytucji państwowych. Uzyskane wyniki nie napawają optymizmem: spośród 369 znalezionych podatności aż 124 uznano za błędy o bardzo wysokim poziomie zagrożenia.  więcej
    26-04-2010, 08:35, aws, Bezpieczeństwo
  • EscrowDomen ma zagwarantować bezpieczeństwo transakcji na rynku wtórnym domen

    EscrowDomen.pl to nowy serwis specjalizujący się w transakcjach Escrow kupna i sprzedaży domen internetowych. Zaletą mechanizmu obsługującego wspomniany serwis jest możliwość zachowania maksymalnego bezpieczeństwa transakcji - zapewniają twórcy witryny.  więcej
    25-04-2010, 22:55, kg, Pieniądze
  • Cyberprzestępcy wykorzystali wpadkę McAfee


    © goldmund at istockphoto.com
    Aktualizacja oprogramowania antywirusowego McAfee, która w systemie Windows XP błędnie wykrywała plik systemowy svchost.exe jako szkodnika W32/Wecorl.a, doprowadziła setki tysięcy komputerów na całym świecie do stanu nieużywalności. Cyberprzestępcy nie omieszkali wykorzystać tej sytuacji do swoich celów.  więcej
    25-04-2010, 22:44, aws, Bezpieczeństwo
  • Chiny prężą wirtualne mięśnie


    ©istockphoto.com/Pinopic
    Czy chiński rząd stoi za atakami na serwery takich firm, jak Google, Yahoo, Adobe i Symantec? Rok 2010 zaczął się serią cyberprzestępstw, których bezpośrednim źródłem są serwery w Chinach. Eksperci potwierdzają: mamy do czynienia ze szpiegostwem, a w najgorszym razie – z przygotowywaniem zaplecza pod atak terrorystyczny lub wojnę.  więcej
    25-04-2010, 21:46, Michał Misiewicz, Someday Interactive, Bezpieczeństwo
  • Co grozi użytkownikom serwisów społecznościowych


    Kaspersky Lab
    Jednym z najłatwiejszych do rozpoznania ataków skierowanych przeciwko użytkownikom portali społecznościowych jest tradycyjna metoda "wyławiania" loginów i haseł za pomocą fałszywych stron logowania. Nie jest to jednak jedyne zagrożenie czyhające na internautów korzystających z serwisów takich, jak Nasza Klasa, Facebook czy Twitter.  więcej
    25-04-2010, 20:24, aws, Bezpieczeństwo
  • Złożone kampanie szpiegowskie zamiast prostych oszustw


    ©istockphoto.com/Pinopic
    Z uwagi na potencjalne korzyści finansowe, wynikające z uzyskania dostępu do własności intelektualnej firm, w ubiegłym roku cyberprzestępcy poświęcili wiele uwagi przedsiębiorstwom - taki wniosek zdaje się płynąć z „Raportu o zagrożeniach bezpieczeństwa w Internecie” („Internet Security Threat Report”) opublikowanego przez firmę Symantec.
    Panda Security rozszerza działalność
      więcej
    25-04-2010, 15:51, aws, Bezpieczeństwo

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej