Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Tysiące ofiar "najseksowniejszego wideo w historii"


    © goldmund at istockphoto.com
    Na tysiącach profili użytkowników Facebooka pojawiły się odnośniki do fałszywego nagrania, opisanego jako "najseksowniejsze wideo w historii" - ostrzegają eksperci firmy Sophos.  więcej
    19-05-2010, 14:11, aws, Bezpieczeństwo
  • McAfee: Tendencje, które wcześniej dopiero się kształtowały, dziś dominują


    © Petrovich9 at istockphoto.com
    W I kwartale br. liderem listy najbardziej szkodliwego oprogramowania, sporządzonej przez firmę McAfee, okazał się robak rozprzestrzeniający się za pomocą nośników USB. Przyczyną infekcji jest też często wyszukiwanie w internecie najnowszych informacji o trzęsieniach ziemi i innych ważnych wydarzeniach, a większość nowych szkodliwych serwisów internetowych została zlokalizowana na serwerach znajdujących się w Stanach Zjednoczonych.  więcej
    19-05-2010, 11:51, aws, Bezpieczeństwo
  • Google bagatelizuje problem ze zbieraniem danych o sieciach Wi-Fi


    Byrion Smith (lic. CC)
    Firma przyznała, że do zbierania informacji z niezabezpieczonych sieci Wi-Fi faktycznie doszło, jednak było to wynikiem błędu. Nie uważa ona, by podejmowanie jakichkolwiek kroków ze strony władz było konieczne.  więcej
    19-05-2010, 07:24, Michał Chudziński, Pieniądze
  • iPhone 4G nową przynętą cyberprzestępców

    "Czasami ludzie tracą zdrowy rozsądek, gdy nadarza się okazja dorwania nowego gadżetu… i to złe wieści dla bezpieczeństwa osobistego i prywatności" - mówi Graham Cluley, starszy konsultant ds. technologii w Sophos. Eksperci tej firmy odnotowali bowiem próby wykorzystania iPhone'a nowej generacji jako przynęty do gromadzenia adresów e-mail i innych danych osobowych.  więcej
    18-05-2010, 13:57, aws, Bezpieczeństwo
  • Zainfekowane pliki PDF najpopularniejszym zagrożeniem kwietnia


    © goldmund at istockphoto.com
    Ranking szkodników opracowany przez ekspertów G Data SecurityLab potwierdza wnioski innych producentów zabezpieczeń: cyberprzestępcy coraz chętniej wykorzystują luki w oprogramowaniu firmy Adobe, a zapoczątkowany w ubiegłym roku trend przybiera na sile.  więcej
    18-05-2010, 11:25, aws, Bezpieczeństwo
  • Prywatność: przeglądarka zostawia "odciski palców"


    © BVI Media - Fotolia.com
    Informacje, jakie przeglądarki przekazują stronom WWW, mogą mieć charakter unikalny - uważa Electronic Frontier Foundation (EFF), która przeprowadziła badania w tym zakresie. Według fundacji nawet 8 na 10 przeglądarek da się łatwo rozpoznać, co oczywiście nie sprzyja prywatności użytkowników.  więcej
    18-05-2010, 11:24, Marcin Maj, Bezpieczeństwo
  • Facebook jednym z najpopularniejszych celów phisherów


    ©istockphoto.com/YanC
    Odsetek spamu w ruchu pocztowym w I kwartale br. wynosił średnio 85,2%, odsyłacze do stron phishingowych wykryto tylko w 0,57% wiadomości. Ponad połowa wszystkich ataków, jak zwykle, dotyczyła systemu płatności PayPal. Niespodziewanie jednak czwarte miejsce przypadło serwisowi społecznościowemu Facebook.  więcej
    18-05-2010, 10:25, aws, Bezpieczeństwo
  • "Głęboko ukryte" pliki nie są wyłącznie polską specjalnością


    ©istockphoto.com/edelmar
    Przekonał się o tym jeden z mieszkańców Łotwy, któremu za pomocą prostej pętli w bashu udało się wydobyć z serwera urzędu skarbowego informacje o zarobkach pracowników łotewskiego sektora publicznego (i nie tylko). Teraz grozi mu za to 10 lat więzienia.  więcej
    18-05-2010, 08:59, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Google: szpiegowaliśmy internautów przypadkiem


    Byrion Smith (lic. CC)
    Samochody Google zbierały nie tylko podstawowe informacje o sieciach Wi-Fi, ale także o danych transmitowanych przez użytkowników. Było to podobno wynikiem błędu. Niezależnie od tego Google może odpowiedzieć za poważne naruszenie prywatności.  więcej
    17-05-2010, 13:16, Marcin Maj, Pieniądze
  • Nowa metoda ataku omija zabezpieczenia antywirusowe


    © Petrovich9 at istockphoto.com
    Specjaliści z matousec.com zaprezentowali metodę umożliwiającą obejście każdego przetestowanego przez nich oprogramowania antywirusowego. Lista 34 podatnych na atak aplikacji obejmuje rozwiązania wszystkich renomowanych producentów zabezpieczeń, takich jak Symantec, McAfee, Kaspersky Lab, Trend Micro, Sophos itd. Co ciekawe, antywirus giganta z Redmond - Microsoft Security Essentials - okazał się odporny na wykorzystanie odkrytego przez badaczy błędu.  więcej
    15-05-2010, 11:23, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Ataki pod pozorem ochrony


    © goldmund at istockphoto.com
    Najbardziej popularni producenci programów zabezpieczających już teraz spotykają się z sytuacją, że scareware przypomina ich produkty nie tylko z nazwy, ale także poprzez szatę graficzną. Podobne kolory, identyczne rozmieszczenie ikon. Nawet doświadczona osoba mogłaby mieć problem z rozróżnieniem, który program jest prawdziwy - uważa Maciej Ziarek, analityk zagrożeń firmy Kaspersky Lab.  więcej
    14-05-2010, 19:47, Maciej Ziarek, Kaspersky Lab, Bezpieczeństwo
  • Nieświadomy pracownik największym zagrożeniem dla firmowych sieci

    To dzięki niemu służbowe komputery są infekowane wirusami, robakami internetowymi czy programami szpiegującymi. Przyczyną ryzykownych zachowań pracowników jest brak stosownych szkoleń dotyczących polityk bezpieczeństwa. Takie wnioski płyną z badań ankietowych przeprowadzonych wśród administratorów zachodniopomorskich firm - uczestników konferencji IT Security SHOW w Szczecinie.  więcej
    14-05-2010, 17:28, aws, Bezpieczeństwo
  • Pokazali cyberatak na samochód


    Rodrigo Gianesi (lic. CC)
    Naukowcy z kilku uczelni dowiedli, że w najnowszych autach da się wyłączyć hamulce, silnik i nawet przekłamać wskazania prędkościomierza. Nie chodzi o to, by kogoś straszyć, ale o to, aby zmienić nasze spojrzenie na to, co nazywamy "bezpieczeństwem samochodu".  więcej
    14-05-2010, 14:01, Marcin Maj, Bezpieczeństwo
  • Aresztowania i oskarżenia cyberprzestępców coraz częstsze (wideo)


    ©istockphoto.com/dem10
    Szkodliwe oprogramowanie, niegdyś pisane przez hobbystów, około 2003 roku stało się dużą, przynoszącą zyski działalnością, kontrolowaną przez zorganizowane grupy cyberprzestępców. Przejście od aplikacji, które były przede wszystkim dokuczliwe, do działalności przestępczej przez wiele lat nie znajdowało swojego odbicia w liczbie aresztowań i wyroków skazujących. Teraz to się zmienia - informują eksperci z firmy F-Secure.  więcej
    14-05-2010, 11:16, aws, Bezpieczeństwo
  • Facebook skrytykowany przez europejskie władze ds. ochrony danych


    ©istockphoto.com/blackred
    List dotyczący szkodliwych dla użytkowników zmian w ustawieniach prywatności wysłali do Facebooka przedstawiciele Grupy Roboczej Art. 29 - europejskiego organu doradczego Komisji Europejskiej w zakresie ochrony danych osobowych i prywatności. Grupa nie pozostawia wątpliwości, że praktyki Facebooka znacznie odbiegają od tych, jakie uznaje się za bezpieczne.  więcej
    14-05-2010, 10:53, Marcin Maj, Technologie

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Zalanie mieszkań: dlaczego szybkie działanie jest kluczowe?




fot. Pexels
Zalanie mieszkania to sytuacja, która może przynieść wiele problemów. Niezależnie od tego, czy wynika z awarii instalacji wodnej, powodzi czy ukrytej wilgoci, niezwykle ważne jest szybkie podjęcie działań. Dzięki profesjonalnym metodom osuszania można uniknąć kosztownych strat oraz problemów w przyszłości.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej