Jeden załącznik i prawie pół miliona dolarów straty. Przykład firmy Village View Escrow dobitnie pokazuje, jak niewiele trzeba, aby zostać pozbawionym dorobku całego życia. Wystarczy jedno kliknięcie. więcej
01-07-2010, 13:57, Michał Misiewicz, Someday Interactive, Bezpieczeństwo
15% Brytyjczyków wierzy, że cyberprzestępca do "maniak komputerowy w okularach". Prawda jest jednak taka, że nie jest to ani maniak, ani dziwak, ani typowy bandzior. Cyberprzestępcy, podobnie jak inni oszuści, wyglądają jak "zwykli ludzie". więcej
Producent aplikacji Adobe Reader i Adobe Acrobat zdecydował się na załatanie ich dwa tygodnie przed ustalonym wcześniej terminem (firma wydaje aktualizacje co kwartał w drugi wtorek miesiąca, co oznacza, że pierwotnie łatki miały się ukazać 13 lipca). Stało się tak prawdopodobnie ze względu na lukę w bibliotece authplay.dll, aktywnie wykorzystywaną przez cyberprzestępców. więcej
30-06-2010, 17:10, Anna Wasilewska-Śpioch, Bezpieczeństwo
Nowo odkryta odmiana konia trojańskiego Zbot rozsyła wiadomości e-mail informujące o domniemanej śmierci amerykańskiego rapera Eminema. W polu „Nadawca” widnieje stacja CBS News, w treści można przeczytać, że piosenkarz zginął w wypadku samochodowym. więcej
O pojawieniu się w sieci plików zawierających 9330 loginów i haseł użytkowników poczty oferowanej przez polskie portale, takie jak onet.pl, wp.pl, interia.pl i o2.pl, poinformowali DI redaktorzy serwisów poświęconych bezpieczeństwu komputerowemu - Borys Łącki (Bothunters.pl) i Piotr Konieczny (Niebezpiecznik.pl). więcej
28-06-2010, 16:33, Anna Wasilewska-Śpioch, Bezpieczeństwo
Wszystkie osoby zainteresowane zagadnieniami związanymi z bezpieczeństwem sieci zapraszamy na organizowane przez firmę Securitum szkolenie, podczas którego uczestnicy nauczą się m.in. jak wykonać różne ataki, przechwycić i zmodyfikować dowolną komunikację sieciową, zbadać szczelność firewalla, złamać dostęp do sieci chronionej przez IPsec itd. Dla Czytelników DI oferowany jest znaczący opust ceny szkolenia. więcej
Zamieszczenie na stronie internetowej resortu obrony narodowej informacji o przetargach prowadzonych na rzecz jednostki specjalnej GROM nie stanowi dla niej zagrożenia - ocenił w czwartek szef Sztabu Generalnego WP gen. Mieczysław Cieniuch. więcej
W ubiegłym tygodniu Ministerstwo Sprawiedliwości umożliwiło internautom przeglądanie 12,1 mln spośród 18,8 mln istniejących ksiąg wieczystych. "Wyszliśmy naprzeciw zapotrzebowaniom społecznym" - przekonywał minister Krzysztof Kwiatkowski. I rzeczywiście - już pierwszego dnia z usługi tej skorzystało ponad 100 tys. osób. Nie wszyscy jednak byli zadowoleni. "Sprawdziłem swoją własną księgę i figuruje tam, oprócz imienia i nazwiska, również PESEL. Czy nie stanowi to naruszenia danych osobowych?" - pyta jeden z Czytelników Dziennika Internautów. więcej
25-06-2010, 16:29, Anna Wasilewska-Śpioch, Pieniądze
Kierowcom i turystom planującym podróż po drogach województwa pomorskiego pomocna będzie mapa ryzyka drogowego. Opracowana została ona przez naukowców z Politechniki Gdańskiej na zlecenie Pomorskiej Rady Bezpieczeństwa Ruchu Drogowego. więcej
Użytkownicy komputerów i sprzętu elektronicznego powinni uważnie zapoznać się z prognozami na tegoroczne lato. Według synoptyków czekają nas burzowe wakacje z dużymi wahaniami temperatur, a te niekorzystnie wypływają na nasz sprzęt. więcej
Wakacje to czas, którego dużą część dzieci spędzają samodzielnie lub w grupie rówieśniczej. Chcąc zapewnić im bezpieczeństwo, jeszcze przed wakacjami warto przygotować dzieci na możliwość kontaktów z obcymi osobami, tak by umiały rozpoznać, kto może okazać się fałszywym przyjacielem. więcej
Nowe prawo w amerykańskim San Francisco wychodzi naprzeciw obawom konsumentów w zakresie korzystania z telefonów komórkowych i ich wpływu na nasze zdrowie. więcej
Hewlett-Packard Polska po raz kolejny informuje o wadliwych akumulatorach litowych, które zostały wyprodukowane w Chinach w okresie od lipca 2007 r. do maja 2008 r. Baterie mogą doprowadzić do pożaru lub oparzenia. Do wymiany jest prawie 120 tys. sztuk akumulatorów. więcej
To pierwsze wyniki prowadzonego we Francji dochodzenia w sprawie zbierania przez Google danych z niezabezpieczonych sieci Wi-Fi. Firmie może być coraz trudniej się wybronić. więcej
Rozszerzenie przygotowane przez Electronic Frontier Foundation i osoby zaangażowane w projekt Tor służy do automatycznego przełączania (tam, gdzie to możliwe) protokołu HTTP na bardziej bezpieczny HTTPS. więcej
21-06-2010, 16:38, Anna Wasilewska-Śpioch, Bezpieczeństwo