Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Kenzero szantażuje internautów, publikując strony, jakie odwiedzili


    © - istockphoto.com
    Odkryty niedawno trojan podszywa się pod plik instalacyjny jednej z gier dostępnych w sieciach p2p. Przy instalacji wymaga podania danych osobowych użytkownika komputera. Następnie robi zrzuty ekranu odwiedzonych stron i publikuje je wraz z nazwiskiem podanym przez użytkownika w sieci. Za usunięcie opublikowanych danych żąda opłaty.  więcej
    16-04-2010, 18:15, Michał Chudziński, Bezpieczeństwo
  • Operatorzy jednoczą się przeciw "SMS-owym hienom"

    Strony z kondolencjami mnożą się, jak grzyby po deszczu - informują redakcję Dziennika Internautów Czytelnicy. Oszuści zza granicy starają się wykorzystać katastrofę prezydenckiego samolotu do rozprzestrzeniania fałszywych antywirusów, typowo polską specjalnością zdaje się być jednak naciąganie na Premium SMS-y. Problem zauważyli nawet operatorzy.  więcej
    16-04-2010, 12:56, Anna Wasilewska-Śpioch, Pieniądze
  • Microsoft łata znane od miesięcy luki


    garethr na lic CC
    Zgodnie z wcześniejszą zapowiedzią Microsoft opublikował w kwietniu 11 biuletynów bezpieczeństwa, łatając przy tym 25 usterek, m.in. odkrytą przez Polaka dziurę w przeglądarce Internet Explorer oraz znaną od pół roku lukę w protokole SMB, na którą podatne są najnowsze systemy z rodziny Windows.  więcej
    14-04-2010, 09:49, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Ochrona serwerów w środowiskach fizycznych i wirtualnych - bezpłatne warsztaty

    Firmy BizTech Konsulting i Trend Micro zapraszają na bezpłatne warsztaty, prezentujące rozwiązania do skutecznej ochrony i audytu infrastruktury serwerowej, które umożliwiają samoobronę środowiskom: fizycznym, wirtualnym oraz cloud computing.  więcej
    14-04-2010, 00:49, kg, Kalendarium
  • (akt.) Cyberprzestępcy żerują na internautach zainteresowanych katastrofą


    © goldmund at istockphoto.com
    Katastrofa prezydenckiego samolotu w Smoleńsku, jak każde istotne wydarzenie na arenie międzynarodowej, przyciągnęło uwagę cyberprzestępców. Obok strony wyłudzającej pieniądze w zamian za umieszczenie wpisu w księdze kondolencyjnej, o której informowaliśmy wczoraj, powstało sporo witryn służących do rozpowszechniania szkodliwego oprogramowania, w tym także fałszywych antywirusów.  więcej
    12-04-2010, 21:39, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Uwaga na komunikaty o łamaniu prawa autorskiego


    orphanjones / na lic CC
    Jeśli na Twoim komputerze wyświetli się komunikat, mówiący o złamaniu przez Ciebie praw autorskich, nie wpadaj w panikę. Prawdopodobnie jest to próba wyłudzenia pieniędzy.  więcej
    12-04-2010, 08:28, Michał Chudziński, Bezpieczeństwo
  • Złóż kondolencje, wyślij SMS, czyli żerowanie na katastrofie prezydenckiego samolotu

    Ciężko uwierzyć, do czego ludzie się posuną dla pieniędzy - napisał do redakcji Dziennika Internautów jeden z Czytelników, który kilkanaście godzin po katastrofie w Smoleńsku natrafił w internecie na stronę umożliwiającą złożenie kondolencji. Mają one zostać wydrukowane w księdze kondolencyjnej udostępnionej przed Pałacem Prezydenckim. Aby do tego doszło, trzeba jednak wysłać Premium SMS o wartości ponad 30 zł.  więcej
    11-04-2010, 11:08, Anna Wasilewska-Śpioch, Pieniądze
  • Własny komputer w pracy a bezpieczeństwo IT


    © jocic at istockphoto.com
    Coraz więcej osób pragnęłoby mieć możliwość korzystania w pracy z własnego komputera. Firmy zadają sobie jednak pytanie: jak to zrobić, zachowując równocześnie bezpieczeństwo wewnętrznych sieci przedsiębiorstwa?  więcej
    11-04-2010, 09:03, Ewa Mittelstaedt, Adam Kozłowski, Monday PR, Bezpieczeństwo
  • Dzięki hackerowi Linux wróci na PlayStation 3? (wideo)


    © fotosipsak - istockphoto.com
    Zgodnie z wcześniejszą zapowiedzią George Hotz wziął pod lupę firmware dla PlayStation 3, ostatnia aktualizacja oprogramowania odebrała bowiem użytkownikom możliwość instalowania na konsoli Linuksa. Ruch Sony wywołał wiele negatywnych komentarzy, a hacker obiecał stworzenie "poprawki", która zapobiegnie wyłączeniu funkcji OtherOS. Można już obejrzeć pierwsze efekty jego starań. Pojawiła się też informacja o pierwszym zwrocie pieniędzy dotyczącym PS 3.  więcej
    10-04-2010, 18:17, Anna Wasilewska-Śpioch, Technologie
  • Jak nie dać się oszukać na Premium SMS (wideo)

    Jest coraz więcej numerów Premium SMS, na coraz większe kwoty i jest także coraz więcej osób, które czują się oszukane. Problem ze stronami naciągającymi na Premium SMS istnieje w sieci od dawna. Urząd Komunikacji Elektronicznej opublikował w internecie film, który ma uświadomić użytkownikom komórek, ile tak naprawdę kosztują ich Premium SMS-y. Obejrzyj wideo.  więcej
    10-04-2010, 11:23, Krzysztof Gontarek, Pieniądze
  • Microsoft znów załata IE, a Adobe - Readera i Acrobata

    W najbliższy wtorek, 13 kwietnia należy spodziewać się poprawek bezpieczeństwa od dwóch gigantów na rynku oprogramowania. Microsoft zapowiedział wydanie jedenastu biuletynów usuwających 25 usterek. Adobe z kolei planuje udostępnić nowe wersje Readera i Acrobata wyposażone w funkcję automatycznych aktualizacji.  więcej
    09-04-2010, 20:29, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • IE8 deklasuje konkurencję, tyle że w testach sponsorowanych przez Microsoft

    Wskaźnik ogólnej ochrony ostatniej wersji Internet Explorera wynosi 85 procent, podczas gdy Safari 4 i Firefox 3.5 zapewniają ochronę na poziomie 29 procent - poinformowali przedstawiciele Microsoftu. Tak niewiarygodne wyniki uzyskali specjaliści firmy NSS Labs, którzy cyklicznie badają odporność popularnych przeglądarek na ataki złośliwego oprogramowania wykorzystującego inżynierię społeczną.  więcej
    09-04-2010, 16:58, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Cisco: Najważniejsze trendy to wirtualizacja i współpraca w czasie rzeczywistym

    Z badania przeprowadzonego wśród społeczności posiadaczy certyfikatu CCIE firmy Cisco wynika, że w ciągu najbliższych pięciu lat najważniejsze z punktu widzenia informatyków obszary to wirtualizacja, zarządzanie zabezpieczeniami i ryzykiem, ujednolicona komunikacja, technologia wideo oraz współpraca w czasie rzeczywistym.  więcej
    09-04-2010, 02:37, kg, Technologie
  • Co by było, gdyby nikt nie uwierzył, że Ty to Ty


    ©istockphoto.com/Pinopic
    Cyberprzestępczość już od dawna koncentruje się na kradzieży wielu rodzajów informacji, m.in. danych bankowych czy informacji pomagających w kradzieży tożsamości, takich jak numer prawa jazdy czy paszportu, nazwisko panieńskie matki, data i miejsce urodzenia itp. Istnieją już podziemne fora, na których takimi informacjami handluje się jak towarem, a tożsamość (do celów oszustw finansowych związanych z pożyczkami, kartami kredytowymi itp.) można kupić za jedyne 10 dolarów.  więcej
    08-04-2010, 17:35, Rik Ferguson, Trend Micro, Bezpieczeństwo
  • Windows 7 SP1 beta wyciekł do sieci


    Microsoft
    W sieciach P2P pojawiła się wczesna wersja dodatku Service Pack 1 dla Windowsa 7. Jej instalowanie niewiele da użytkownikom, ale można to uznać za pierwszy zwiastun dodatku, na który czeka wiele osób i który jest ważny dla Microsoftu.  więcej
    08-04-2010, 13:09, mm, Technologie

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Monitoring floty samochodowej - na czym polega?



Prowadzenie własnego biznesu to wielkie wyzwanie, które może przynieść wiele satysfakcji - nie tylko w postaci finansowej. Żeby jednak nadążyć za zmieniającym się rynkiem, trzeba stale trzymać rękę na pulsie. Wiedzą to dokładnie właściciele flot samochodowych. Od pewnego czasu coraz częściej wykorzystują urządzenia pomagające w monitoringu własnych pojazdów. Na czym to dokładnie polega? Jakie zapewnia korzyści?  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej