RSS  Bezpieczeństwo


  • Aresztowania i oskarżenia cyberprzestępców coraz częstsze (wideo)


    ©istockphoto.com/dem10
    Szkodliwe oprogramowanie, niegdyś pisane przez hobbystów, około 2003 roku stało się dużą, przynoszącą zyski działalnością, kontrolowaną przez zorganizowane grupy cyberprzestępców. Przejście od aplikacji, które były przede wszystkim dokuczliwe, do działalności przestępczej przez wiele lat nie znajdowało swojego odbicia w liczbie aresztowań i wyroków skazujących. Teraz to się zmienia - informują eksperci z firmy F-Secure.  więcej
    14-05-2010, 11:16, aws, Bezpieczeństwo
  • Facebook skrytykowany przez europejskie władze ds. ochrony danych


    ©istockphoto.com/blackred
    List dotyczący szkodliwych dla użytkowników zmian w ustawieniach prywatności wysłali do Facebooka przedstawiciele Grupy Roboczej Art. 29 - europejskiego organu doradczego Komisji Europejskiej w zakresie ochrony danych osobowych i prywatności. Grupa nie pozostawia wątpliwości, że praktyki Facebooka znacznie odbiegają od tych, jakie uznaje się za bezpieczne.  więcej
    14-05-2010, 10:53, Marcin Maj, Technologie
  • Dziura na dziurze w Adobe Shockwave Player

    Adobe opublikowało aktualizację oprogramowania Shockwave Player dla systemów Windows i Macintosh, oznaczoną numerem 11.5.7.609, która usuwa kilkanaście krytycznych luk bezpieczeństwa.  więcej
    13-05-2010, 20:15, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • PE chce więcej praw dla internautów


    melyviz / CC
    Nowo przyjęta strategia Unii Europejskiej w zakresie internetu zapowiada zwiększenie możliwości ochrony internautów, zarówno w zakresie ich prywatności, jak i przed cyberprzestępstwami.  więcej
    13-05-2010, 08:23, Michał Chudziński, Pieniądze
  • Grzywna za brak hasła sieci WLAN


    © - Raffy - istockphoto.com
    Sieci bezprzewodowe muszą być odpowiednio zabezpieczone. Jeśli nie jest ustanowione hasło, jej administrator może zostać ukarany grzywną - taki wyrok zapadł właśnie w Niemczech.  więcej
    13-05-2010, 07:49, Michał Chudziński, Pieniądze
  • GIODO nie weźmie pod lupę "głęboko ukrytych" plików PKO BP


    © thesuperph at istockphoto.com
    Generalny Inspektor Ochrony Danych Osobowych nie podejmie żadnych kroków w związku z ujawnieniem poufnych danych ponad 1000 firm - dłużników PKO BP, ponieważ zawierający je plik został już usunięty z sieci - dowiedział się Dziennik Internautów.  więcej
    12-05-2010, 18:50, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Mozilla: Plugin Check nie tylko dla Firefoksa

    Sprawdzająca aktualność wtyczek strona Plugin Check, który do tej pory służyła tylko użytkownikom Firefoksa, obsługuje teraz również inne przeglądarki. Niemal wszyscy użytkownicy sieci mogą w łatwy sposób upewnić się, że ich wtyczki są aktualne, bezpieczne i stabilne.  więcej
    12-05-2010, 12:55, Marcin Maj, Bezpieczeństwo
  • Czy branża antywirusowa natrafiła na ścianę technologiczną?


    © Petrovich9 at istockphoto.com
    Botnety pełnią rolę cieplarni w rozprzestrzenianiu "finansowego" szkodliwego oprogramowania. To właśnie przy użyciu tego rodzaju programów cyberprzestępcy mogą najszybciej ukraść pieniądze użytkowników i ciągle znajdować nowe ofiary - uważa Jurij Maszewski, dyrektor ds. rozwoju technologii strategicznych w Kaspersky Lab.  więcej
    12-05-2010, 10:23, Jurij Maszewski, Kaspersky Lab, Bezpieczeństwo
  • Google odpowiada na zarzuty


    massless (na lic. cc)
    Dość nieoczekiwanie firma odpowiedziała na zarzuty komisarzy ds. prywatności z 10 krajów. W liście nie znalazły się jednak żadne konkrety - Google zapewniła, że prywatność chroni.  więcej
    12-05-2010, 08:17, Michał Chudziński, Lifestyle
  • Microsoft łata dwie luki krytyczne


    garethr na lic CC
    Zgodnie z wcześniejszą zapowiedzią Microsoft opublikował w maju dwa biuletyny bezpieczeństwa o krytycznym stopniu ważności. Pierwszy dotyczy systemu Windows, drugi - pakietu biurowego MS Office, ciągle jednak niezałatana pozostaje luka umożliwiająca ataki typu XSS w SharePoincie.  więcej
    11-05-2010, 22:06, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Dzięki luce w Twitterze mogłeś mieć tylu znajomych, ile dusza zapragnie

    Korzystasz z Twittera i chciałbyś, żeby Twój profil śledziło więcej osób? Jeszcze wczoraj było to możliwe. Wystarczyło wpisać "accept" i po spacji podać nazwę dowolnego konta - wysłanie takiego "ćwierknięcia" powodowało, że właściciel tego konta dołączał do obserwujących nas osób.  więcej
    11-05-2010, 10:07, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Chiny opuściły "parszywą dwunastkę" najmocniej spamujących krajów


    © - cookelma - istockphoto.com
    Na liście krajów rozsyłających najwięcej wiadomości-śmieci królują Stany Zjednoczone odpowiedzialne za 13,1% światowego spamu. Polska z odsetkiem 2,4% uplasowała się na końcu listy, prześcigając Chiny, które w I kwartale  2010 r. wypadły z "parszywej dwunastki", plasując się dopiero na 15 miejscu (1,9% światowego spamu).  więcej
    10-05-2010, 14:45, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Szkodliwe programy w Polsce - I kwartał 2010


    Kaspersky Lab
    W województwach lubuskim, opolskim i świętokrzyskim poziom infekcji od stycznia do marca br. nie przekroczył 1,5% - wynika z raportu dotyczącego aktywności szkodliwego oprogramowania na terenie Polski przygotowanego w oparciu o informacje dostarczone przez system Kaspersky Security Network (KSN).  więcej
    10-05-2010, 14:01, aws, Bezpieczeństwo
  • Tradycyjne testy antywirusów dają złudne poczucie bezpieczeństwa


    © Petrovich9 at istockphoto.com
    Takie zdanie wyraża coraz więcej producentów oprogramowania zabezpieczającego. W lutym niedoskonałość statycznych testów obnażyli specjaliści z Kaspersky Lab. Teraz na ten temat wypowiedział się Rik Ferguson, doradca ds. bezpieczeństwa z Trend Micro - jego zdaniem testy te nie odzwierciedlają rzeczywistych sposobów przenikania zagrożeń do firm.  więcej
    10-05-2010, 12:47, Rik Ferguson, Trend Micro, Bezpieczeństwo
  • Sality powrócił i zabiera się do kasowania plików


    © goldmund at istockphoto.com
    Na szczycie kwietniowego rankingu przygotowanego przez laboratoria antywirusowe firmy ESET, podobnie jak w ubiegłych miesiącach, znalazł się robak internetowy Conficker. Tuż za nim uplasowała się rodzina zagrożeń infekujących pliki automatycznego startu nośników. Do pierwszej dziesiątki załapał się też Sality, który po kilku latach uśpienia ponownie przypuścił atak na użytkowników sieci.  więcej
    09-05-2010, 20:43, aws, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Dlaczego warto inwestować w wysokiej jakości filtry do wody?



Woda to jeden z podstawowych elementów codziennego funkcjonowania – pijemy ją, używamy do przygotowywania posiłków, napojów oraz w wielu procesach zachodzących w domu, biurze czy lokalu gastronomicznym. Choć dostęp do wody z sieci wodociągowej jest dziś powszechny, jej jakość nie zawsze odpowiada oczekiwaniom użytkowników. Coraz większa świadomość konsumentów sprawia, że filtracja wody przestaje być luksusem, a staje się standardem. Inwestycja w wysokiej klasy filtry to krok w stronę większego komfortu, kontroli i odpowiedzialnego podejścia do zasobów.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej