RSS  Bezpieczeństwo


  • SMS-owi naciągacze teraz na Naszej Klasie


    © - istockphoto.com
    Fikcyjne konta NK służą teraz do promowania programu GoD, o którym Dziennik Internautów pisał już w 2008 roku. Nieuważni internauci mogą stracić nawet 23 zł wysyłając SMS, który tylko pozornie kosztuje złotówkę.  więcej
    23-04-2010, 10:24, Marcin Maj, Bezpieczeństwo
  • Cykl konferencji poświęconych bezpieczeństwu IT

    Firma DAGMA, ogólnopolski dystrybutor rozwiązań bezpieczeństwa IT, organizuje cykl bezpłatnych konferencji IT Security Show, które będą odbywać się do końca października bieżącego roku m.in. w takich miastach, jak Warszawa, Bydgoszcz, Katowice czy Łódź.  więcej
    22-04-2010, 15:00, kg, Kalendarium
  • USA: Jak zapewnić bezpieczeństwo w sieci?


    © thesuperph at istockphoto.com
    Biliony dolarów, miliardy maili, sterowanie siecią energetyczną - te wszystkie informacje przepływają codziennie przez internet. Zapewnienie im bezpieczeństwa jest więc sprawą kluczową.  więcej
    22-04-2010, 07:58, Michał Chudziński, Bezpieczeństwo
  • Google Cloud Print: czy zaleje nas lawina spamu?


    victorpharmacyit - na licencji CC
    Drukowanie bezpośrednio z usług "w chmurze" – to nowy pomysł firmy Google, wzbudzający już spore kontrowersje, zwłaszcza jeśli chodzi o bezpieczeństwo tego rozwiązania. Dziennik Internautów poprosił o opinię w tej kwestii przedstawicieli trzech producentów oprogramowania antywirusowego: F-Secure, Kaspersky Lab i G Data Software.  więcej
    21-04-2010, 16:31, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • (akt.) Luka w Javie - jak się przed nią zabezpieczyć


    ©istockphoto.com/remsan
    Oracle opublikowało pakiet Java 6 Update 20, który ma eliminować niedawno odkrytą lukę pozwalającą na uruchomienie dowolnego programu, jeśli ofiara odwiedzi odpowiednio spreparowaną stronę internetową. Na atak podatne są zarówno systemy z rodziny Windows, jak i Linux. Eksperci wątpią jednak w skuteczność poprawki. AKTUALIZACJA: Mozilla zdecydowała się na blokowanie starszych wersji wtyczki Java Deployment Toolkit (JDT) dla Firefoksa.  więcej
    20-04-2010, 20:07, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Fix it Center - nowy, bezpłatny sposób na problemy z Windows


    garethr na lic CC
    Gigant z Redmond udostępnił testową wersję programu Fix it Center, który służy do diagnozowania i naprawiania typowych problemów z systemem Windows. Narzędzie skierowane jest bardziej do użytkowników indywidualnych, ale może też wspomóc pracę administratorów firmowych sieci, istnieje bowiem możliwość przypisania kilku komputerów do jednego identyfikatora Windows Live ID i śledzenia postępów w rozwiązywaniu problemów online.  więcej
    20-04-2010, 19:44, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Facebook: nie będzie reklamy na podstawie przeglądanych stron


    Facebook
    Plotki o tym, że Facebook ma wprowadzić reklamę opartą o historię przeglądanych stron, pojawiły się przedwczoraj. Przedstawiciele serwisu zapewniają jednak, że w najbliższym czasie nie wprowadzą żadnych zmian do oferty reklamowej.  więcej
    20-04-2010, 11:28, Marcin Maj, Technologie
  • Skradziono system haseł Google?


    © istockphoto.com
    W czasie cyberataków na Google sprawcy skradli program Gaia, który odpowiada za obsługę haseł w Google - donosi New York Times. Jeśli tak się stało, nie jest to problem tylko kalifornijskiej firmy. Coraz więcej organizacji przechowuje cenne informacje na serwerach Google i one wszystkie mają powody do obaw.  więcej
    20-04-2010, 08:34, Marcin Maj, Bezpieczeństwo
  • Internetowa socjotechnika w sytuacjach kryzysowych


    © Nikolai Sorokin - Fotolia.com
    Już na trzy dni po katastrofie samolotu z Prezydentem Lechem Kaczyńskim na pokładzie aż siedem z dziesięciu pierwszych wyników wyszukiwania "Tupolev 154 crash" w Google opatrzonych było ostrzeżeniem „Ta witryna może wyrządzić szkody w Twoim komputerze”. Żerujących na tragedii śmiałków trzeba było usuwać z serwisu aukcyjnego Allegro, nie zabrakło szemranych ofert wysyłanych przez SMS, uaktywnili się spamerzy. Wszystko według tego samego, co zawsze, scenariusza.  więcej
    19-04-2010, 19:18, Michał Misiewicz, Someday Interactive, Bezpieczeństwo
  • SMS-owi naciągacze reklamują się na Naszej Klasie

    Mimo zakończenia żałoby narodowej w polskiej sieci wciąż można znaleźć strony bazujące na współczuciu dla ofiar katastrofy samolotowej w Smoleńsku i ich rodzin. Wyłudzacze, naśladując zachodnie wzorce, zachęcają do odwiedzania stworzonych przez siebie witryn w serwisach społecznościowych.  więcej
    19-04-2010, 15:25, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Trojany bankowe nie ustępują nikomu pola


    © Petrovich9 at istockphoto.com
    W pierwszym kwartale br. wzrosła liczba tradycyjnych wirusów, a ulubionymi strategiami cyberoszustów były ataki przez sieci społecznościowe oraz techniki Black Hat SEO z wykorzystaniem tematów dotyczących Apple i Facebooka - wynika z kwartalnego raportu laboratorium PandaLabs.  więcej
    19-04-2010, 12:46, aws, Bezpieczeństwo
  • Konferencja: Przetwarzanie danych pracowników i absolwentów

    Firma JDS Consulting oraz Dziennik Internautów zapraszają do udziału w konferencji, w ramach której podczas 3 dni wykładów i warsztatów zostanie omówiony, w sposób kompleksowy, proces przetwarzania danych osobowych pracowników stałych, pracowników tymczasowych oraz praktykantów – począwszy od etapu rekrutacji, a skończywszy na przetwarzaniu danych podczas zatrudnienia lub organizacji praktyk.  więcej
    19-04-2010, 08:39, PATRONAT MEDIALNY, Kalendarium
  • Wyszukiwarki nie mogą naruszać naszej prywatności


    © arsenik - istockphoto.com
    Dotychczasowe przypadki wycieku danych użytkowników z zasobów czołowych wyszukiwarek internetowych pokazują, że spersonalizowanie wyników wyszukiwawczych może stanowić bardzo poważne zagrożenie dla prywatności - twierdzi Bogdan Fischer, radca prawny i partner Chałas i Wspólnicy Kancelaria Prawna.  więcej
    18-04-2010, 19:38, GazetaPrawna.pl, Pieniądze
  • Największym wyzwaniem dla bezpieczeństwa firm są pracownicy

    Tak przynajmniej twierdzą administratorzy na Podkarpaciu, których najczęstszą bolączką są ataki wirusów i innych złośliwych programów powodowane zwykle niefrasobliwością pracowników. Z badań przeprowadzonych podczas konferencji IT Security SHOW w Rzeszowie wynika ponadto, że wydatki na bezpieczeństwo informatyczne w podkarpackich firmach i instytucjach nadal są niewystarczające.  więcej
    18-04-2010, 19:12, aws, Bezpieczeństwo
  • Groźny rootkit powraca i atakuje polskich użytkowników


    ©istockphoto.com/Eraxion
    Mimo że w Polsce najczęściej atakującym zagrożeniem marca była rodzina koni trojańskich wykradających loginy i hasła do gier sieciowych, analitycy zagrożeń firmy ESET zwracają uwagę na inny złośliwy program – rootkit Win32/Rustock. W ostatnim czasie na terenie Polski notowana jest zwiększona liczba infekcji tym zagrożeniem, które potrafi przyprawić o solidny ból głowy nie tylko początkujących użytkowników, ale także administratorów sieci firmowej.  więcej
    18-04-2010, 18:12, aws, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Jak wykorzystać drążek do podciągania w codziennym treningu?



Jeśli budowanie silnych pleców i ramion kojarzy Ci się ze skomplikowanymi maszynami na siłowni, musisz wiedzieć, że najprostsze rozwiązania bywają najlepsze. Regularna praca z własnym ciężarem ciała potrafi przynieść spektakularne efekty, jeśli tylko zadbasz o poprawną technikę i niezbędną systematyczność. Niepozorny sprzęt, jakim jest drążek montowany w futrynie lub na ścianie, otwiera drogę do wszechstronnego rozwoju sylwetki bez konieczności wychodzenia z domu.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej