Archiwum - Sierpień 2009, Anna Wasilewska-Śpioch:
Nie każdy zdaje sobie sprawę z tego, że oprócz zwykłych ciasteczek (ang.
cookies) od kilku lat w użyciu są ciasteczka flashowe, których nie można przeglądać i usuwać za pomocą opcji prywatności dostępnych w popularnych przeglądarkach.
więcej
©istockphoto.com/idesyInternet Explorer 8 najlepiej poradził sobie w teście firmy NSS Labs, która sprawdziła skuteczność popularnych przeglądarek w udaremnianiu ataków phishingowych. Firefox 3 uplasował się na drugim miejscu z niewiele niższym wynikiem.
więcej
© Renee Jansoa - fotolia.comLinię produktów, które będą uniemożliwiały przechwytywanie informacji przekazywanych za pośrednictwem telefonów komórkowych, przygotowuje firma Psiloc.
więcej
©istockphoto.com/EraxionWarszawa, Poznań i Wrocław generują ponad połowę infekcji w skali kraju - obliczyli analitycy Kaspersky Lab w najnowszym raporcie na temat aktywności szkodliwego oprogramowania na terenie Polski.
więcej
©istockphoto.com/PinopicŹródła dochodów właścicieli botnetów obejmują ataki DDoS, kradzież poufnych informacji, spam, phishing, nieuczciwe kliknięcia oraz rozprzestrzenianie szkodliwego oprogramowania. Jakie sumy trafiają do kieszeni osób działających w botnetowym biznesie?
więcej
© goldmund at istockphoto.comPod artykułami na temat najczęściej występujących szkodników, które co miesiąc ukazują się w Dzienniku Internautów, niemal zawsze można natrafić na komentarze typu "A ja używam Linuksa, więc jestem bezpieczny". Korzystanie z mało popularnych technologii posiada pewne zalety, lecz nie gwarantuje całkowitej ochrony - ripostują analitycy firmy Kaspersky Lab.
więcej
Robert Scoble, na lic. CCZ dziewięciu wydanych w tym miesiącu biuletynów pięć zostało oznaczonych jako krytyczne, co jest najwyższą kategorią stosowaną przez Microsoft. Pozostałe cztery uznano za ważne. W sumie usunięto 19 luk.
więcej
Kaspersky LabWiele osób nie zdaje sobie sprawy z tego, jak cenne są dane gromadzone na komputerach czy pamięciach przenośnych. Cyberprzestępcy łatwo mogą spożytkować informacje zapisywane w przeglądarkach, przechowywaną na dysku pocztę, dokumenty, których lepiej byłoby nie ujawniać itd. Szyfrowanie ważnych informacji mogłoby przed tym uchronić.
więcej
©istockphoto.com/EraxionListę dziesięciu zagrożeń najczęściej występujących w okresie letnich wakacji 2009 r. przygotowała firma Trend Micro. Szczególną ostrożność powinni zachować użytkownicy serwisów społecznościowych i mikroblogowych.
więcej
©istockphoto.com/remsanSprawdzenie, czy dana strona jest podatna na atak XSS, to stosunkowo łatwe zadanie. W większości przypadków sprowadza się do żmudnego wpisywania w pola formularzy odpowiednio przygotowanego kodu. Dziennik Internautów zapytał prawnika, czy podejmowanie takich działań może skutkować odpowiedzialnością cywilną lub karną. Okazało się, że tak.
więcej08-08-2009, 21:10, Anna Wasilewska-Śpioch,
Pieniądze
Anna Wasilewska-Śpioch na Google+