Archiwum - Październik 2010, Anna Wasilewska-Śpioch:
©istockphoto.com/remsanW liście do redakcji Dziennika Internautów jeden z Czytelników poinformował, że szperając na stronie katowickiej policji w poszukiwaniu informacji o konkretnym wypadku, zauważył "dziwne wyświetlanie się strony", co ewentualny napastnik mógłby wykorzystać do manipulowania bazą danych serwisu.
więcej
Joerg Habermeier - Fotolia.comPrzystępując do tworzenia witryny swego e-sklepu lub zlecając to komukolwiek, sprzedawca nie może zaniedbać kwestii bezpieczeństwa. Błędy popełnione na etapie planowania bywają bardzo trudne do usunięcia w przyszłości. W wyniku niewłaściwego zabezpieczenia serwisu może dojść nie tylko do spadku zadowolenia klientów, ale także do strat finansowych powstałych na skutek kradzieży. Przygotowaliśmy krótki przewodnik, na co trzeba zwrócić uwagę w pierwszej kolejności.
więcej20-10-2010, 16:45, redakcja,
fabioberti.it - Fotolia.comCyberprzestępców wyobrażamy sobie zwykle jako ludzi dobrze obeznanych z komputerami. Okazuje się jednak, że przeprowadzenie niektórych ataków nie wymaga rozległej wiedzy informatycznej. Należy do nich także phishing – najpopularniejsza obecnie metoda wyłudzania danych, takich jak numery kont bankowych, identyfikatory używane podczas logowania, hasła oraz kody jednorazowe służące do potwierdzania transakcji.
więcej20-10-2010, 14:27, redakcja,
©istockphoto.com/PinopicŁatwe do przeprowadzenia ataki, takie jak phishing, można równie łatwo wykryć. Wystarczy odpowiednia edukacja klientów, której banki starają się nie zaniedbywać. Motywuje to cyberprzestępców do obmyślania bardziej skomplikowanych metod wyłudzania poufnych danych. Jedną z nich jest pharming, nazywany też zatruwaniem pamięci DNS (ang.
DNS cache poisoning).
więcej20-10-2010, 14:24, redakcja,
©istockphoto.com/PinopicMimo upływu miesięcy stan zabezpieczenia stron internetowych należących do instytucji państwowych wciąż pozostawia wiele do życzenia - wynika z najnowszego raportu kwartalnego przygotowanego przez Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL.
więcej
garethr na lic CCGigant z Redmond opublikował w październiku 16 biuletynów bezpieczeństwa, łatając przy tym aż 49 luk, spośród których 35 pozwala na zdalne wykonanie dowolnego kodu. Mimo to status "krytycznych" uzyskały tylko 4 biuletyny, 10 innych specjaliści Microsoftu uznali za "ważne", a 2 oznaczyli jako "średnio ważne". Wbrew przewidywaniom ekspertów jedna z dziur, przez którą do systemu przedostaje się robak Stuxnet, pozostała niezałatana.
więcej
©istockphoto.com/pmitovSklepy z dopalaczami zniknęły raz na zawsze - obwieścił w niedzielę premier Donald Tusk na specjalnie zwołanej konferencji prasowej. To efekt zmasowanej kontroli tego typu placówek w całym kraju. Nadal jednak można zaopatrzyć się w dopalacze za pośrednictwem internetu.
więcej04-10-2010, 17:58, Anna Wasilewska-Śpioch,
Lifestyle
Anna Wasilewska-Śpioch na Google+