Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Archiwum - Październik 2010

  • Telefon komórkowy zamiast portfela? Młodzi są na to gotowi (wideo)


    © istockphoto.com
    89% młodych ludzi chce zastąpić portfel telefonem komórkowym. Zdecydowana większość może nawet za to płacić.  więcej
    20-10-2010, 18:20, Paweł Kusiciel, Technologie
  • Onet pomoże wybrać samorządowców

    Reporterzy Onetu chcą zwiedzić prawie trzydzieści miast i miasteczek, żeby Polacy mogli bardziej świadomie podjąć decyzję na kogo głosować w nadchodzących wyborach samorządowych.  więcej
    20-10-2010, 17:50, Paweł Kusiciel, Lifestyle
  • Testy grup na NK dostępne dla wszystkich (wideo)

    Grupy tematyczne zostały udostępnione wszystkim użytkownikom portalu nk.pl. Do tej pory powstało prawie 40 tys. grup.  więcej
    20-10-2010, 17:36, Paweł Kusiciel, Technologie
  • Jak zabezpieczyć serwis sprzedażowy


    Joerg Habermeier - Fotolia.com
    Przystępując do tworzenia witryny swego e-sklepu lub zlecając to komukolwiek, sprzedawca nie może zaniedbać kwestii bezpieczeństwa. Błędy popełnione na etapie planowania bywają bardzo trudne do usunięcia w przyszłości. W wyniku niewłaściwego zabezpieczenia serwisu może dojść nie tylko do spadku zadowolenia klientów, ale także do strat finansowych powstałych na skutek kradzieży. Przygotowaliśmy krótki przewodnik, na co trzeba zwrócić uwagę w pierwszej kolejności.  więcej
    20-10-2010, 16:45, redakcja,
  • Jak bezpiecznie robić zakupy w sieci


    Shutterstock.com
    Rosnąca liczba sklepów, a także coraz szerszy asortyment towarów i usług dostępnych w internecie sprawiają, że dokonywanie zakupów bez ruszania się sprzed ekranu monitora zyskuje szybko na popularności. Ponieważ jednak w tym wypadku nie mamy „fizycznego” kontaktu z samym sklepem i jego pracownikami, powinniśmy zachować większą ostrożność. Co więc zrobić, by sieciowe zakupy nie okazały się jedynie stratą pieniędzy i czasu?  więcej
    20-10-2010, 16:37, redakcja,
  • Jak tworzyć silne hasła oraz bezpiecznie korzystać z aplikacji komputerowych i internetu


    Valery Potapova - Fotolia.com
    Wbrew pozorom to nie hasło jest najbardziej podatne na złamanie, a człowiek. Jeśli już w pierwszym ogniwie coś będzie zgrzytać i trzeszczeć, możemy być prawie pewni, że maszyna pełna pieniędzy rozleci się prędzej czy później. Fakt, że można ją wcześniej zreperować i wymienić części – napawa optymizmem. Zmieniając swoje hasło na silne, zmieniasz swoje bezpieczeństwo na odporne.  więcej
    20-10-2010, 16:33, redakcja,
  • Jak bezpiecznie logować się na konta bankowe


    © Nikolai Sorokin - Fotolia.com
    Istnieje kilka podstawowych zasad bezpiecznego logowania się na konta bankowe. Banki coraz częściej proponują korzystanie z grafik antyphishingowych czy haseł maskowanych. Dowiedz się, czego wystrzegać się jak ognia, a co należy sobie przyswoić od najbliższego logowania.  więcej
    20-10-2010, 16:22, redakcja,
  • Phishing - jak go rozpoznać i jak się przed nim chronić


    fabioberti.it - Fotolia.com
    Cyberprzestępców wyobrażamy sobie zwykle jako ludzi dobrze obeznanych z komputerami. Okazuje się jednak, że przeprowadzenie niektórych ataków nie wymaga rozległej wiedzy informatycznej. Należy do nich także phishing – najpopularniejsza obecnie metoda wyłudzania danych, takich jak numery kont bankowych, identyfikatory używane podczas logowania, hasła oraz kody jednorazowe służące do potwierdzania transakcji.  więcej
    20-10-2010, 14:27, redakcja,
  • Pharming - strategie ataku i sposoby obrony


    ©istockphoto.com/Pinopic
    Łatwe do przeprowadzenia ataki, takie jak phishing, można równie łatwo wykryć. Wystarczy odpowiednia edukacja klientów, której banki starają się nie zaniedbywać. Motywuje to cyberprzestępców do obmyślania bardziej skomplikowanych metod wyłudzania poufnych danych. Jedną z nich jest pharming, nazywany też zatruwaniem pamięci DNS (ang. DNS cache poisoning).  więcej
    20-10-2010, 14:24, redakcja,
  • Niewidomi wiele mogą w sieci... zgodnej ze standardami


    Roman Milert - Fotolia.com
    W pewnym sensie osoby niewidome i niedowidzące niczym nie różnią się od innych użytkowników komputerów. Wystarczy, że mają odpowiednie oprogramowanie i mogą robić niemal wszystko. Dostawcy usług elektronicznych mogą liczyć na tysiące niewidomych klientów. Trzeba tylko pamiętać, aby strony i usługi dostosować do ich potrzeb.  więcej
    20-10-2010, 14:19, redakcja, Lifestyle
« Październik 2010»
PoWtŚrCzwPtSbNd
 123
45678910
11121314151617
18192021222324
25262728293031