Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Archiwum - 10 Kwietnia 2011

  • Jak sprawdzić, czy pod linkiem znajduje się szkodnik internetowy?


    © BVI Media - Fotolia.com
    Cyberprzestępcy często wykorzystują błędy w przeglądarkach internetowych, które umożliwiają im np. wprowadzanie do komputerów - bez wiedzy ich właścicieli - szkodliwego oprogramowania. Często wystarczy tylko wejść na spreparowaną przez przestępców stronę internetową, by nasz komputer został zarażony.  więcej
    10-04-2011, 21:27, redakcja,
  • Kwietniowy Netcamp z Adobe

    Fundacja Netcamp zaprasza w środę, 20 kwietnia o godz. 18 na kolejne spotkanie branży IT w Business Club Szczecin. Na spotkaniu dowiemy się, co jeszcze może nas zaskoczyć w IT i jakie trendy panują na rynku mobile, jak ugryźć analitykę internetową, aby efektywnie mierzyć ruch na stronie, czy prawo działa w wirtualnym świecie gier online oraz jakie znaczenie ma technologia w rozwijaniu mobilnego startupa. Gościem specjalnym będzie Adobe. Następnego dnia natomiast odbędą się szkolenia z analityki internetowej (Conversion) oraz tworzenia aplikacji mobilnych (Adobe).  więcej
    10-04-2011, 19:28, PATRONAT MEDIALNY, Kalendarium
  • Socjotechnika, luki i Android, czyli zagrożenia w marcu 2011


    © Petrovich9 at istockphoto.com
    Cyberprzestępcy mają ostatnio słabość do luk w Javie - na pięć dziur aktywnie wykorzystywanych w marcu do rozpowszechniania szkodliwych programów aż trzy dotyczyły Javy.  więcej
    10-04-2011, 19:08, aws, Bezpieczeństwo
  • Dzwonisz, sprzedajesz

    Telemarketing i handel telefoniczny przypominają trochę sztukę podrywu, bo tak w jednym, jak i w drugim wypadku sporo zależy od statystyki. Oczywiście są „podrywacze” lepsi i gorsi – ci pierwsi mają większą skuteczność, ponieważ wiedzą, że... magiczne techniki nie działają!  więcej
    10-04-2011, 17:56, ARTYKUŁ PROMOCYJNY, Lifestyle
  • ARAKIS.pl ostrzega przed zagrożeniami z sieci


    ©istockphoto.com/thomasd007
    Wyspecjalizowane narzędzie analityczne o nazwie ARAKIS.pl zostało udostępnione firmom. Usługa została stworzona na bazie systemu ARAKIS, opracowanego przez NASK i działający w jego strukturach zespół CERT Polska. Pozwala na tworzenie analiz trendów w zakresie propagacji ataków w polskich sieciach teleinformatycznych.  więcej
    10-04-2011, 12:16, redakcja, Bezpieczeństwo
  • Jak bezpiecznie używać kont użytkowników w Windows XP i Vista

    Każdy użytkownik internetu narażony jest różne niebezpieczeństwa - wirusy, trojany, ataki, próby oszustw, utraty poufnych danych, itp. Nie wszystkie osoby korzystające z Windows zdają sobie jednak sprawę, że zagrożenia te można w bardzo prosty sposób znacznie ograniczyć.  więcej
    10-04-2011, 11:04, redakcja,
  • Polkomtel wciąż największy


    ©istockphoto.com/ZoneCreative
    Ogłoszone przez Polkomtela wyniki finansowe potwierdzają jego pierwszą pozycję wśród operatorów telefonii komórkowej. Mimo marginalnego wzrostu liczby klientów, znacząco udało się poprawić kluczowe wskaźniki.  więcej
    10-04-2011, 10:40, Michał Chudziński, Pieniądze
  • Nowy bootkit przejmuje kontrolę na systemem operacyjnym


    © goldmund at istockphoto.com
    Poprzez sfałszowaną chińską witrynę zawierającą materiały pornograficzne rozprzestrzenia się nowy szkodliwy program, który infekuje sektory startowe dysków twardych, instalując się pod postacią zaszyfrowanego sterownika.  więcej
    10-04-2011, 10:21, aws, Bezpieczeństwo
  • Doodle 4 Google - polscy uczniowie przemalują logo Google


    Google
    Google zachęca uczniów klas I-VI szkół podstawowych do przeprojektowania logo znajdującego się na stronie głównej Google. Specjalne, okazyjne logo Google opracowane przez polskich uczniów, które pojawi się na głównej stronie Google.pl 1 lipca 2011, ma upamiętnić objęcie przez Polskę Prezydencji w Unii Europejskiej.  więcej
    10-04-2011, 10:17, Krzysztof Gontarek, Lifestyle
  • Cyberprzestępcy odkryli kopalnię cennych danych


    ©istockphoto.com/edelmar
    Od kilku dni wielu użytkowników poczty internetowej odnajduje w swoich skrzynkach odbiorczych wiadomości, które mogą ich zaniepokoić. Nadawcy oznajmiają, że dany adres znalazł się wśród grupy kontaktów ujawnionych podczas cyberprzestępczego ataku na firmę Epsilon, dostawcę marketingowych baz danych. Wydarzenie to może być największym wyciekiem danych w historii.  więcej
    10-04-2011, 09:21, Rik Ferguson, Trend Micro, Bezpieczeństwo
« Kwiecień 2011 »
PoWtŚrCzwPtSbNd
 123
45678910
11121314151617
18192021222324
252627282930