Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Archiwum - Marzec 2012

  • Anonymous mogli nieświadomie pobierać trojana

    W poradniku, który wyjaśniał krok po kroku przeprowadzanie ataków DDoS, jeden z linków zachęcał przyszłych członków Anonymous do pobrania trojana - poinformowała firma Symantec.  więcej
    04-03-2012, 13:09, Adrian Nowak, Bezpieczeństwo
  • 13 poważnych cyberwłamań do systemów NASA w roku 2011

    Zeznając przed Kongresem, Paul Martin - inspektor generalny NASA - powiedział, że w zeszłym roku doszło do 13 włamań do systemów komputerowych agencji, które mogą stanowić zagrożenie dla bezpieczeństwa państwa.  więcej
    04-03-2012, 12:40, Michał Chudziński, Bezpieczeństwo
  • Czy na aplikacjach mobilnych można zarabiać?


    © istockphoto.com
    Procent udziału smartfonów w rynku rośnie z dnia na dzień. Obecnie nawet osoby, które niegdyś zarzekały się, że nigdy w życiu nie zamienią swojej poczciwej Nokii z "keypadem" na jakiś tam "dotykowy" telefon, przyjmują w promocjach od operatorów bardziej zaawansowane urządzenia.  więcej
    04-03-2012, 12:39, ARTYKUŁ PROMOCYJNY, Technologie
  • Stacjonarny albo niestacjonarny, oto jest pytanie

    Laptop czy komputer stacjonarny, co wybrać? By dokonać trafnego wyboru, trzeba odpowiedzieć sobie na szereg pytań. Przede wszystkim - do czego jest nam potrzebny komputer i ile możemy przeznaczyć na niego pieniędzy.  więcej
    04-03-2012, 12:20, VanguardPR - Grupa Adweb, Porady
  • Firmy przegrywają w walce z hakerami?


    ©istockphoto.com/remsan
    Konferencja RSA, na której spotkali się eksperci zajmujący się bezpieczeństwem, ukazała problem wirtualnych ataków groźniejszym, niż wcześniej przypuszczano - informuje agencja Reuters.  więcej
    04-03-2012, 11:58, Adrian Nowak, Bezpieczeństwo
  • Apple vs. Samsung: Sąd odrzuca oba pozwy


    © - oonal - istockphoto.com
    Remisem zakończyła się walka o jedno z rozwiązań stosowanych w smartfonach obu firm. Sąd w Mannheim odrzucił pozwy Samsunga i Apple'a jako bezzasadne.  więcej
    04-03-2012, 09:22, Michał Chudziński, Pieniądze
  • Anatomia cyberprzestępczych syndykatów, cz. 3


    ©istockphoto.com/insign
    Oto trzecia część trzyczęściowej serii "Anatomia cyberprzestępczych syndykatów", nakreślonej przez Dereka Manky'ego, starszego stratega ds. bezpieczeństwa w firmie Fortinet. Część pierwsza dotyczyła podstawowej struktury i hierarchii cyberprzestępczego syndykatu. Część druga poświęcona była analizie krajobrazu zagrożeń i akcjom, które pozwoliły unieszkodliwić kilka dużych botnetów. W niniejszej części przyjrzymy się konkretnym zagrożeniom, przed jakimi stoją organizacje, i przedstawimy narzędzia, które można zastosować do walki z nimi.  więcej
    03-03-2012, 12:45, Stefanie Hoffman, Fortinet, Bezpieczeństwo
  • Do dwóch lat bez zaliczek na PIT

    Przedsiębiorcy uzyskujący przychody z działalności gospodarczej co do zasady zobowiązani są bez wezwania wpłacać do organu podatkowego zaliczki na podatek dochodowy. Chociaż w czasie zawieszenia działalności gospodarczej może powstać przychód np. w związku ze sprzedażą firmowego samochodu, to jednak obowiązek odprowadzenia zaliczki ulega zawieszeniu.  więcej
    03-03-2012, 12:21, Elżbieta Węcławik, Adam Bujalski - Tax Care, Pieniądze
  • Kody QR - szybka odpowiedź, szybkie ryzyko

    Kody QR mają za zadanie pomóc użytkownikom w szybki i prosty sposób otrzymać informacje na temat produktów i usług. Zaczęto je już jednak wykorzystywać do przeprowadzania ataków opartych na inżynierii społecznej.  więcej
    03-03-2012, 12:06, aws, Bezpieczeństwo
  • Samsung Galaxy S II okrzyknięty najlepszym smartfonem na świecie

    Tegoroczne targi Mobile World Congress dobiegły końca, a na imprezie jak zwykle nie mogło zabraknąć również wyróżnień dla najlepszych produktów.  więcej
    02-03-2012, 21:13, Adrian Nowak, Technologie
« Marzec 2012 »
PoWtŚrCzwPtSbNd
 1234
567891011
12131415161718
19202122232425
262728293031