Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Archiwum - 5 Lipca 2014

  • Telefony komórkowe podsłuchiwane „płaszczką” lub „jaskółką”

    Jak pokazały niedawne wydarzenia, podsłuchiwanie rozmów może prowadzić do poważnych konsekwencji i narazić na szwank reputację nie tylko biznesu, ale też państwa. Potrafi również zagrażać bezpieczeństwu, zwłaszcza że łatwo można dziś podsłuchiwać urządzenia, z którymi praktycznie się nie rozstajemy - telefony komórkowe.  więcej
    05-07-2014, 19:41, Redakcja , Bezpieczeństwo
  • Nowa fala ataków phishingowych na użytkowników produktów Apple

    Do skrzynek polskich internautów docierają e-maile, za pomocą których cyberprzestępcy wyłudzają identyfikator Apple ID wykorzystywany przez użytkowników urządzeń Apple. Dostęp do tych danych pozwala atakującym na uzyskanie informacji osobowych oraz finansowych użytkowników - ostrzega Kaspersky Lab.  więcej
    05-07-2014, 19:21, Redakcja , Bezpieczeństwo
  • ECC-Net: Travel - darmowa aplikacja dla konsumentów podróżujących po Europie

    Jeżeli podczas wakacji np. kupiliśmy wadliwy towar, mamy problemy z wynajmem samochodu, zakwaterowaniem w hotelu, nasz lot się opóźnia, dzięki aplikacji „ECC-Net: Travel” możemy mieć szybki dostęp do porad i podpowiedzi, jak w danej sytuacji się zachować. I to w 25 językach.  więcej
    05-07-2014, 16:53, Redakcja , Lifestyle
  • Spamerzy rozsyłają trojana, podając się za Amazon


    Shutterstock.com
    Masowe wysyłki e-maili to jedna z najczęstszych metod dystrybucji złośliwego oprogramowania. Analitycy bezpieczeństwa z firmy Doctor Web zarejestrowali dużą liczbę wiadomości zawierających niebezpiecznego trojana, w których nadawca podszywa się pod sklep internetowy Amazon.  więcej
    05-07-2014, 16:50, Redakcja , Bezpieczeństwo
  • Klienci PKO BP znów na celowniku cyberprzestępców

    Wiadomość-pułapka  rozsyłana do polskich internautów ma na celu przechwycenie danych niezbędnych do logowania w serwisie iPKO oraz jednorazowych kodów, które służą do autoryzacji przelewów z rachunków bankowych klientów PKO BP.  więcej
    05-07-2014, 14:57, Redakcja , Bezpieczeństwo
  • 4 sposoby na znalezienie wspólnika designera


    Poznyakov / Shutterstock
    Rzadko jedna osoba łączy w sobie wszystkie kompetencje (biznesowe, technologiczne i marketingowe) niezbędne do sukcesu firmy. Zatem może wspólnik? Poniżej garść porad, jak znaleźć wspólnika designera.  więcej
    05-07-2014, 10:17, Adrian Nowak,

na Google+

« Lipiec 2014 »
PoWtŚrCzwPtSbNd
 123456
78910111213
14151617181920
21222324252627
28293031