©istockphoto.com/photographeer XXI wiek już teraz jest niekwestionowaną erą internetu. Wartość wirtualnego rynku szacuje się w bilionach dolarów, a sklepy online oraz e-banki rosną jak przysłowiowe grzyby po deszczu. Z pozoru niewinna wizyta w sieci może jednak pociągnąć za sobą bardzo bolesne konsekwencje.
więcej17-11-2009, 12:43, Urszula Holik, Grupa Adweb,
©istockphoto.com/Zmiy Czym jest kodowanie znaków? Kodowanie znaków to zunifikowany sposób reprezentacji znaków drukowanych i symboli sterujących w formie liczbowej, w celu uproszczenia składowania, przetwarzania i przekazywania danych w sieciach teleinformatycznych. Termin ten nie jest związany tylko z informatyką, powszechnie znany jest alfabet Morse'a wykorzystywany w telegrafii czy alfabet Braille'a umożliwiający czytanie osobom niewidomym.
więcej04-11-2009, 07:41, Porada Kei.pl,
© jocic at istockphoto.com W czasach, gdy większość systemów nas otaczających opiera się na identyfikacji, rozsądne zarządzanie udostępnianiem naszych danych oraz skuteczna ich ochrona stają się kluczowymi czynnikami w utrzymaniu prywatności i bezpiecznym korzystaniu z dobrodziejstw internetu, takich jak m.in. korzystanie z bankowości internetowej, serwisów społecznościowych czy zakupy online. O wadze danych osobowych świadczy przede wszystkim ogromne zainteresowanie pozyskiwaniem tych informacji przez cyberprzestępców.
więcej03-11-2009, 18:54, Redakcja ,
©istockphoto.com/thomasd007 DoS - co to jest? Zapewne większość osób, która ma styczność z siecią, słyszała o atakach DoS. Co jakiś czas media internetowe informują o tym, że jeden z popularnych portali został zaatakowany. Czym w praktyce są ataki DoS? Jak są wykonywane? Co można zrobić, aby się przed nimi bronić?
więcej22-10-2009, 09:46, Porada Kei.pl,
© jocic at istockphoto.com Historia. Projekt PGP (Pretty Good Privacy), który został zapoczątkowany w 1991r. przez Philipa Zimmermanna, od razu wywołał wielkie zamieszanie w świecie Internautów. Dał im narzędzie dzięki któremu byli w stanie zaszyfrować swoje wiadomości w sposób, który nie wymagał wymiany "kluczy" poprzez bezpieczny kanał komunikacji.
więcej14-10-2009, 09:56, Porada Kei.pl,
©istockphoto.com/thomasd007 W sieci można spotkać się z opinią, że jeśli niezabezpieczony komputer z systemem Windows podepniemy do Internetu, to w ciągu kilku minut zostanie zainfekowany. Czy to prawda?
więcej09-09-2009, 09:52, Porada Kei.pl,
©istockphoto.com/thomasd007 Korzystanie z zasobów Internetu wiąże się z wieloma niebezpieczeństwami szczególnie w momencie, gdy użytkownik nie jest świadom czyhających na niego zagrożeń. Zdanie to pojawia się bardzo często w mediach, Internecie czy komunikatach. Niestety stało się tak powszechne, że nikt nie zwraca już większej uwagi na tego typu ostrzeżenia.
więcej26-08-2009, 09:55, Porada Kei.pl,
© Nikolai Sorokin - Fotolia.com W internecie pojawia się coraz więcej usług finansowych. Mamy zatem już nie tylko możliwość płatności kartami kredytowymi, dostęp do kont bankowych przez internet, poprzez które możemy sprawdzać saldo konta, czy dokonywać przelewów, ale także możliwość oszczędzania na lokatach, inwestowania, a nawet ubezpieczania siebie, bliskich osób i swojego mienia.
więcej25-08-2009, 18:42, kg,
© jocic at istockphoto.com Przeglądarka internetowa to nie tylko program do przeglądania zasobów Internetu. To również aplikacja, poprzez którą logujemy się oraz dokonujemy operacji na internetowych kontach bankowych. Dlatego też bezpieczeństwo przeglądarki powinno być dla każdego klienta internetowego banku priorytetem.
więcej18-08-2009, 11:39, kg,
© Nikolai Sorokin - Fotolia.com Coraz więcej internautów korzysta z bankowości internetowej. Jest to wygodne, przyjazne i szybkie w obsłudze rozwiązanie, umożliwiające zarządzanie pieniędzmi zgromadzonymi na koncie z poziomu przeglądarki internetowej. Domowe zacisze nie powinno jednak uśpić naszej czujności, gdyż właśnie na to liczą przestępcy. "Wchodząc" do banku w internecie, trzeba się jeszcze bardziej rozglądać, niż wychodząc z pokaźną gotówką w kieszeni z banku tradycyjnego.
więcej17-08-2009, 11:34, kg,
©istockphoto.com/remsan Dane osobowe, loginy, hasła, numery pin, kody dostępu - to w obecnych czasach najcenniejszy "towar" dla przestępców. Od kilku lat najchętniej wykorzystywaną, a jednocześnie wciąż słabo rozpoznawaną przez ofiary metodą kradzieży poufnych danych jest phishing (słowo pochodzące od angielskiego zwrotu "password fishing", czyli łowienie haseł).
więcej16-08-2009, 15:36, kg,
Michał Serzycki - GIODO Pracodawca nie może żądać od pracowników wybierających się na urlop podania danych teleadresowych umożliwiających wezwanie ich do pracy. Pozyskiwanie takich danych wydaje się uzasadnione jedynie w odniesieniu do pracowników pełniących strategiczne funkcje – uważa Generalny Inspektor Ochrony Danych Osobowych.
więcej04-08-2009, 08:47, Marcin Maj,
Jeśli w regulaminie internetowego serwisu pożyczkowego znajdował się zapis określający podmioty, którym dane osobowe mogą być przekazywane, to użytkownik takiego serwisu nie może złożyć sprzeciwu wobec przekazywania tych danych – informuje Generalny Inspektor Ochrony Danych Osobowych (GIODO).
więcej28-07-2009, 08:04, Marcin Maj,
©istockphoto.com/Pinopic W dzisiejszych czasach coraz większym problemem jest złośliwy kod doklejany do stron internetowych. Na pierwszy rzut oka nie powinien on powodować żadnych zagrożeń, w końcu jakikolwiek fragment dodany zarówno do plików HTML, czy też skryptów JavaScript nie jest w stanie modyfikować plików systemowych, czy uruchamiać procesów na komputerze odwiedzającego stronę. Tu jednak czai się pewna właściwość oprogramowania wytwarzanego przez ludzi, otóż posiada ono błędy (tzw. bugi).
więcej22-07-2009, 13:43, Porada Kei.pl,
©istockphoto.com Mobilny internet bardzo dynamicznie zyskuje na popularności. Dostęp do niego oferowany jest za pomocą wielu technologii, jednak część użytkowników nie bardzo wie czym one się różnią. Dziennik Internautów opisuje najbardziej powszechne technologie: GPRS, EDGE, UMTS, HSDPA, HSUPA, HSPA, CDMA, LTE i UMB.
więcej15-07-2009, 11:19, Przemysław Mugeński,