Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

bezpieczeństwo

  • Aktualizacja: Chcesz zdać egzamin prawniczy, używając komputera? Odinstaluj antywirusa


    ©istockphoto.com/joeygil
    W niektórych przypadkach antywirus może usunąć pisaną przez aplikanta pracę - tłumaczy przedstawicielka Ministerstwa Sprawiedliwości. O absurdalnych wymaganiach związanych z aplikacją do zdawania egzaminów prawniczych poinformował nas Czytelnik. Aktualizacja: Otrzymaliśmy wiadomość od osoby, która uczestniczyła w egzaminach jako pomoc techniczna i zna więcej szczegółów dotyczących działania aplikacji.  więcej
    10-09-2012, 07:19, Anna Wasilewska-Śpioch, Listy Czytelników
  • Gauss: Zaszyfrowana cyber-broń

    Badacze z firmy Kaspersky Lab poświęcili mnóstwo pracy na łamanie szkodliwego ładunku Gaussa - nowego, wymierzonego w konkretne cele złośliwego oprogramowania, które zalało środkowy wschód. Kolejny wymierzony atak, który jest zarówno trojanem, jak i backdoorem. Jednak tym razem atakujący stworzyli złośliwy ładunek dedykowany dla konkretnej atakowanej maszyny.  więcej
    07-09-2012, 08:07, Tomer Teller, Check Point, Bezpieczeństwo
  • Internauci znów okradzeni z Bitcoin


    Free Forms
    Bitcoiny miały gwarantować bezpieczne i anonimowe przekazywanie pieniędzy. W praktyce i tę walutę można jednak ukraść, a kolejne tego typu incydenty utrudniają jej zdobycie popularności.  więcej
    06-09-2012, 21:17, Adrian Nowak, Bezpieczeństwo
  • Identyfikatory Apple UDID na laptopie agenta - FBI nic o tym nie wie


    ©istockphoto.com/joeygil
    Anonymous twierdzą, że znaleźli na laptopie agenta FBI plik z identyfikatorami urządzeń Apple oraz danymi ich właścicieli. FBI twierdzi, że to wszystko nieprawda, ale czy organizacja może być pewna, że wie o swoich agentach wszystko?  więcej
    05-09-2012, 14:07, Marcin Maj, Bezpieczeństwo
  • TorrentGuard - naukowcy mają sposób na fałszywe torrenty


    aarontait na lic. CC
    TorrentGuard to narzędzie do rozpoznawania fałszywych torrentów, stworzone przez naukowców. Można dzięki temu uniknąć ściągnięcia wirusa albo innych niechcianych treści z P2P. To również ciekawy przykład naukowego podejścia do BitTorrenta.  więcej
    29-08-2012, 14:46, Marcin Maj, Bezpieczeństwo
  • Safety Pilot: Samochody się dogadają i nie będzie wypadków (wideo)

    Rozwiązanie Safety Pilot, które ma zapobiegać wypadkom dzięki komunikacji między samochodami, jest testowane w mieście Ann Arbor we współpracy z Uniwersytetem Michigan. Sama koncepcja nie jest nowa, ale jej wdrożenie świadczy o prawdziwym postępie cywilizacyjnym.  więcej
    24-08-2012, 13:23, Marcin Maj, Technologie
  • Zagadnienia bezpieczeństwa związane z IPv6

    Moment uruchomienia protokołu IPv6 jest już historią, to następstwa związane z bezpieczeństwem i obsługą ruchu IPv6 są nadal bardzo aktualne. Robert Hinden z firmy Check Point przeanalizował zagadnienia związane z jego bezpieczeństwem i radzi, na co warto zwrócić szczególną uwagę w tej kwestii.  więcej
    24-08-2012, 08:30, Robert Hinden, Check Point, Technologie
  • PolandLeaks.org - polski klon Wikileaks to "inwestycja prywatna" z newsami i notką Copyright

    Polska doczekała się swojego klona Wikileaks - PolandLeaks.org. Twórcy witryny, co prawda, obrażają się na stwierdzenie "polskie Wikileaks", ale tak naprawdę byłoby lepiej, gdyby witryna działała w sposób bardziej zbliżony do pierwowzoru. W aktualizacji dodajemy odpowiedzi autorów strony. Zastrzegają oni sobie prawa nawet do... pomysłu na taki serwis.  więcej
    23-08-2012, 09:46, Marcin Maj, Lifestyle
  • Check Point Virtual Systems - bezpieczeństwo w chmurze

    Check Point Software Technologies zaprezentował produkt Check Point Virtual Systems pozwalający przedsiębiorstwom na konsolidację bram bezpieczeństwa w dedykowanym urządzeniu lub otwartym serwerze, co w efekcie upraszcza proces budowania ochrony, redukuje koszty i zwiększa wydajność środowisk opartych o prywatne chmury.  więcej
    13-08-2012, 12:22, informacja prasowa, Technologie
  • Polowanie na serwisy, które przysyłają hasła otwartym tekstem


    Kaspersky Lab
    Dobra wiadomość jest taka, że nie jesteśmy jedynym serwisem, który piętnuje praktykę przechowywania haseł w postaci niezaszyfrowanej. Złą wiadomością jest to, że stron, które niewłaściwie dbają o dane swoich użytkowników, jest o wiele więcej.  więcej
    03-08-2012, 19:02, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Nie wiesz, nie wiesz... czy Skype Cię podsłuchuje


    © Renee Jansoa - fotolia.com
    Czy Skype w rękach Microsoftu zmienił swoje podejście do podsłuchiwania użytkowników? Nie wiemy i ta niewiedza jest gorsza od samego podsłuchiwania.  więcej
    23-07-2012, 09:11, Marcin Maj, Pieniądze
  • Czy GG przechowuje hasła w postaci jawnej?

    To pytanie powróciło do nas po dwóch latach jak bumerang wraz z nowym zgłoszeniem od Czytelnika. Przedstawiamy wyniki naszego śledztwa i wyjaśnienia rzecznika.  więcej
    19-07-2012, 11:58, Anna Wasilewska-Śpioch, Interwencje
  • Firefox 14: nowe funkcje dla bezpieczeństwa i rozrywki

    Większe bezpieczeństwo, ale też lepsza kontrola nad myszą w grach online to nowości, jakie przynosi ze sobą najnowsza aktualizacja przeglądarki Firefox.  więcej
    18-07-2012, 10:55, Marcin Maj, Technologie
  • Numery kart kredytowych na wyciągnięcie ręki. Na Twitterze

    W sieciach społecznościowych nie brakuje internautów, którzy chcą się pochwalić swoją nową, złotą kartą kredytową, wykonują jej zdjęcie i publikują. To tak, jakby rozdawać pieniądze wszystkim, którzy tylko wyciągną rękę.  więcej
    03-07-2012, 11:29, Paweł Kusiciel, Bezpieczeństwo
  • Lastfm: zmień hasło, jeśli masz tam konto

    Użytkownicy Lastfm powinni zmienić hasła do swoich kont - poinformowano na stronie popularnej usługi muzycznej. Nie wiadomo jeszcze, jakie dane mogły wyciec z Lastfm, ale problem może dotyczyć każdego internauty, który ma konto w tym serwisie.  więcej
    08-06-2012, 13:09, Marcin Maj, Bezpieczeństwo
  • LinkedIn: aplikacja dla iPhone'a zagraża prywatności?

    Mobilna aplikacji LinkedIn zbiera informacje o szczegółach spotkań z kalendarza i wysyła je do operatora usługi. Chodzi m.in. o nazwiska, e-maile i notatki. Zdaniem specjalistów z firmy Skycure Security może to naruszać regulamin firmy Apple i prawdopodobnie LinkedIn mógłby się obejść bez tych danych.  więcej
    06-06-2012, 13:01, Marcin Maj, Bezpieczeństwo
  • W cyberwojnie USA może dostać rykoszetem


    ©istockphoto.com/Eraxion
    Użycie cyberbroni, takiej jak Stuxnet, ma jedną zaletę - można się wyprzeć jej użycia. Ma ono również poważną wadę. Każdy szkodnik może się wydostać na wolność i narobić bałaganu nawet w tym kraju, który go stworzył. Wydaje się, że taki właśnie problem mogą mieć Stany Zjednoczone.  więcej
    04-06-2012, 08:48, Marcin Maj, Bezpieczeństwo
  • Mój pierwszy smartfon - podstawy konfiguracji


    Scarygami
    Kiedy stajemy się właścicielami nowego telefonu, najczęściej nie możemy się doczekać, żeby połączyć się z internetem i zacząć korzystać z tych wszystkich funkcji, o których producent informuje na opakowaniu. Niekiedy nasz niepokój wzbudzają jednak kwestie związane z bezpieczeństwem - obawiamy się, że nasze urządzenie może stać się ofiarą złośliwego oprogramowania lub ataku oszustów, zwłaszcza gdy jest to smartfon oparty na Androidzie.  więcej
    26-05-2012, 10:24, Rik Ferguson, Trend Micro,
  • Oszuści też czekają na Euro 2012

    Pojawiły się nieprawdziwe oferty wynajmu kwater dla kibiców podczas Euro 2012 - informują eksperci z firmy ESET. Pierwsze tego typu oszustwa wykryto już na Ukrainie.  więcej
    25-05-2012, 08:02, paku, Bezpieczeństwo
  • 18% polskich stron rządowych ma "nieakceptowanie niski" poziom bezpieczeństwa


    ©istockphoto.com/Pinopic
    Można się tego dowiedzieć z najnowszego raportu Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL (nie mylić z CERT Polska). Po przeprowadzeniu wstępnej analizy eksperci uznali za bezpieczne tylko ok. 7% stron w domenie gov.pl.  więcej
    21-05-2012, 10:28, Anna Wasilewska-Śpioch, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)