Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

bezpieczeństwo

  • Zagadnienia bezpieczeństwa związane z IPv6

    Moment uruchomienia protokołu IPv6 jest już historią, to następstwa związane z bezpieczeństwem i obsługą ruchu IPv6 są nadal bardzo aktualne. Robert Hinden z firmy Check Point przeanalizował zagadnienia związane z jego bezpieczeństwem i radzi, na co warto zwrócić szczególną uwagę w tej kwestii.  więcej
    24-08-2012, 08:30, Robert Hinden, Check Point, Technologie
  • PolandLeaks.org - polski klon Wikileaks to "inwestycja prywatna" z newsami i notką Copyright

    Polska doczekała się swojego klona Wikileaks - PolandLeaks.org. Twórcy witryny, co prawda, obrażają się na stwierdzenie "polskie Wikileaks", ale tak naprawdę byłoby lepiej, gdyby witryna działała w sposób bardziej zbliżony do pierwowzoru. W aktualizacji dodajemy odpowiedzi autorów strony. Zastrzegają oni sobie prawa nawet do... pomysłu na taki serwis.  więcej
    23-08-2012, 09:46, Marcin Maj, Lifestyle
  • Check Point Virtual Systems - bezpieczeństwo w chmurze

    Check Point Software Technologies zaprezentował produkt Check Point Virtual Systems pozwalający przedsiębiorstwom na konsolidację bram bezpieczeństwa w dedykowanym urządzeniu lub otwartym serwerze, co w efekcie upraszcza proces budowania ochrony, redukuje koszty i zwiększa wydajność środowisk opartych o prywatne chmury.  więcej
    13-08-2012, 12:22, informacja prasowa, Technologie
  • Polowanie na serwisy, które przysyłają hasła otwartym tekstem


    Kaspersky Lab
    Dobra wiadomość jest taka, że nie jesteśmy jedynym serwisem, który piętnuje praktykę przechowywania haseł w postaci niezaszyfrowanej. Złą wiadomością jest to, że stron, które niewłaściwie dbają o dane swoich użytkowników, jest o wiele więcej.  więcej
    03-08-2012, 19:02, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Nie wiesz, nie wiesz... czy Skype Cię podsłuchuje


    © Renee Jansoa - fotolia.com
    Czy Skype w rękach Microsoftu zmienił swoje podejście do podsłuchiwania użytkowników? Nie wiemy i ta niewiedza jest gorsza od samego podsłuchiwania.  więcej
    23-07-2012, 09:11, Marcin Maj, Pieniądze
  • Czy GG przechowuje hasła w postaci jawnej?

    To pytanie powróciło do nas po dwóch latach jak bumerang wraz z nowym zgłoszeniem od Czytelnika. Przedstawiamy wyniki naszego śledztwa i wyjaśnienia rzecznika.  więcej
    19-07-2012, 11:58, Anna Wasilewska-Śpioch, Interwencje
  • Firefox 14: nowe funkcje dla bezpieczeństwa i rozrywki

    Większe bezpieczeństwo, ale też lepsza kontrola nad myszą w grach online to nowości, jakie przynosi ze sobą najnowsza aktualizacja przeglądarki Firefox.  więcej
    18-07-2012, 10:55, Marcin Maj, Technologie
  • Numery kart kredytowych na wyciągnięcie ręki. Na Twitterze

    W sieciach społecznościowych nie brakuje internautów, którzy chcą się pochwalić swoją nową, złotą kartą kredytową, wykonują jej zdjęcie i publikują. To tak, jakby rozdawać pieniądze wszystkim, którzy tylko wyciągną rękę.  więcej
    03-07-2012, 11:29, Paweł Kusiciel, Bezpieczeństwo
  • Lastfm: zmień hasło, jeśli masz tam konto

    Użytkownicy Lastfm powinni zmienić hasła do swoich kont - poinformowano na stronie popularnej usługi muzycznej. Nie wiadomo jeszcze, jakie dane mogły wyciec z Lastfm, ale problem może dotyczyć każdego internauty, który ma konto w tym serwisie.  więcej
    08-06-2012, 13:09, Marcin Maj, Bezpieczeństwo
  • LinkedIn: aplikacja dla iPhone'a zagraża prywatności?

    Mobilna aplikacji LinkedIn zbiera informacje o szczegółach spotkań z kalendarza i wysyła je do operatora usługi. Chodzi m.in. o nazwiska, e-maile i notatki. Zdaniem specjalistów z firmy Skycure Security może to naruszać regulamin firmy Apple i prawdopodobnie LinkedIn mógłby się obejść bez tych danych.  więcej
    06-06-2012, 13:01, Marcin Maj, Bezpieczeństwo
  • W cyberwojnie USA może dostać rykoszetem


    ©istockphoto.com/Eraxion
    Użycie cyberbroni, takiej jak Stuxnet, ma jedną zaletę - można się wyprzeć jej użycia. Ma ono również poważną wadę. Każdy szkodnik może się wydostać na wolność i narobić bałaganu nawet w tym kraju, który go stworzył. Wydaje się, że taki właśnie problem mogą mieć Stany Zjednoczone.  więcej
    04-06-2012, 08:48, Marcin Maj, Bezpieczeństwo
  • Mój pierwszy smartfon - podstawy konfiguracji


    Scarygami
    Kiedy stajemy się właścicielami nowego telefonu, najczęściej nie możemy się doczekać, żeby połączyć się z internetem i zacząć korzystać z tych wszystkich funkcji, o których producent informuje na opakowaniu. Niekiedy nasz niepokój wzbudzają jednak kwestie związane z bezpieczeństwem - obawiamy się, że nasze urządzenie może stać się ofiarą złośliwego oprogramowania lub ataku oszustów, zwłaszcza gdy jest to smartfon oparty na Androidzie.  więcej
    26-05-2012, 10:24, Rik Ferguson, Trend Micro,
  • Oszuści też czekają na Euro 2012

    Pojawiły się nieprawdziwe oferty wynajmu kwater dla kibiców podczas Euro 2012 - informują eksperci z firmy ESET. Pierwsze tego typu oszustwa wykryto już na Ukrainie.  więcej
    25-05-2012, 08:02, paku, Bezpieczeństwo
  • 18% polskich stron rządowych ma "nieakceptowanie niski" poziom bezpieczeństwa


    ©istockphoto.com/Pinopic
    Można się tego dowiedzieć z najnowszego raportu Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL (nie mylić z CERT Polska). Po przeprowadzeniu wstępnej analizy eksperci uznali za bezpieczne tylko ok. 7% stron w domenie gov.pl.  więcej
    21-05-2012, 10:28, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • CONFidence już za tydzień. Dla Czytelników DI mamy zniżkę!

    23-24 maja w Krakowie odbędzie się dziesiąta edycja CONFidence. Prezentacje podzielone na cztery grupy tematyczne, ponad 30 prelegentów, warsztaty techniczne, wyjątkowe konkursy oraz gra szpiegowska X-traction Point. Czytelnicy DI mogą skorzystać z 15% zniżki na wejściówkę.  więcej
    14-05-2012, 21:52, PATRONAT MEDIALNY, Kalendarium
  • Microsoft zaniżył wagę łatanych w maju luk?


    Wonderlane
    W miniony wtorek korporacja z Redmond opublikowała 7 aktualizacji zabezpieczeń przeznaczonych głównie dla użytkowników pakietu Microsoft Office - 3 spośród nich oznaczono jako krytyczne, pozostałe otrzymały status ważnych. W opinii specjalistów z ośrodka Internet Storm Center biuletynów krytycznych powinno być o 2 więcej.  więcej
    09-05-2012, 13:28, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • UE chce stworzyć dzieciom "bezpieczne środowisko" w sieci?


    © sven hoppe - fotolia.com
    Innowacyjne rozwiązania techniczne w celu ścigania internetowej pedofilii, ale także zachęcanie do tworzenia kreatywnych platform edukacyjnych - takie działania przewiduje Komisja Europejska w ramach nowego planu zapewnienia dzieciom umiejętności i narzędzi cyfrowych, dzięki którym będą mogły w bezpieczny sposób czerpać pełne korzyści ze świata cyfrowego.  więcej
    04-05-2012, 12:49, Marcin Maj, Pieniądze
  • A czy Twój bank jest odporny na ataki UI Redressing - Clickjacking?


    ©istockphoto.com/remsan
    Bankowość od stuleci jest synonimem bezpieczeństwa. W dobie elektronicznej rewolucji ma to szczególnie silne znaczenie. Czy pęd za coraz to nowszymi technologiami idzie ramię w ramię z bezpieczeństwem w polskiej bankowości? Jak się okazuje, nie zawsze.  więcej
    28-04-2012, 17:50, Vizzdoom, IT Security Engineer, Bezpieczeństwo
  • CONFidence nabiera rozpędu. Dla Czytelników DI mamy zniżkę!

    Przygotujcie się więc na dwa dni ekstremalnie zapełnione wykładami i atrakcjami. Tego jeszcze nie było! Prezentacje podzielone na cztery grupy tematyczne (2 ścieżki na dzień), ponad 30 prelegentów, nowinki z branży, warsztaty oraz gra szpiegowska X-traction Point, która zaskoczy wszystkich. Czytelnicy DI mogą skorzystać z 15% zniżki na wejściówkę.  więcej
    19-04-2012, 11:38, PATRONAT MEDIALNY, Kalendarium
  • Hakowanie ludzkich umysłów


    ©istockphoto.com/AvailableLight
    W jednej ze scen w filmie "Naciągacze"("Matchstick Men"), główny bohater, w którego postać wcielił się Nicolas Cage, rozmawia z aktorką Alison Lohman. Lohman: Nie sprawiasz wrażenia złego człowieka. Cage: I dlatego jestem w tym dobry.  więcej
    17-04-2012, 07:54, Tomer Teller, Check Point Software Technologies, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)