Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

bezpieczeństwo

  • Street View: reCAPTCHA pomaga w odczytywaniu numerów ulic


    Byrion Smith (lic. CC)
    Od kilku tygodni internauci wpisujący kody reCAPTCHA mogli zauważyć obok zdeformowanych napisów coś, co wyglądało na zdjęcia numerów ulic. Google przyznało, iż były to właśnie takie zdjęcia, pochodzące z usługi Street View. Wszystko po to, by ulepszyć usługi Google.  więcej
    30-03-2012, 15:08, Marcin Maj, Lifestyle
  • Polskie firmy w wyniku ataków hakerów tracą niemal dwukrotnie więcej niż brytyjskie

    Od 50 do 250 tys. zł – takie straty ma co trzecia firma (33%) w Wielkiej Brytanii w wyniku ataków hakerów – wynika z najnowszego badania firmy Check Point Software Technologies. W Polsce średnie jednorazowe straty szacuje się na 450 tys. zł!  więcej
    03-07-2014, 08:10, Komunikat firmy, Bezpieczeństwo
  • Superbohater uczy bezpieczeństwa w serwisach społecznościowych (wideo)


    Tanya Ryno (na lic. CC)
    Fejsmen to bohater kampanii społecznej prowadzonej pod hasłem "Dbaj o fejs", kierowanej do młodych użytkowników serwisów społecznościowych. Jej celem jest zwrócenie uwagi na problem prywatności w sieci.  więcej
    27-03-2012, 13:36, paku, Bezpieczeństwo
  • Nie żądajcie haseł pracowników! Facebook i politycy ostrzegają pracodawców


    Andrew Feinberg
    Żądanie hasła do konta na Facebooku może narażać pracodawcę na odpowiedzialność prawną i Facebook będzie aktywnie uczestniczył w bronieniu prywatności swoich użytkowników - ostrzegł w piątek popularny serwis społecznościowy po doniesieniach o tym, że niektórzy pracodawcy żądają danych potrzebnych do logowania się na Facebooku. Również politycy nie zamierzają puścić tego płazem i chcą śledztwa.  więcej
    26-03-2012, 08:41, Marcin Maj, Pieniądze
  • Gra bez ryzyka


    Nics events (na lic. CC)
    Z badań TNS OBOP wynika, że coraz więcej Polaków wykorzystuje komputery i urządzenia mobilne do rozrywki - aż 15% badanych relaksuje się podczas gry na PC. Prawie tyle samo respondentów (13%) deklaruje korzystanie z gier w telefonie komórkowym, podczas gdy 7% gra w trybie online. W obliczu tak dużego zainteresowania grami warto poznać kilka praktycznych rad, które pomogą ochronić nam nasze dane przed działalnością cyberprzestępców i zagrożeniami mającymi swe źródło w sieci.  więcej
    25-03-2012, 17:00, Trend Micro, Porady
  • Afera szpiegowska w Gruzji? Elektroniczny szpieg wykryty


    © Petrovich9 at istockphoto.com
    Nietypowe zagrożenie komputerowe zwróciło uwagę ekspertów z laboratorium antywirusowego firmy ESET. Przechwycony koń trojański pobiera rozkazy od cyberprzestępcy z domeny należącej do gruzińskiego rządu. Dokładna analiza wykazała, że zagrożenie zaprojektowano w taki sposób, aby wyszukiwało i wykradało m.in. dokumenty zawierające zwroty: minister, tajne, FBI, CIA, pułkownik, Rosja, USA oraz Europa.  więcej
    23-03-2012, 07:41, paku, Bezpieczeństwo
  • Pracodawcy żądają haseł do kont na Facebooku


    © YinYang at istockphoto.com
    Na rozmowie kwalifikacyjnej rekruter poprosił pewnego nowojorczyka o login i hasło do konta na Facebooku (sic!). Nie jest to całkowicie odosobniony przypadek. Taka ingerencja w prywatność rodzi wątpliwości prawne i trzeba się zastanowić, czy w przyszłości nie będą potrzebne regulacje przeciwdziałające stawianiu takich żądań.  więcej
    21-03-2012, 11:46, Marcin Maj, Pieniądze
  • Internauci wykorzystywani do prania brudnych pieniędzy?


    ©istockphoto.com/Pinopic
    Polscy internauci stają się celem coraz intensywniejszych i groźnych kampanii spamowych - informuje CERT Polska. Celem jednej z nich, która miała miejsce pod koniec lutego, było tworzenie tzw. "słupów", czyli grup osób nieświadomie pomagających cyberprzestępcom w wypłacaniu skradzionych sum i praniu brudnych pieniędzy.  więcej
    15-03-2012, 08:52, paku, Bezpieczeństwo
  • Dane 11% polskich internautów zagrożone. Dlaczego?


    © istockphoto.com
    Mimo że dbamy o to, by hasła do naszych skrzynek e-mailowych lub kont bankowych nie wpadły w ręce cyberprzestępców, to aż 11% polskich internautów stosuje jedno hasło do wszystkich swoich kont - wynika z badania Bezpieczniej w Sieci.  więcej
    15-03-2012, 08:46, paku, Bezpieczeństwo
  • 49% firm ma problem z nielojalnymi pracownikami


    ©istockphoto.com/edelmar
    Prawie połowa firm, przebadanych przez Mediarecovery, odnotowała w ciągu ostatnich 12 miesięcy przypadki nielojalnych zachowań pracowników, takich jak wyciek danych czy świadome ich niszczenie.  więcej
    12-03-2012, 09:31, aws, Bezpieczeństwo
  • 12 marca poznamy wyniki konkursu Bezpieczny eSklep

    Instytut Logistyki i Magazynowania zakończył prace nad II edycją konkursu Bezpieczny eSklep. W tegorocznej akcji udział wzięło ponad 460 sklepów. Analiza formalno-prawna oraz ocena przeprowadzona przez członków Kapituły Konkursu doprowadziła do wyłonienia ostatecznych Laureatów. Podsumowanie Konkursu poznamy już 12 marca podczas konferencji organizowanej w gmachu Ministerstwa Gospodarki, które jest patronem akcji.  więcej
    08-03-2012, 17:11, PATRONAT MEDIALNY, Kalendarium
  • Kobiety nabierają się w sieci na obniżki


    © adaszku at istockphoto.com
    Nie dość, że jesteśmy skłonni klikać w podejrzane linki (51% badanych), to kobiety dają się nabrać na obniżki, a mężczyźni na darmowe filmy - wynika z badania ESET.  więcej
    07-03-2012, 21:01, paku, Bezpieczeństwo
  • 13 poważnych cyberwłamań do systemów NASA w roku 2011

    Zeznając przed Kongresem, Paul Martin - inspektor generalny NASA - powiedział, że w zeszłym roku doszło do 13 włamań do systemów komputerowych agencji, które mogą stanowić zagrożenie dla bezpieczeństwa państwa.  więcej
    04-03-2012, 12:40, Michał Chudziński, Bezpieczeństwo
  • Anatomia cyberprzestępczych syndykatów, cz. 3


    ©istockphoto.com/insign
    Oto trzecia część trzyczęściowej serii "Anatomia cyberprzestępczych syndykatów", nakreślonej przez Dereka Manky'ego, starszego stratega ds. bezpieczeństwa w firmie Fortinet. Część pierwsza dotyczyła podstawowej struktury i hierarchii cyberprzestępczego syndykatu. Część druga poświęcona była analizie krajobrazu zagrożeń i akcjom, które pozwoliły unieszkodliwić kilka dużych botnetów. W niniejszej części przyjrzymy się konkretnym zagrożeniom, przed jakimi stoją organizacje, i przedstawimy narzędzia, które można zastosować do walki z nimi.  więcej
    03-03-2012, 12:45, Stefanie Hoffman, Fortinet, Bezpieczeństwo
  • Kody QR - szybka odpowiedź, szybkie ryzyko

    Kody QR mają za zadanie pomóc użytkownikom w szybki i prosty sposób otrzymać informacje na temat produktów i usług. Zaczęto je już jednak wykorzystywać do przeprowadzania ataków opartych na inżynierii społecznej.  więcej
    03-03-2012, 12:06, aws, Bezpieczeństwo
  • Anatomia cyberprzestępczych syndykatów, cz. 2


    ©istockphoto.com/insign
    Oto druga część naszej trzyczęściowej serii "Anatomia cyberprzestępczych syndykatów". Tematem części pierwszej były struktura i działalność cyberprzestępczego syndykatu. Dziś poddamy analizie krajobraz zagrożeń, który stanowi podstawę istnienia cyberprzestępczości, natomiast w części trzeciej przyjrzymy się rozwiązaniom, jakie mogą wdrożyć organizacje w celu zmniejszenia ryzyka.  więcej
    02-03-2012, 12:53, Stefanie Hoffman, Fortinet, Bezpieczeństwo
  • Anatomia cyberprzestępczych syndykatów, cz. 1


    ©istockphoto.com/insign
    Oto pierwsza z trzech części nakreślonej przez Dereka Manky'ego z zespołu Fortinet serii, której celem jest przeprowadzenie szczegółowej analizy struktury cyberprzestępczych syndykatów, bieżącej sytuacji w zakresie zagrożeń, która leży u podstaw działalności tych podziemnych organizacji, oraz mechanizmów ochrony organizacji stanowiących cele ataków.  więcej
    28-02-2012, 20:51, Stefanie Hoffman, Fortinet, Bezpieczeństwo
  • Witryny w domenie .PL będą odporniejsze na podszywanie się


    © BVI Media - Fotolia.com
    Strony internetowe z końcówką .pl mają uzyskać możliwość zabezpieczenia się przed cyberprzestępcami, którzy chcąc wyłudzić dane internautów, przekierowując ich do stworzonych przez siebie fałszywych witryn o podobnej szacie graficznej. Zakończył się pierwszy etap wdrażania protokołu DNSSEC przez instytut badawczy NASK.  więcej
    28-02-2012, 14:56, Marcin Maj, Pieniądze
  • Zbliża się kolejna edycja CONFidence. Dla Czytelników DI mamy zniżkę!

    CONFidence jest miejscem spotkań społeczności hackerów zarówno z Polski, jak i całej Europy. Najlepsi prelegenci, najnowsze zagadnienia, nowinki z branży bezpieczeństwa IT, luźna atmosfera i magiczny klimat Krakowa są odpowiedzią na pytanie, dlaczego powinieneś wziąć udział w dziesiątej edycji CONFidence, która odbędzie się 23-24 maja. Czytelnicy DI mogą skorzystać z 15% zniżki na wejściówkę.  więcej
    25-02-2012, 15:08, PATRONAT MEDIALNY, Kalendarium
  • Urządzenia mobilne w firmie - dobre praktyki ich zabezpieczania


    Nokia
    Urządzenia mobilne wkradły się już praktycznie do każdego aspektu naszego życia. Na wielu z nich przechowywana jest ogromna ilość prywatnych i służbowych danych, co sprawia że zabezpieczenie tych informacji staje się priorytetem.  więcej
    23-02-2012, 12:42, Scott Emo, Check Point, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)