Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

bezpieczeństwo

  • 13 poważnych cyberwłamań do systemów NASA w roku 2011

    Zeznając przed Kongresem, Paul Martin - inspektor generalny NASA - powiedział, że w zeszłym roku doszło do 13 włamań do systemów komputerowych agencji, które mogą stanowić zagrożenie dla bezpieczeństwa państwa.  więcej
    04-03-2012, 12:40, Michał Chudziński, Bezpieczeństwo
  • Anatomia cyberprzestępczych syndykatów, cz. 3


    ©istockphoto.com/insign
    Oto trzecia część trzyczęściowej serii "Anatomia cyberprzestępczych syndykatów", nakreślonej przez Dereka Manky'ego, starszego stratega ds. bezpieczeństwa w firmie Fortinet. Część pierwsza dotyczyła podstawowej struktury i hierarchii cyberprzestępczego syndykatu. Część druga poświęcona była analizie krajobrazu zagrożeń i akcjom, które pozwoliły unieszkodliwić kilka dużych botnetów. W niniejszej części przyjrzymy się konkretnym zagrożeniom, przed jakimi stoją organizacje, i przedstawimy narzędzia, które można zastosować do walki z nimi.  więcej
    03-03-2012, 12:45, Stefanie Hoffman, Fortinet, Bezpieczeństwo
  • Kody QR - szybka odpowiedź, szybkie ryzyko

    Kody QR mają za zadanie pomóc użytkownikom w szybki i prosty sposób otrzymać informacje na temat produktów i usług. Zaczęto je już jednak wykorzystywać do przeprowadzania ataków opartych na inżynierii społecznej.  więcej
    03-03-2012, 12:06, aws, Bezpieczeństwo
  • Anatomia cyberprzestępczych syndykatów, cz. 2


    ©istockphoto.com/insign
    Oto druga część naszej trzyczęściowej serii "Anatomia cyberprzestępczych syndykatów". Tematem części pierwszej były struktura i działalność cyberprzestępczego syndykatu. Dziś poddamy analizie krajobraz zagrożeń, który stanowi podstawę istnienia cyberprzestępczości, natomiast w części trzeciej przyjrzymy się rozwiązaniom, jakie mogą wdrożyć organizacje w celu zmniejszenia ryzyka.  więcej
    02-03-2012, 12:53, Stefanie Hoffman, Fortinet, Bezpieczeństwo
  • Anatomia cyberprzestępczych syndykatów, cz. 1


    ©istockphoto.com/insign
    Oto pierwsza z trzech części nakreślonej przez Dereka Manky'ego z zespołu Fortinet serii, której celem jest przeprowadzenie szczegółowej analizy struktury cyberprzestępczych syndykatów, bieżącej sytuacji w zakresie zagrożeń, która leży u podstaw działalności tych podziemnych organizacji, oraz mechanizmów ochrony organizacji stanowiących cele ataków.  więcej
    28-02-2012, 20:51, Stefanie Hoffman, Fortinet, Bezpieczeństwo
  • Witryny w domenie .PL będą odporniejsze na podszywanie się


    © BVI Media - Fotolia.com
    Strony internetowe z końcówką .pl mają uzyskać możliwość zabezpieczenia się przed cyberprzestępcami, którzy chcąc wyłudzić dane internautów, przekierowując ich do stworzonych przez siebie fałszywych witryn o podobnej szacie graficznej. Zakończył się pierwszy etap wdrażania protokołu DNSSEC przez instytut badawczy NASK.  więcej
    28-02-2012, 14:56, Marcin Maj, Pieniądze
  • Zbliża się kolejna edycja CONFidence. Dla Czytelników DI mamy zniżkę!

    CONFidence jest miejscem spotkań społeczności hackerów zarówno z Polski, jak i całej Europy. Najlepsi prelegenci, najnowsze zagadnienia, nowinki z branży bezpieczeństwa IT, luźna atmosfera i magiczny klimat Krakowa są odpowiedzią na pytanie, dlaczego powinieneś wziąć udział w dziesiątej edycji CONFidence, która odbędzie się 23-24 maja. Czytelnicy DI mogą skorzystać z 15% zniżki na wejściówkę.  więcej
    25-02-2012, 15:08, PATRONAT MEDIALNY, Kalendarium
  • Urządzenia mobilne w firmie - dobre praktyki ich zabezpieczania


    Nokia
    Urządzenia mobilne wkradły się już praktycznie do każdego aspektu naszego życia. Na wielu z nich przechowywana jest ogromna ilość prywatnych i służbowych danych, co sprawia że zabezpieczenie tych informacji staje się priorytetem.  więcej
    23-02-2012, 12:42, Scott Emo, Check Point, Bezpieczeństwo
  • Komputerów nie chronimy, a pieniądze uciekają

    Co czwarty polski internauta nie chroni swojego komputera. Nic zatem dziwnego, że na mapie cyberprzestępczości jesteśmy wyraźnie powyżej światowej średniej. Działania internetowych oszustów, złodziei i wandali kosztowały nas tylko w ubiegłym roku 13 miliardów złotych. Ten rok może być jeszcze gorszy - donosi Interaktywnie.com w najnowszym raporcie o bezpieczeństwie w sieci.  więcej
    23-02-2012, 14:59, paku, Bezpieczeństwo
  • Bezpłatny audyt dla sklepów internetowych na Targach eHandlu

    W tym roku właściciele e-biznesów będą mogli sprawdzić, czy w ich sklepach przestrzegane są prawa konsumenta. Mini-audyt przeprowadzą eksperci w zakresie prawa i certyfikacji Trusted Shops podczas drugiej edycji Targów eHandlu, które odbędą się 2 marca w Poznaniu.  więcej
    23-02-2012, 08:54, paku, Pieniądze
  • CERT ostrzega przed konkursami na fałszywych stronach


    © istockphoto.com
    W sieci pojawiły się strony internetowe, które wyłudzają pieniądze i dane kontaktowe od osób je odwiedzających - ostrzegają specjaliści z zespołu CERT Polska działającego w ramach instytutu badawczego NASK. Naciągacze korzystają z błędów popełnianych przy wpisywaniu adresów popularnych serwisów internetowych i informując o wygraniu atrakcyjnej nagrody. Internauci, którzy zdecydują się na udział w konkursie, zamiast obiecanej nagrody otrzymają wysokie rachunki telefoniczne.  więcej
    15-02-2012, 23:19, aws, Bezpieczeństwo
  • (akt.) Surfuj bezpiecznie i zgarnij nagrodę

    Znasz podstawowe zasady bezpiecznego surfowania w sieci? Pobierz aplikację mobilną, rozwiąż quiz i odbierz nagrodę. Szansę na wygraną ma 30 osób, które jako pierwsze zdobędą w quizie największą liczbę punktów. Aktualizacja: ze względu na duże zainteresowanie konkursem zwiększyliśmy pulę nagród.  więcej
    24-02-2012, 14:18, KONKURS, Bezpieczeństwo
  • Cyberprzestępcy świętują walentynki


    Nokaut.pl
    Zagrożenia czyhają na Facebooku, w postaci e-kartki - informuje ekspert Kaspersky Lab. Firma przedstawia także porady, jak nie dać się nabrać.  więcej
    14-02-2012, 08:42, paku, Bezpieczeństwo
  • Rządowi eksperci przeanalizowali niedawne ataki DDoS


    ©istockphoto.com/Pinopic
    Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL opublikował analizę ataków przeprowadzonych pod szyldem sprzeciwu wobec ACTA na witryny administracji państwowej w dniach 21-25 stycznia 2012 roku.  więcej
    11-02-2012, 16:53, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Koniec ze szkodliwymi programami w Android Markecie?

    Od momentu ogłoszenia przez Google'a uruchomienia usługi Bouncer, która ma za zadanie wyeliminowanie szkodliwych programów z Android Marketu, wiele osób zastanawia się, czy będzie to panaceum na zagrożenia dla smartfonów i tabletów z systemem Google'a. Dmitrij Bestużew, starszy analityk zagrożeń, Kaspersky Lab, komentuje sprawę.  więcej
    10-02-2012, 08:08, paku, Bezpieczeństwo
  • Metody ataków na firmy i instytucje w formie webinarium


    ©istockphoto.com/remsan
    W trakcie godzinnego webinarium omówiona zostanie tematyka zaawansowanych ataków oraz incydentów bezpieczeństwa. Na podstawie realnych przykładów(premier.gov.pl, platforma.org, RSA, Sony, Google, DigiNotar SSL) zostaną omówione błędy i problemy, z którymi borykamy się, dbając o bezpieczeństwo informacji w firmach. Webinarium poprowadzi Borys Łącki z Isec Security.  więcej
    10-02-2012, 08:05, paku, Kalendarium
  • Dlaczego warto zmieniać hasła?


    © istockphoto.com
    Jeśli należymy do osób, które używają jednego hasła do logowania na wielu stronach, powinniśmy skończyć z taką praktyką. Przestępcy mogą znać już nasz adres mailowy i wielofunkcyjne hasło, mogą też znać odpowiedzi na pytania zabezpieczające, które też często się powtarzają i są wykorzystywane wielokrotnie.  więcej
    10-02-2012, 08:03, paku, Porady
  • Walentynki ze złośliwym oprogramowaniem


    © goldmund at istockphoto.com
    Wygląda na to, że nigdy nie jest zbyt wcześnie, żeby zacząć przygotowania do walentynek, nawet jeśli chodzi o złośliwe oprogramowanie. Ostatnio eksperci z firmy Trend Micro natknęli się na Facebooku na oszustów wykorzystujących zainteresowanie internautów tym świętem. Atak rozpoczyna się od umieszczenia na ścianie użytkownika komunikatu zachęcającego inne osoby do zastosowaniu walentynkowego motywu na swoich profilach.  więcej
    09-02-2012, 22:25, paku, Bezpieczeństwo
  • Jak chronić sprzęt przed mrozami?

    Dochodzące do minus 30 stopni Celsjusza mrozy mogą spowodować awarię naszych laptopów, a tym samym utratę zapisanych na nich najważniejszych cyfrowych dokumentów - alarmują specjaliści odzyskiwania danych. Przedstawiamy porady, dzięki którym zarówno prywatni użytkownicy, jak i pracownicy firm korzystający z przenośnych urządzeń będą mogli uchronić się przed niszczycielskim działaniem niskich temperatur.  więcej
    07-02-2012, 08:19, paku, Porady
  • Strony rządowe nie dla anonimowych internautów?


    www.sxc.hu
    Korzystasz z rozwiązań zapewniających anonimowość w sieci? Nie wejdziesz na strony rządowe - taką propozycję przedstawił Minister Administracji i Cyfryzacji. Chodzi o ochronę stron rządowych przed atakami, ale czy to nie zbyt daleko idący środek?  więcej
    03-02-2012, 15:20, Marcin Maj, Pieniądze

 Zobacz wszystkie tagi (Chmura Tagów)