bezpieczeństwo

  • Superbohater uczy bezpieczeństwa w serwisach społecznościowych (wideo)


    Tanya Ryno (na lic. CC)
    Fejsmen to bohater kampanii społecznej prowadzonej pod hasłem "Dbaj o fejs", kierowanej do młodych użytkowników serwisów społecznościowych. Jej celem jest zwrócenie uwagi na problem prywatności w sieci.  więcej
    27-03-2012, 13:36, paku, Bezpieczeństwo
  • Nie żądajcie haseł pracowników! Facebook i politycy ostrzegają pracodawców


    Andrew Feinberg
    Żądanie hasła do konta na Facebooku może narażać pracodawcę na odpowiedzialność prawną i Facebook będzie aktywnie uczestniczył w bronieniu prywatności swoich użytkowników - ostrzegł w piątek popularny serwis społecznościowy po doniesieniach o tym, że niektórzy pracodawcy żądają danych potrzebnych do logowania się na Facebooku. Również politycy nie zamierzają puścić tego płazem i chcą śledztwa.  więcej
    26-03-2012, 08:41, Marcin Maj, Pieniądze
  • Gra bez ryzyka


    Nics events (na lic. CC)
    Z badań TNS OBOP wynika, że coraz więcej Polaków wykorzystuje komputery i urządzenia mobilne do rozrywki - aż 15% badanych relaksuje się podczas gry na PC. Prawie tyle samo respondentów (13%) deklaruje korzystanie z gier w telefonie komórkowym, podczas gdy 7% gra w trybie online. W obliczu tak dużego zainteresowania grami warto poznać kilka praktycznych rad, które pomogą ochronić nam nasze dane przed działalnością cyberprzestępców i zagrożeniami mającymi swe źródło w sieci.  więcej
    25-03-2012, 17:00, Trend Micro, Porady
  • Afera szpiegowska w Gruzji? Elektroniczny szpieg wykryty


    © Petrovich9 at istockphoto.com
    Nietypowe zagrożenie komputerowe zwróciło uwagę ekspertów z laboratorium antywirusowego firmy ESET. Przechwycony koń trojański pobiera rozkazy od cyberprzestępcy z domeny należącej do gruzińskiego rządu. Dokładna analiza wykazała, że zagrożenie zaprojektowano w taki sposób, aby wyszukiwało i wykradało m.in. dokumenty zawierające zwroty: minister, tajne, FBI, CIA, pułkownik, Rosja, USA oraz Europa.  więcej
    23-03-2012, 07:41, paku, Bezpieczeństwo
  • Pracodawcy żądają haseł do kont na Facebooku


    © YinYang at istockphoto.com
    Na rozmowie kwalifikacyjnej rekruter poprosił pewnego nowojorczyka o login i hasło do konta na Facebooku (sic!). Nie jest to całkowicie odosobniony przypadek. Taka ingerencja w prywatność rodzi wątpliwości prawne i trzeba się zastanowić, czy w przyszłości nie będą potrzebne regulacje przeciwdziałające stawianiu takich żądań.  więcej
    21-03-2012, 11:46, Marcin Maj, Pieniądze
  • Internauci wykorzystywani do prania brudnych pieniędzy?


    ©istockphoto.com/Pinopic
    Polscy internauci stają się celem coraz intensywniejszych i groźnych kampanii spamowych - informuje CERT Polska. Celem jednej z nich, która miała miejsce pod koniec lutego, było tworzenie tzw. "słupów", czyli grup osób nieświadomie pomagających cyberprzestępcom w wypłacaniu skradzionych sum i praniu brudnych pieniędzy.  więcej
    15-03-2012, 08:52, paku, Bezpieczeństwo
  • Dane 11% polskich internautów zagrożone. Dlaczego?


    © istockphoto.com
    Mimo że dbamy o to, by hasła do naszych skrzynek e-mailowych lub kont bankowych nie wpadły w ręce cyberprzestępców, to aż 11% polskich internautów stosuje jedno hasło do wszystkich swoich kont - wynika z badania Bezpieczniej w Sieci.  więcej
    15-03-2012, 08:46, paku, Bezpieczeństwo
  • 49% firm ma problem z nielojalnymi pracownikami


    ©istockphoto.com/edelmar
    Prawie połowa firm, przebadanych przez Mediarecovery, odnotowała w ciągu ostatnich 12 miesięcy przypadki nielojalnych zachowań pracowników, takich jak wyciek danych czy świadome ich niszczenie.  więcej
    12-03-2012, 09:31, aws, Bezpieczeństwo
  • 12 marca poznamy wyniki konkursu Bezpieczny eSklep

    Instytut Logistyki i Magazynowania zakończył prace nad II edycją konkursu Bezpieczny eSklep. W tegorocznej akcji udział wzięło ponad 460 sklepów. Analiza formalno-prawna oraz ocena przeprowadzona przez członków Kapituły Konkursu doprowadziła do wyłonienia ostatecznych Laureatów. Podsumowanie Konkursu poznamy już 12 marca podczas konferencji organizowanej w gmachu Ministerstwa Gospodarki, które jest patronem akcji.  więcej
    08-03-2012, 17:11, PATRONAT MEDIALNY, Kalendarium
  • Kobiety nabierają się w sieci na obniżki


    © adaszku at istockphoto.com
    Nie dość, że jesteśmy skłonni klikać w podejrzane linki (51% badanych), to kobiety dają się nabrać na obniżki, a mężczyźni na darmowe filmy - wynika z badania ESET.  więcej
    07-03-2012, 21:01, paku, Bezpieczeństwo
  • 13 poważnych cyberwłamań do systemów NASA w roku 2011

    Zeznając przed Kongresem, Paul Martin - inspektor generalny NASA - powiedział, że w zeszłym roku doszło do 13 włamań do systemów komputerowych agencji, które mogą stanowić zagrożenie dla bezpieczeństwa państwa.  więcej
    04-03-2012, 12:40, Michał Chudziński, Bezpieczeństwo
  • Anatomia cyberprzestępczych syndykatów, cz. 3


    ©istockphoto.com/insign
    Oto trzecia część trzyczęściowej serii "Anatomia cyberprzestępczych syndykatów", nakreślonej przez Dereka Manky'ego, starszego stratega ds. bezpieczeństwa w firmie Fortinet. Część pierwsza dotyczyła podstawowej struktury i hierarchii cyberprzestępczego syndykatu. Część druga poświęcona była analizie krajobrazu zagrożeń i akcjom, które pozwoliły unieszkodliwić kilka dużych botnetów. W niniejszej części przyjrzymy się konkretnym zagrożeniom, przed jakimi stoją organizacje, i przedstawimy narzędzia, które można zastosować do walki z nimi.  więcej
    03-03-2012, 12:45, Stefanie Hoffman, Fortinet, Bezpieczeństwo
  • Kody QR - szybka odpowiedź, szybkie ryzyko

    Kody QR mają za zadanie pomóc użytkownikom w szybki i prosty sposób otrzymać informacje na temat produktów i usług. Zaczęto je już jednak wykorzystywać do przeprowadzania ataków opartych na inżynierii społecznej.  więcej
    03-03-2012, 12:06, aws, Bezpieczeństwo
  • Anatomia cyberprzestępczych syndykatów, cz. 2


    ©istockphoto.com/insign
    Oto druga część naszej trzyczęściowej serii "Anatomia cyberprzestępczych syndykatów". Tematem części pierwszej były struktura i działalność cyberprzestępczego syndykatu. Dziś poddamy analizie krajobraz zagrożeń, który stanowi podstawę istnienia cyberprzestępczości, natomiast w części trzeciej przyjrzymy się rozwiązaniom, jakie mogą wdrożyć organizacje w celu zmniejszenia ryzyka.  więcej
    02-03-2012, 12:53, Stefanie Hoffman, Fortinet, Bezpieczeństwo
  • Anatomia cyberprzestępczych syndykatów, cz. 1


    ©istockphoto.com/insign
    Oto pierwsza z trzech części nakreślonej przez Dereka Manky'ego z zespołu Fortinet serii, której celem jest przeprowadzenie szczegółowej analizy struktury cyberprzestępczych syndykatów, bieżącej sytuacji w zakresie zagrożeń, która leży u podstaw działalności tych podziemnych organizacji, oraz mechanizmów ochrony organizacji stanowiących cele ataków.  więcej
    28-02-2012, 20:51, Stefanie Hoffman, Fortinet, Bezpieczeństwo
  • Witryny w domenie .PL będą odporniejsze na podszywanie się


    © BVI Media - Fotolia.com
    Strony internetowe z końcówką .pl mają uzyskać możliwość zabezpieczenia się przed cyberprzestępcami, którzy chcąc wyłudzić dane internautów, przekierowując ich do stworzonych przez siebie fałszywych witryn o podobnej szacie graficznej. Zakończył się pierwszy etap wdrażania protokołu DNSSEC przez instytut badawczy NASK.  więcej
    28-02-2012, 14:56, Marcin Maj, Pieniądze
  • Zbliża się kolejna edycja CONFidence. Dla Czytelników DI mamy zniżkę!

    CONFidence jest miejscem spotkań społeczności hackerów zarówno z Polski, jak i całej Europy. Najlepsi prelegenci, najnowsze zagadnienia, nowinki z branży bezpieczeństwa IT, luźna atmosfera i magiczny klimat Krakowa są odpowiedzią na pytanie, dlaczego powinieneś wziąć udział w dziesiątej edycji CONFidence, która odbędzie się 23-24 maja. Czytelnicy DI mogą skorzystać z 15% zniżki na wejściówkę.  więcej
    25-02-2012, 15:08, PATRONAT MEDIALNY, Kalendarium
  • Urządzenia mobilne w firmie - dobre praktyki ich zabezpieczania


    Nokia
    Urządzenia mobilne wkradły się już praktycznie do każdego aspektu naszego życia. Na wielu z nich przechowywana jest ogromna ilość prywatnych i służbowych danych, co sprawia że zabezpieczenie tych informacji staje się priorytetem.  więcej
    23-02-2012, 12:42, Scott Emo, Check Point, Bezpieczeństwo
  • Komputerów nie chronimy, a pieniądze uciekają

    Co czwarty polski internauta nie chroni swojego komputera. Nic zatem dziwnego, że na mapie cyberprzestępczości jesteśmy wyraźnie powyżej światowej średniej. Działania internetowych oszustów, złodziei i wandali kosztowały nas tylko w ubiegłym roku 13 miliardów złotych. Ten rok może być jeszcze gorszy - donosi Interaktywnie.com w najnowszym raporcie o bezpieczeństwie w sieci.  więcej
    23-02-2012, 14:59, paku, Bezpieczeństwo
  • Bezpłatny audyt dla sklepów internetowych na Targach eHandlu

    W tym roku właściciele e-biznesów będą mogli sprawdzić, czy w ich sklepach przestrzegane są prawa konsumenta. Mini-audyt przeprowadzą eksperci w zakresie prawa i certyfikacji Trusted Shops podczas drugiej edycji Targów eHandlu, które odbędą się 2 marca w Poznaniu.  więcej
    23-02-2012, 08:54, paku, Pieniądze

 Zobacz wszystkie tagi (Chmura Tagów)