Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

bezpieczeństwo

  • Rok 2011: chmury, konsumeryzacja, automatyzacja...


    doug.siefken
    Za największą przeszkodę w przechodzeniu do architektury chmurowej uważa się nadal warstwę zabezpieczeń. W nowym roku może się to zmienić dzięki lepszym i bardziej zaawansowanym opcjom zabezpieczeń oferowanym jako usługi chmurowe przez wyspecjalizowane organizacje - uważa firma CA Technologies, która opublikowała swoje prognozy technologiczne na rok 2011.  więcej
    29-12-2010, 13:56, mm, Technologie
  • Syn Boży a bezpieczeństwo w sieciach społecznościowych (wideo)


    www.sxc.hu
    Mój przyjaciel przysłał mi link do świetnego filmiku wirusowego zatytułowanego „The Digital story of Nativity (or Christmas 2.0)” czyli „Cyfrowa historia narodzenia Jezusa Chrystusa (Boże Narodzenie 2.0)”. Po jego obejrzeniu zacząłem się zastanawiać, jak wyglądałaby historia narodzin Syna Bożego w dzisiejszym świecie opanowanym przez serwisy społecznościowe. Oceńcie sami...  więcej
    22-12-2010, 16:12, Rik Ferguson, Trend Micro, Bezpieczeństwo
  • Czego się bać w 2011 roku, podpowiadają producenci antywirusów


    © skodonnell at istockphoto.com
    Wyspecjalizowane ataki przy użyciu „klonów” Stuxneta, narastający haktywizm, inżynieria społeczna, programy szpiegowskie, których nadrzędnym celem będzie „kraść, co się da”, walki między botnetami... Co nam grozi w przyszły roku? Dziennik Internautów przyjrzał się prognozom na 2011 rok przygotowanym przez takie firmy, jak Panda Security, Trend Micro, Symantec, Kaspersky Lab, F-Secure, Sophos i Fortinet.  więcej
    30-12-2010, 16:26, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Wynoszenie danych z firm jest... powszechne


    ©istockphoto.com/blackred
    Prawie 60 proc. pracowników polskich firm i instytucji wynosi służbowe dane poza miejsce pracy bez zgody pracodawcy – wynika z badania "Ryzyko w sieci" przeprowadzonego na zlecenie firmy Symantec. Co ciekawe, część pracowników robi to po to, aby... umieścić dane w jakimś bezpiecznym miejscu.  więcej
    13-12-2010, 12:11, Marcin Maj, Bezpieczeństwo
  • Firmy chętniej płacą za bezpieczeństwo teleinformatyczne

    Rynek zabezpieczeń teleinformatycznych, wart dziś około 10 mln złotych, w przyszłym roku ma urosnąć nawet o jedną trzecią.  więcej
    08-12-2010, 09:00, GazetaPrawna.pl, Bezpieczeństwo
  • PHP a bezpieczeństwo - poradnik początkującego programisty


    ©istockphoto.com/Zmiy
    W sieci jest dużo małych, średnich i dużych witryn internetowych czy aplikacji webowych napisanych w PHP. Bardzo często widzi się komunikaty, że dana witryna została zhakowana, że wykradziono jakieś ważne dane, czy też zwykła niegroźna strona internetowa zostaje oznaczona jako dokonująca ataków, co niewątpliwie ma negatywny wpływ na jej popularność. Ten tekst ma za zadanie pokazać początkującym programistom PHP, jak należy bronić się przed złośliwcami próbującymi zniszczyć owoce naszej pracy.  więcej
    03-12-2010, 22:00, Dariusz Półtorak,
  • iPody za pomysły na pozbycie się papierowych rachunków


    Steve Jobs
    Fundacja Komunikacja 2.0, organizator akcji „Dość papierowych rachunków. Chcę płacić bezpiecznie”, przygotowała konkurs, który ma zachęcać internautów do podzielenia się swoimi pomysłami na zmniejszenie liczby papierowych rachunków.  więcej
    01-12-2010, 22:39, Paweł Kusiciel, Pieniądze
  • Malware rozprzestrzenia się przez Facebooka

    Nawet co piąty użytkownik Facebooka może być odpowiedzialny za rozprzestrzenianie złośliwego oprogramowania. Zagrożenie jest poważne - serwis społecznościowy ma bowiem pół miliarda użytkowników.  więcej
    24-11-2010, 22:15, Michał Chudziński, Bezpieczeństwo
  • Najlepsze okno na internet - ranking przeglądarek 2010

    Jednym z najważniejszych programów na komputerze każdego internauty (jeśli nie najważniejszym) jest bez wątpienia przeglądarka. Dziennik Internautów postanowił przetestować nowe wersje czterech najpopularniejszych w Polsce narzędzi tego typu. Do rywalizacji stanęły: Internet Explorer 9 beta, Firefox 4.0 beta 7, Google Chrome 8.0.552.200 beta oraz Opera 10.63 (ze względu na brak wersji beta, choć w niektórych testach uwzględniliśmy też niedawno udostępnioną wersję 11.00 alpha). Wszystkie aplikacje zainstalowaliśmy na komputerze z systemem Windows 7 Home Premium i zbadaliśmy pod kątem: zgodności ze standardami, użyteczności, bezpieczeństwa, stabilności oraz szybkości. Pierwsze, co rzuca się w oczy, to fakt, że przeglądarka Microsoftu - po latach stagnacji - stała się godnym przeciwnikiem rozwiązań alternatywnych, a w niektórych kategoriach wybiła się nawet na prowadzenie.  więcej
    22-11-2010, 13:40, redakcja, Technologie
  • (akt.) Pierwsza europejska symulacja cyberataku

    W ramach ćwiczenia "Cyber Europe 2010" eksperci próbowali odeprzeć pozorowane ataki zmierzające do sparaliżowania krytycznych usług internetowych w kilku państwach członkowskich UE. Rozpoczęta wczoraj symulacja była oparta na scenariuszu, zgodnie z którym łączność internetowa między krajami europejskimi jest stopniowo tracona lub znacznie ograniczana. W scenariuszu założono, że obywatele, firmy i instytucje publiczne mają utrudniony dostęp do podstawowych usług internetowych. AKTUALIZACJA: raport z ćwiczeń poznamy na początku przyszłego roku.  więcej
    05-11-2010, 14:18, Marcin Maj, Bezpieczeństwo
  • Niebezpiecznik obchodzi pierwsze urodziny

    Wystartowali rok temu, o północy wraz z nadejściem Święta Zmarłych, jak przystało na serwis opisujący "groźne rzeczy złapane w sieci". Niektórzy prognozowali im klapę, oni tymczasem w ciągu roku odnotowali ponad 5 mln odsłon, stając się opiniotwórczym, chętnie cytowanym przez media źródłem informacji o bezpieczeństwie IT.  więcej
    01-11-2010, 16:06, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Ruszyła ogólnopolska akcja Bezpieczniej w Sieci

    Dwie trzecie z 14,7 milionów internautów w Polsce naraża się na zagrożenia internetowe - wynika z raportu przygotowanego przez partnerów akcji Bezpieczniej w Sieci. Jednocześnie ponad połowa (62% badanych) chce dowiedzieć się więcej o sposobach bezpiecznego korzystania z internetu. Z myślą o nich powstała platforma wspierana przez kluczowe instytucje publiczne oraz duże firmy internetowe. Ma ona pełnić rolę wiarygodnego i kompleksowego źródła wiedzy o zagrożeniach.  więcej
    29-10-2010, 18:05, aws, Bezpieczeństwo
  • Policja złamała prawo, wykorzystując botnet?


    © goldmund at istockphoto.com
    Holenderscy policjanci z powodzeniem zamknęli botnet Bredolab, po czym wpadli na ciekawy pomysł - wykorzystali serwery botnetu do poinformowania internautów o tym, że ich komputery były zainfekowane. Ciekawa akcja i pewnie nikt nie będzie się skarżył, ale czy to nie było złamanie prawa?  więcej
    27-10-2010, 12:17, Marcin Maj, Bezpieczeństwo
  • Phisherzy złowili użytkowników NK.pl


    Policja
    Policjanci z Lublina zatrzymali twórców strony phishingowej przeznaczonej do kradzieży loginów i haseł użytkowników NK.pl. Młodzi przestępcy zdołali przechwycić hasła i loginy należące do kilkuset użytkowników portalu.  więcej
    19-10-2010, 13:59, mm, Bezpieczeństwo
  • Facebook: naruszenie prywatności było, ale niechcący


    ©istockphoto.com/joeygil
    Facebook wydał oświadczenie dotyczące doniesień Wall Street Journal, z których wynikało, że numery identyfikujące użytkowników aplikacji trafiają do firm zajmujących się reklamą w sieci i tworzeniem profili internautów. WSJ najwyraźniej miał rację, choć Facebook przekonuje, że to nie takie straszne i nie było wynikiem celowego działania.  więcej
    19-10-2010, 13:18, Marcin Maj, Pieniądze
  • Amerykanie skopiują australijskie rozwiązania w kwestiach bezpieczeństwa?


    Marcelo Alves na lic. CC
    Póki co niektóre z nich są szczegółowo analizowane przez amerykańskich specjalistów. Wiele będzie zapewne zależeć od tego, jak sprawdzą się one w Australii. Przekonamy się już w grudniu.  więcej
    18-10-2010, 22:02, Michał Chudziński, Bezpieczeństwo
  • Niemowlaki z kontem e-mail, profilem na Facebooku i Twitterze?


    Tanya Ryno (na lic. CC)
    Publikowanie fotografii z USG, dzielenie się doświadczeniami ciążowymi na Twitterze, tworzenie albumów fotograficznych z porodu, a nawet zakładanie kont e-mail niemowlakom — dzisiejsi rodzice coraz częściej budują cyfrowy ślad swoich dzieci już od momentu ich narodzin, a nawet wcześniej.  więcej
    12-10-2010, 18:17, paku, Bezpieczeństwo
  • Co tydzień przybywa 57 tys. złośliwych stron internetowych


    ©istockphoto.com/idesy
    W ciągu tygodnia cyberprzestępcy wykorzystują średnio około 375 różnych popularnych nazw i marek, aby przyciągnąć użytkowników: 65 proc. fałszywych witryn udaje strony banków, 27 proc. strony sklepów internetowych i serwisów aukcyjnych – wynika z badań PandaLabs.  więcej
    08-10-2010, 15:29, paku, Bezpieczeństwo
  • Microsoft: odetnijmy zawirusowane komputery od sieci


    © istockphoto.com
    Blokowanie dostępu do sieci komputerom wchodzącym w skład botnetu to propozycja, którą całkiem poważnie zaprezentował wiceprezes Microsoftu Scott Charney. Jego zdaniem komputer powinien przedstawić coś w rodzaju "certyfikatu zdrowotnego" przed uzyskaniem dostępu do sieci.  więcej
    08-10-2010, 10:19, Marcin Maj, Technologie
  • Gracze komputerowi i ich konta w sieci są zagrożone


    Dominic / lic CC
    W ciągu ostatnich czterech lat cyberprzestępcy czerpali duże korzyści ze sprzedaży skradzionych kont graczy oraz przedmiotów z gier. Czy coś się zmieniło? – sprawdza Kaspersky Lab.  więcej
    06-10-2010, 18:47, paku, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)