Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

bezpieczeństwo

  • 112: nawet dziecko może ratować innych

    8 lutego 2005 roku zginął w pożarze łódzkiej czynszówki sześcioletni Brajan Chlebowski. Zanim zginął, zdołał uratować życie innych, wzywając straż pożarną. Dwa i pół roku później trzyletni Krystian Szymański uratował życie swojej chorej na cukrzycę mamie. Oto dlaczego warto mówić dzieciom o numerze 112.  więcej
    27-02-2009, 18:12, Agnieszka Wesołowska, Bezpieczeństwo
  • Spim przez GG wzbudził zainteresowanie prokuratora


    Sean Murray (lic. CC)
    Spim wysyłany przez Gadu-Gadu wydaje się coraz bardziej dokuczliwy. Czytelnicy DI zgłaszają nam zwiększony ruch spamerów. Wśród nich zauważalna jest działalność osób lub firm, promujących w ten sposób produkty i usługi spółki DT Software s.c. Dariusz i Andrzej Topolski. Dziennik Internautów zainteresował tym zjawiskiem prokuraturę.  więcej
    24-03-2009, 22:17, Agnieszka Wesołowska, Lifestyle
  • Czy internauci rzeczywiście mogą kupić franki?


    © Antonio Nunes - fotolia.com
    Byle budka z marchewką ma w oknie tabliczkę z danymi sprzedawcy. Ruch społeczny skupiony wokół serwisu kupfranki.pl nie handluje jednak marchewką. Ma ambicje zakupu około 3 milionów franków. Wciąż nie wiadomo, kto za nim stoi, a szkoda, bo przy dobrej organizacji istnieją możliwości osiągnięcia celu.  więcej
    02-03-2009, 11:27, Agnieszka Wesołowska, Pieniądze
  • Klasyczny wirus w nowej odsłonie


    ©istockphoto.com/Eraxion
    W ostatnim tygodniu wzrosła liczba infekcji powodowanych przez Sality.AO - szkodnika, który niczym tradycyjne wirusy infekuje pliki i masowo uszkadza systemy, ale też zgodnie z najnowszymi tendencjami zapewnia cyberprzestępcom korzyści finansowe.  więcej
    26-02-2009, 15:52, aws, Bezpieczeństwo
  • Dane osobowe - neverending story?


    ©istockphoto.com/blackred
    "Jak to jest z zamieszczaniem PEŁNYCH danych osobowych na stronach w stylu www.handeldlugami.pl" - zapytał nas Czytelnik. No właśnie - jak to jest? Strona, którą wskazał internauta, jest wizytówką specyficznego biznesu - tu można kupić dług i dochodzić go wg własnego uznania jako własny. Wystarczy otworzyć stronę, a przeczytamy, że Adam Iksiński z Strefowa Dolnego, zamieszkały przy ulicy Górnej zalega z długiem np. 3 tysięcy złotych. Kilka kliknięć - i poznajemy pełne dane delikwenta. Czy taki delikwent miał pecha, czy zwyczajnie naruszono jego prawa?  więcej
    26-02-2009, 13:02, Agnieszka Wesołowska, Interwencje
  • W grupie siła...?


    © Antonio Nunes - fotolia.com
    Być może to skuteczna metoda na obniżenie realnych kosztów kredytów hipotecznych wziętych kilka lat temu we frankach szwajcarskich. Najtańsze swego czasu kredyty na rynku zaczynają ciążyć jak kamień młyński. Małe raty przerodziły się w zbyt drogie zobowiązania. Od kilku tygodni głośno o grupie skupionej wokół portalu KupFranki.pl - grupie planującej zakup franków przez internet, by potem jak najtaniej spłacić swoje kredyty. Co to za grupa i do czego dąży?  więcej
    25-02-2009, 22:24, Agnieszka Wesołowska, Pieniądze
  • Inteligo i zabezpieczenia wyciągów z kont

    Tradycyjne banki pustoszeją - któż lubi stać w kilometrowych kolejkach do okienka. Jednak znudzony kasjer imiennie odpowiada za nasze transakcje, przekazane dokumenty i wypłacone pieniądze. A jak to jest z odpowiedzialnością i bezpieczeństwem w bankach internetowych?  więcej
    26-03-2009, 14:23, Agnieszka Wesołowska, Interwencje
  • Producenci telefonów boją się wzrostu liczby zagrożeń


    ©istockphoto.com/mbbirdy
    Problemy z bezpieczeństwem hamują rozwój usług mobilnych - wynika z dorocznego raportu przygotowanego przez firmę McAfee. Z atakami złośliwego oprogramowania zetknęła się ponad połowa międzynarodowych producentów telefonów.  więcej
    21-02-2009, 15:58, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Pierwszy szczyt Security Blogger

    Odpowiednia wiedza i zdrowy rozsądek są receptą na zmniejszenie liczby ofiar ataków cyberprzestępców - stwierdzili uczestnicy szczytu Security Blogger, który odbył się w Madrycie, gromadząc 200 specjalistów ze Stanów Zjednoczonych i Hiszpanii.  więcej
    21-02-2009, 09:38, aws, Bezpieczeństwo
  • 460 donosów na piratów miesięcznie


    © istockphoto.com
    Tylko w 2008 roku polscy przedsiębiorcy zapłacili 1,2 miliona złotych odszkodowana za użytkowanie pirackiego oprogramowania. Kolejne 183 tys. złotych to koszt nabycia legalnych programów - poinformowali przedstawiciele polskiego oddziału Business Software Alliance (BSA).  więcej
    25-03-2009, 22:16, Agnieszka Wesołowska, Pieniądze
  • Meksyk: Telefon za odcisk palca


    ©istockphoto.com/mbbirdy
    Aby walczyć z porwaniami dla okupu, władze Meksyku chcą, by operatorzy telekomunikacyjni rejestrowali każdą osobę kupującą telefon.  więcej
    12-02-2009, 07:04, Michał Chudziński, Technologie
  • Chcą zbadać poziom agresji w internecie

    Internauci na Poziomie (INP) chcą bliżej poznać zjawisko cyberprzemocy w sieci. W tym celu przygotowali sondaż, do którego wypełnienia zapraszają wszystkich internautów.  więcej
    06-02-2009, 09:43, Daniel Kotowski, Lifestyle
  • Jak bezpieczne jest Google Chrome?

    Uruchomienie kart w osobnych procesach, własna maszyna wirtualna, ochrona przed atakami, ale również brak czarnych list, słabe zarządzanie hasłami oto niektóre cechy Google Chrome.  więcej
    04-02-2009, 14:20, Daniel Kotowski, Technologie
  • Graczu, zadbaj o bezpieczeństwo online


    Dominic / lic CC
    Jakie zagrożenia czyhają na graczy i czy ich istnienia w ogóle podejrzewają? O niebezpieczeństwach czyhających na osoby grające online pisze Mikko Hypponen z Laboratorium Badawczego F-Secure.  więcej
    30-01-2009, 00:28, pm,
  • Bezpieczeństwo cyberprzestrzeni RP na oku rządu

    Polski rząd ma zamiar podjąć walkę z infekcjami przez strony WWW i szpiegostwem komputerowym poprzez Program ochrony cyberprzestrzeni RP na lata 2009-2011. Prezentacja tego programu była jednym z głównych punktów spotkania Zespołu ds. Społeczeństwa Informacyjnego, pracującego w ramach Komisji Wspólnej Rządu i Samorządu Terytorialnego.  więcej
    27-01-2009, 09:25, Marcin Maj, Pieniądze
  • Reguły bezpieczeństwa znane, lecz świadomie omijane

    Ponad 50% pracowników celowo obchodzi reguły zabezpieczeń systemów informatycznych, aby wykonać swoje zadania, wynika z badań przeprowadzonych przez RSA, dział zabezpieczeń firmy EMC.  więcej
    25-01-2009, 23:42, Daniel Kotowski, Bezpieczeństwo
  • Orange przeskanuje MMS-y w swojej sieci


    DI
    Bezpłatną usługę zwiększającą bezpieczeństwo użytkowników telefonów komórkowych wprowadziła firma Orange. Ma ona uniemożliwić rozprzestrzenianie złośliwego oprogramowania poprzez wiadomości multimedialne.  więcej
    14-01-2009, 10:11, Marcin Maj, Bezpieczeństwo
  • Blokada serwerów IRC: rozwiązania alternatywne


    DI
    Działania TP SA ograniczające dostęp internautów do serwerów IRC wywołały burzę. Poprosiliśmy o wypowiedzi na ten temat ekspertów od bezpieczeństwa sieci oraz specjalistę ds. prawa internetowego.  więcej
    06-01-2009, 12:36, Marta Klimowicz, Bezpieczeństwo
  • SMS do zaginionego notebooka

    Nad technologią umożliwiającą zdalne zablokowanie komputera przy pomocy wiadomości SMS pracują firmy Ericsson oraz Intel. Rozwiązanie ma zapewnić współpracę modułów mobilnego szerokopasmowego dostępu z technologią zabezpieczającą Intel Anti-Theft PC Protection.  więcej
    05-01-2009, 12:57, Marcin Maj, Bezpieczeństwo
  • No spam, no fun


    Sean Murray (lic. CC)
    Poczta elektroniczna bez spamu? Niemożliwe!  więcej
    26-12-2008, 22:24, Marta Klimowicz, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)