Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

bezpieczeństwo

  • Świąteczna promocja z robakiem w tle


    ©istockphoto.com/Eraxion
    Specjaliści ds. bezpieczeństwa komputerowego odnotowali pojawienie się fałszywych e-maili, zawierających świąteczną ofertę sieci McDonald's. Aby skorzystać z promocji, trzeba wydrukować dołączony do listu kupon i udać się z nim do lokalu. Otwarcie załącznika skutkuje jednak zainfekowaniem systemu.  więcej
    23-12-2008, 16:41, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Świąteczne zakupy: przestępcy czekają


    ©istockphoto.com/Pinopic
    Gorączka świątecznych zakupów powoli dotyka coraz większej liczby osób. To doskonała okazja do zarobku dla przedsiębiorców, ale również dla cyberprzestępców. Dziennik Internautów przypomina podstawowe zasady bezpieczeństwa dotyczące elektronicznych transakcji.  więcej
    10-12-2008, 23:03, Przemysław Mugeński, Bezpieczeństwo
  • Trend Micro: nowe wersje Internet Security


    ©istockphoto.com/Eraxion
    Programy antywirusowe Trend Micro Internet Security oraz Trend Micro Internet Security Pro doczekały się wersji 2009. Do istotnych zmian należą m.in. optymalizacja kodu oraz poszerzona kontrola rodzicielska  więcej
    08-12-2008, 13:19, pm, Technologie
  • TP tworzy Kodeks Etyki Internetu


    Tanya Ryno (na lic. CC)
    Największy telekom w naszym kraju chce opracować dokument, który przyczyni się do zwiększenia bezpieczeństwa w internecie, zwalczania nielegalnych treści takich, jak pornografia dziecięca i przekazów nawołujących do nienawiści. TP zaproponowała współpracę nad kodeksem blisko 60 innym instytucjom.  więcej
    04-12-2008, 11:14, Marcin Maj, Bezpieczeństwo
  • Kawiarenka Przyjazna Dzieciom


    Extra Ketchup
    Ruszyła akcja promująca ideę bezpiecznej kawiarenki, czyli takiej, w której dzieci są odpowiednio chronione przed zagrożeniami czyhającymi na nie w internecie. Każdy właściciel - po spełnieniu odpowiednich kryteriów - może otrzymać dyplom świadczący, iż jego kafejka spełnia wymagania inicjatorów akcji.  więcej
    03-12-2008, 00:43, mp, Bezpieczeństwo
  • Szyfrowanie danych odciskiem palca

    Całkowite szyfrowanie danych na dysku twardym oraz logowanie za pomocą odcisku palca to funkcje nowego oprogramowania Utimaco SGN 5.35.  więcej
    01-12-2008, 11:55, pm, Bezpieczeństwo
  • Woźna kradła dane z komputera prezesa


    ©istockphoto.com/blackred
    Poufne informacje wykradane "po godzinach" przez sprzątaczkę, oferty zgłaszane w przetargach przekazywane za pośrednictwem gry online - to niektóre z wykrytych incydentów dotyczących kradzieży tajnych danych w Polsce.  więcej
    27-11-2008, 16:24, Przemysław Mugeński, Bezpieczeństwo
  • Serwisy społecznościowe na celowniku cyberprzestępców

    Miejsce spotkań po latach, zawierania nowych znajomości, ale także bogata skarbnica informacji o dziesiątkach milionów osób - serwisy społecznościowe znalazły się pod bacznym okiem cyberprzestępców.  więcej
    25-11-2008, 20:05, Michał Chudziński, Bezpieczeństwo
  • Aktualizacja dla urządzeń UTM-1 Edge


    © jocic at istockphoto.com
    Aktualizacja dla urządzeń UTM-1 Edge została udostępniona przez firmę Check Point Software Technologies. Klienci znajdą w niej m.in. większe możliwości konfiguracji połączeń oraz zmienione zarządzanie.  więcej
    20-11-2008, 18:02, pm, Bezpieczeństwo
  • Czego nie robić w firmie, aby nie stracić danych? - cz. II


    ©istockphoto.com/blackred
    Pracownicy nie przestrzegają zasad bezpieczeństwa – pisaliśmy w DI w ubiegłym miesiącu. Okazuje się jednak, że działy informatyczne nie zawsze dbają o ogłoszenie reguł rzekomo panujących w firmie i dostosowanie ich do potrzeb pracowników - wynika z badań firmy Cisco.  więcej
    20-11-2008, 10:23, Marcin Maj, Bezpieczeństwo
  • Prywatność ważniejsza od ścigania za P2P


    ©istockphoto.com/blackred
    Stworzona centralna baza danych nie może być używana do ścigania osób nielegalnie pobierających pliki z internetu - uznał niemiecki Sąd Konstytucyjny, dalej ograniczając możliwości korzystania z bazy.  więcej
    07-11-2008, 07:23, Michał Chudziński, Pieniądze
  • Czego nie robić w firmie, aby nie stracić danych?


    ©istockphoto.com/blackred
    Co piąty pracownik zmienia ustawienia zabezpieczeń urządzeń w przedsiębiorstwie, aby obejść reguły wprowadzone przez dział informatyczny – wynika z badań InsightExpress, przeprowadzonych na zlecenie Cisco. Badania te wyraźnie pokazują, że pracownicy nie zawsze mają wiedzę na temat tego, co bezpieczne.  więcej
    30-10-2008, 09:43, Marcin Maj, Bezpieczeństwo
  • Rozwój technologii "in-the-cloud" w F-Secure

    Firma F-Secure postawiła sobie za cel rozwijanie usług cloud computing oraz rozwiązań bazujących na reputacji, wykorzystując w tym celu potencjał komputerów użytkowników oraz zbiorową inteligencję z sieci.  więcej
    29-10-2008, 06:47, pm, Bezpieczeństwo
  • Prześwietlanie na lotniskach jeszcze nam nie grozi


    Bill Mill
    Stosowaniu urządzeń skanujących do prześwietlania pasażerów sprzeciwili się europosłowie. W uzasadnieniu stwierdzili, że urządzenia te umożliwiają "uzyskanie obrazów ludzi, jakby byli oni nadzy, co jest równoznaczne z wirtualnym przeszukiwaniem rozebranych do naga osób". Wiele wskazuje jednak na to, że to nie koniec dyskusji w tym temacie.  więcej
    25-10-2008, 11:45, Marcin Maj, Pieniądze
  • Wielka Brytania: Ziści się wizja Orwella z "Roku 1984"?

    Jako "orwellowski" określono plan brytyjskiego rządu dotyczący stworzenia centralnej bazy zawierającej dane o rozmowach telefonicznych i ruchu w internecie. Krytyki nie szczędzą zarówno partie opozycyjne, jak i eksperci.  więcej
    19-10-2008, 12:09, Michał Chudziński, Bezpieczeństwo
  • Przewodnik TP uczy o bezpieczeństwie i reklamuje usługi

    Wydany przez operatora przewodnik po świecie nowoczesnych mediów ma pomóc rodzicom nauczyć swoje pociechy korzystania z internetu czy telefonu stacjonarnego. Jednocześnie jednak reklamuje konkretne usługi.  więcej
    17-09-2008, 21:03, mc, Bezpieczeństwo
  • Naukowcy z uniwersytetu Carleton w Ottawie wymyślili sposób tworzenia bezpieczniejszych haseł, generowanych na podstawie plików graficznych oraz dźwiękowych.  więcej
    14-08-2008, 18:16, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • 25-26 września w ramach projektu Akademia Linux Magazine odbędą się warsztaty dotyczące kluczowych aspektów bezpieczeństwa w sieciach bezprzewodowych.  więcej
    09-08-2008, 15:02, Anna Wasilewska-Śpioch, Lifestyle
  • Rodzice nie wiedzą, co dzieci robią w Sieci


    Tanya Ryno (na lic. CC)
    Wiedza rodziców o zachowaniach ich pociech w internecie nie jest zgodna z rzeczywistością opisywaną przez same dzieci. Jedna piąta młodych internautów przyznaje, że zachowuje się w internecie w sposób, który nie byłby tolerowany przez rodziców - wynika z pierwszych badań firmy Symantec dotyczących zachowań internautów.  więcej
    05-08-2008, 10:01, Marcin Maj, Lifestyle
  • Ulubiony.pl bankrutuje - zamówienia NIE zostaną zrealizowane


    ©istockphoto.com/photographeer
    Transakcje setek osób jednak nie zostaną zrealizowane - firma MBBC Sp z o.o., operator sklepu Ulubiony.pl, jest w trakcie składania wniosku o upadłość likwidacyjną. Sprawdził się chyba najczarniejszy z możliwych scenariuszy.  więcej
    31-07-2008, 17:49, Przemysław Mugeński, Lifestyle

 Zobacz wszystkie tagi (Chmura Tagów)