© istockphoto.comUjawnienie haseł osobom trzecim to nie tylko przekazanie ich bezpośrednio, słownie lub pisemnie, konkretnej osobie lub grupie osób, które o nie poproszą. W internecie, i nie tylko, często zachodzi sytuacja nieświadomego ujawniania danych przez ofiary fałszerstw (m.in. phishingu) oraz sprytnych socjotechnik stosowanych przez przestępców.
więcej12-04-2011, 21:41, redakcja,
© Nikolai Sorokin - Fotolia.comChętnych do kradzieży naszych poufnych danych jest wielu, szczególnie w internecie. Możemy im tę czynność utrudnić, przestrzegając kilku poniższych zasad.
więcej01-03-2010, 17:14, Krzysztof Gontarek,
© BVI Media - Fotolia.comCyberprzestępcy często wykorzystują błędy w przeglądarkach internetowych, które umożliwiają im np. wprowadzanie do komputerów - bez wiedzy ich właścicieli - szkodliwego oprogramowania. Często wystarczy tylko wejść na spreparowaną przez przestępców stronę internetową, by nasz komputer został zarażony.
więcej10-04-2011, 21:27, redakcja,
© jocic at istockphoto.comPrzeglądarka internetowa to nie tylko program do przeglądania zasobów Internetu. To również aplikacja, poprzez którą logujemy się oraz dokonujemy operacji na internetowych kontach bankowych. Dlatego też bezpieczeństwo przeglądarki powinno być dla każdego klienta internetowego banku priorytetem.
więcej18-08-2009, 11:39, kg,
© Nikolai Sorokin - Fotolia.comCoraz więcej internautów korzysta z bankowości internetowej. Jest to wygodne, przyjazne i szybkie w obsłudze rozwiązanie, umożliwiające zarządzanie pieniędzmi zgromadzonymi na koncie z poziomu przeglądarki internetowej. Domowe zacisze nie powinno jednak uśpić naszej czujności, gdyż właśnie na to liczą przestępcy. "Wchodząc" do banku w internecie, trzeba się jeszcze bardziej rozglądać, niż wychodząc z pokaźną gotówką w kieszeni z banku tradycyjnego.
więcej17-08-2009, 11:34, kg,
©istockphoto.com/remsanDane osobowe, loginy, hasła, numery pin, kody dostępu - to w obecnych czasach najcenniejszy "towar" dla przestępców. Od kilku lat najchętniej wykorzystywaną, a jednocześnie wciąż słabo rozpoznawaną przez ofiary metodą kradzieży poufnych danych jest phishing (słowo pochodzące od angielskiego zwrotu "password fishing", czyli łowienie haseł).
więcej16-08-2009, 15:36, kg,
Michał Serzycki - GIODOPracodawca nie może żądać od pracowników wybierających się na urlop podania danych teleadresowych umożliwiających wezwanie ich do pracy. Pozyskiwanie takich danych wydaje się uzasadnione jedynie w odniesieniu do pracowników pełniących strategiczne funkcje – uważa Generalny Inspektor Ochrony Danych Osobowych.
więcej04-08-2009, 08:47, Marcin Maj,
Porady dotyczące tworzenia artykułów w internecie można znaleźć w serwisie NapiszArtykul.pl. Dzięki mechanizmowi Wiki istnieje możliwość współuczestniczenia w rozbudowywaniu bazy wiedzy.
więcej
©istockphoto.com/SportstockMonitorowanie internetowej aktywności, podgląd ekranów pracowników w czasie rzeczywistym – takie środki stosują firmy, aby wiedzieć co robią ich pracownicy. Środki te mają zapewniać bezpieczeństwo i wysoką wydajność pracownika. Jeśli jednak pracownicy nie wiedzą o tym, że są monitorowani, pracodawca może łamać prawo.
więcej30-06-2009, 11:53, Marcin Maj,
Serwis poradników wideo Spryciarze.pl uruchomił dział z materiałami tworzonymi przez ekspertów. Twórcy serwisu liczą, że nowy dział przyciągnie także reklamodawców zainteresowanych niestandardową formą dotarcia do internautów.
więcej
©istockphoto.com/joeygilBlog opisujący obsługę rozmaitych serwisów internetowych oraz oprogramowania założył Paweł Wimmer - znany "dinozaur" internetu, twórca m.in. kursu HTML, dziennikarz i publicysta.
więcej22-05-2009, 20:20, Przemysław Mugeński,
Lifestyle Porównywarki cen to jedne z popularniejszych stron w polskiej sieci, które często mają wpływ na decyzje zakupowe internautów. Zaletą porównywarek są przede wszystkim informacje o cenach, komentarze internautów oraz ocena wiarygodności sklepów i jakości ich obsługi. Co istotne, coraz więcej porównywarek wprowadza na swoich stronach także fachowe opinie ekspertów.
więcej
©istockphoto.com/skodonnellCzego potrzebujemy, aby wypełnić i złożyć zeznanie podatkowe przez internet? Jak wypełnić i przesłać zeznanie podatkowe do fiskusa przez internet? Z jakich ulg możemy skorzystać i jak szybko uzyskamy ewentualny zwrot nadpłaconego podatku? Odpowiedzi na powyższe zagadnienia oraz stosowne instrukcje i porady znajdziesz w poniższym artykule.
więcej20-04-2009, 20:53, Przemysław Mugeński,
©istockphoto.com/skodonnellCzego potrzebujemy, aby wypełnić i złożyć zeznanie podatkowe przez internet? Jak wypełnić i przesłać zeznanie podatkowe do fiskusa przez internet? Z jakich ulg możemy skorzystać i jak szybko uzyskamy ewentualny zwrot nadpłaconego podatku? Odpowiedzi na powyższe zagadnienia oraz stosowne instrukcje i porady znajdziesz w poniższym artykule.
więcej20-04-2009, 20:53, Przemysław Mugeński,
Shutterstock.com"Oszukani klienci sklepów internetowych i wyłudzone setki tysięcy złotych!" Takie nagłówki coraz częściej pojawiają się w mediach. Czy taki los czeka każdego klienta, robiącego zakupy w internecie? Czy każdy sklep internetowy prowadzi nieczystą grę z klientem? Jak w takim wypadku ocenić, czy sklep jest niezawodny?
więcej21-03-2009, 22:07, redcoon,
© BVI Media - Fotolia.comDNS, czyli System Nazw Domenowych (Domain Name System), to system którego zadaniem jest tłumaczenie nazw domenowych (rozumianych przez człowieka, np. stronax.pl) na adresy IP, które są przyporządkowane do komputerów i innych urządzeń w sieci internet., np. 195.149.224.42. Cały proces, można w dużym uproszczeniu zobrazować następująco:
więcej11-03-2009, 09:59, Porada Kei.pl,
wavebreakmedia / shutterstockWyłudzanie pieniędzy? Nieuczciwi sprzedawcy? Stosując się do kilkunastu prostych zasad, można niemal całkowicie ustrzec się przed nieuczciwymi sprzedawcami, jak również zagrożeniami pochodzącymi z sieci.
więcej09-03-2009, 09:40, kg,
©istockphoto.com/PinopicBotnet to grupa komputerów zainfekowanych przez boty, czyli szkodliwe programy, które umożliwiają zdalne kontrolowanie komputera nieświadomej ofiary. Komputer zaatakowany w ten sposób bywa często nazywany zombie, ponieważ - podobnie jak zombie w filmach grozy - jest pod kontrolą kogoś innego.
więcej 21-02-2009, 13:10, Trend Micro,
Dominic / lic CCJakie zagrożenia czyhają na graczy i czy ich istnienia w ogóle podejrzewają? O niebezpieczeństwach czyhających na osoby grające online pisze Mikko Hypponen z Laboratorium Badawczego F-Secure.
więcej30-01-2009, 00:28, pm,
©istockphoto.com/edelmarNiebezpieczeństwo wycieku danych w przedsiębiorstwach wciąż jest bardzo duże. Słabymi ogniwami są m.in. dziurawe oprogramowanie lub sami pracownicy - alarmują eksperci od bezpieczeństwa komputerowego.
więcej-