Subscribe: Aktualności Bezpieczeństwo IDG.pl
http://rssout.idg.pl/centra_bezpieczenstwo/news_utf.xml
Added By: Feedage Forager Feedage Grade A rated
Language: Polish
Tags:
czy  dane  danych  firma  google  jak  jest  który  nie  office  przez  roku  sieci  się  systemu windows  tym  windows  że 
Rate this Feed
Rate this feedRate this feedRate this feedRate this feedRate this feed
Rate this feed 1 starRate this feed 2 starRate this feed 3 starRate this feed 4 starRate this feed 5 star

Comments (0)

Feed Details and Statistics Feed Statistics
Preview: Aktualności Bezpieczeństwo IDG.pl

Aktualności Bezpieczeństwo IDG.pl



Portal IDG.pl to serwis agregujący informacje poświęcone rynkowi teleinformatycznemu pochodzące z trzynastu serwisów internetowych oraz sześciu czasopism należących do wydawnictwa IDG Poland S.A. Zebrane w jednym miejscu i na bieżąco aktualizowa



Published: Mon, 21 Oct 2013 11:36:37 +0200

Last Build Date: Mon, 21 Oct 2013 11:36:37 +0200

Copyright: Copyright (c) 2013 International Data Group Poland S.A. 04-204, Warszawa, ul. Jordanowska 12, tel. (+ 4822) 321-78-00 fax (+ 4822) 321-78-88, All Rights Reserved
 



Agencja NASA sprzedawała używane komputery z poufnymi informacjami

Mon, 20 Dec 2010 14:27:17 +0100

Dziesięć komputerów trafiło na rynek wraz z poufnymi informacjami dotyczącymi programu lotów wahadłowców, systemu transportu kosmicznego oraz organizacji wewnętrznych systemów IT w NASA. Pracownicy NASA nie wyczyścili twardych dysków komputerów używanych wcześniej w laboratoriach amerykańskiej agencji.



Prywatność na Facebooku - chyba żartujesz?

Mon, 20 Dec 2010 14:10:00 +0100

Mark Zuckerberg nie lubi prywatności w Sieci i nawet się z tym nie kryje. Wiele wskazuje na to, że nowa funkcja Facebooka znów zaskoczy użytkowników. Automatyczne tagowanie zdjęć ma być domyślnie włączone - na alarm biją już specjaliści ds. bezpieczeństwa w Internecie.



Google odpowiada na ranking NSS Labs: "Test sponsorowany!"

Mon, 20 Dec 2010 11:55:00 +0100

Najnowszy raport bezpieczeństwa NSS Labs pokazuje, że IE9 beta radzi sobie z 99 proc. zagrożeń, podczas gdy przeglądarki Chrome i Opera nie mogą przekroczyć choćby 5 proc. skuteczności w walce z malware. Konkurenci odpowiadają, że testy są sponsorowane, opierają się na starych wersjach programów i nie da się ich potwierdzić.



Dropbox 1.0 - większa szybkość, nowe funkcje

Mon, 20 Dec 2010 10:10:34 +0100

W sieci pojawiła się finalna wersja programu Dropbox - klienta usługi internetowej, który ułatwia backup plików i współpracę na kilku komputerach jednocześnie. Nowa wersja jest szybsza, poprawiono klient Mac OS, a dzięki funkcji Selective Sync indywidualnie ustawić można synchronizację plików.



Zdobądź 5GB darmowego miejsca od SugarSync

Thu, 29 Sep 2011 03:39:37 +0200

Czy nie byłoby fajnie mieć "magiczny" folder na komputerze, który automatycznie synchronizuje się z kopią zapasową tego folderu w Internecie, innymi Twoimi komputerami, Twoim telefonem komórkowym czy innymi urządzeniami?



Cyfrowe wojny

Thu, 16 Dec 2010 22:14:56 +0100

Choć cyberterroryzm i cyberwojna od lat biją w oczy z nagłówków gazet i serwisów informacyjnych, eksperci pozostawali sceptyczni. Przez ostatnią dekadę stworzono dziesiątki analiz marginalizujących zagrożenie komputerowymi atakami. Dowodzono, że nikt tego jeszcze nie zrobił, a temat wylansowały media. Przełom nastąpił w 2010 r., gdy irańską infrastrukturę atomową zaatakował wirus Stuxnet. Szybko pojawiły się spekulacje, że taki program, okrzyknięty najbardziej zaawansowanymi wirusem w historii, mógł powstać tylko na zlecenie służb wywiadowczych.



Unikanie nakładania się oprogramowania zabezpieczającego

Fri, 21 Oct 2011 20:34:25 +0200

Chciałbyś mieć więcej niż jeden program antywirusowy? A może od razu kilka pakietów, żeby zwiększyć poczucie bezpieczeństwa? Zastanów się dwa razy, czy aby na pewno jest to dobre rozwiązanie.



Pamięci flash - podstawy: zabezpieczanie Twojego dysku przenośnego przed wirusami

Thu, 20 Oct 2011 20:16:33 +0200

Pamięci flash są prawdziwym magnesem na wirusy. Jest to powszechnie znany fakt, ale zazwyczaj musisz przekonać się o nim na własnej skórze. Czemu nie uprzedzić faktów?



Jak unikać niebezpiecznego oprogramowania

Fri, 14 Oct 2011 15:45:23 +0200

Każdy z nas miał kiedyś problemy z niebezpiecznym oprogramowaniem. Jak sobie z nim radzić? Jak nie dać się nabrać i nie zainstalować programów tego niebezpiecznego gatunku w swoim komputerze?



Nowe zagrożenie - fikcyjna defragmentacja twardego dysku

Thu, 16 Dec 2010 14:27:56 +0100

Firma GFI Labs donosi, że hakerzy wymyślili nowy sposób oszukiwania mniej świadomych użytkowników Internetu. Szkodliwe oprogramowanie instalowane jest na ich komputerach po użyciu programu do defragmentacji twardego dysku.



Zapowiedź cyberepidemii, czyli jakie zagrożenia czekają nas w 2011 roku

Thu, 16 Dec 2010 13:56:03 +0100

Cyberterroryzm, mobilne robaki, ataki na Windows 7 i nowe sposoby ataków na bankowość elektroniczną - to według przewidywań główne cele ataków hakerów i cyberprzestępców w zbliżającym się roku.



McDonald's celem ataku hakerów

Thu, 16 Dec 2010 12:39:41 +0100

Zabezpieczenia kolejnej firmy zostały złamane przez hakerów. Tym razem udało się im wykraść poufne dane klientów biorących udział w promocjach organizowanych przez sieć amerykańskich restauracji.



Microsoft wzmocni zabezpieczenia Office 2003 i 2007

Thu, 16 Dec 2010 10:46:11 +0100

Koncern z Redmond zapowiedział, że na początku przyszłego roku użytkownicy starszych wersji pakietu MS Office - 2003 i 2007 - będą mogli korzystać ze znanej z Office 2010 technologii Office File Validation. Jej zadaniem jest blokowanie ataków przeprowadzanych z wykorzystaniem dokumentów z ukrytym złośliwym kodem. W Office 2010 OFV jest podstawą działania funkcji Protected View (tryb chroniony), ale w starszych wydaniach pakietu nowa funkcja działać będzie nieco inaczej.



Juniper zabezpiecza iPady

Thu, 16 Dec 2010 09:25:20 +0100

Juniper ogłosił dostępność aplikacji Junos Pulse dla iPad'a, która zapewnia bezpieczny dostęp i łączność do zasobów korporacyjnych w każdym miejscu i czasie.



Jak stwierdzić przed otwarciem czy plik jest zarażony wirusem

Wed, 2 Nov 2011 21:20:23 +0100

Nie spodziewałeś się załącznika do poczty, który właśnie dostałeś. Albo może strona w Internecie pyta czy zainstalować oprogramowanie, którego nie znasz. Albo kumpel, którego komputer może być zarażony daje Ci pendrive z plikiem, który miałby być otwarty w Twoim komputerze. Dowiedz się jak stwierdzić czy plik jest zarażony wirusem.



Mozilla rozwija program poszukiwania błędów

Wed, 15 Dec 2010 17:30:00 +0100

Początkowo firma nagradzała za znajdowanie słabości związanych z przeglądarką Firefox, klientem e-mail Thunderbird i przeglądarką mobilną. Obecnie firma będzie płacić za błędy odnajdywane w jej serwisach internetowych.



Jak skonfigurować zaporę systemu Windows w Windows Vista lub Windows 7

Tue, 25 Oct 2011 16:42:22 +0200

Pomiędzy Twoim komputerem a Internetem (czy też jakąkolwiek siecią zewnętrzną) stoi firewall. Zaprojektowany aby przepuszczać legalny ruch do Ciebie, zaś nielegalny blokować. Dowiedz się jak skonfigurować Zaporę systemu Windows.



10 trendów w branży zabezpieczeń w roku 2011

Wed, 15 Dec 2010 14:25:05 +0100

Wiodącymi trendami w 2011 roku będą haktywizm i wojna cybernetyczna. Kłopoty sprawi także inżynieria społeczna i wykorzystywanie mediów społecznościowych do rozpowszechniania zaszyfrowanych i dynamicznych złośliwych kodów.



10 najbardziej zaskakujących przypadków utraty danych

Wed, 15 Dec 2010 13:02:59 +0100

Laptopy wysadzone w powietrze przez antyterrorystów, komputery zatopione w oceanie bądź dyski uszkodzone przez… rzeźnika. Po raz 7. eksperci firmy Kroll Ontrack - zajmującej się odzyskiwaniem danych - przygotowali listę dziesięciu najdziwniejszych przypadków utraty danych mijającego roku.



Google oficjalnie przeprasza za przechwytywanie danych

Wed, 15 Dec 2010 09:42:52 +0100

Koncern Google wystosował formalne przeprosiny za nielegalne gromadzenie danych z sieci WiFi prywatnych użytkowników. Trudno jednak oczekiwać, by działanie to usatysfakcjonowało wszystkich krytyków koncernu - choćby dlatego, że przeprosiny skierowano do... Nowozelandczyków (a dane gromadzone były na całym świecie). Wcześniej Google przeprosił wszystkich poszkodowanych w mniej oficjalny sposób - wpisem na firmowym blogu.



Bezagentowy NAC firmy NetClarity

Wed, 15 Dec 2010 09:36:55 +0100

NetClarity, firma specjalizująca się w rozwiązaniach bezpieczeństwa sieciowego, udostępniła wersję 8.0 swojego rozwiązania NACwall.



Bateria krytycznych poprawek Windows

Tue, 14 Dec 2010 19:59:37 +0100

Pierwszy wtorek grudnia został już ochrzczony przez SANS "czarnym wtorkiem". To ze względu na porcję ponad piętnastu poważnych poprawek do Windows, które dziś udostępnia użytkownikom Microsoft.



Cyber-przestępca nawrócony: wsparł ośrodek rozrodczy pandy

Tue, 14 Dec 2010 13:57:15 +0100

Li Jun, który kilka lat temu wsławił się stworzeniem wirusa komputerowego Fujacks, postanowił podreperować reputację. Wpłacił równowartość 7,5 tys. dolarów na rzecz ośrodka rozrodczego pandy wielkiej w chińskim Chengdu.



Gawker zhakowany, hasła i dane wyciekły do sieci

Tue, 14 Dec 2010 09:08:26 +0100

Grupa hakerów Gnosis zaatakowała strony sieci blogów Gawker, wśród których są m.in. Gizmodo, Lifehacker i ValleyWag. Ich kod źródłowy został umieszczony w serwisach torrentowych. Zmieniono również treść strony, a przede wszystkim wykradziono i udostępniono w sieci dane użytkowników.



Wirusy w reklamach Google i Microsoftu

Mon, 13 Dec 2010 12:08:40 +0100

Internetowi przestępcy zdołali wprowadzić złośliwe oprogramowanie do systemów e-reklamy, należących do koncernów Google oraz Microsoft.



Firefox 3.6.13 - surfuj bezpiecznie

Sun, 12 Dec 2010 22:00:00 +0100

Mozilla udostępniła w tym tygodniu przeglądarkę Firefox 3.6.13. Najnowsza wersja nie wprowadza żadnych innowacji, skupia się na naprawie 13 błędów w zabezpieczeniach. Są wśród nich łatki oznaczane jako "krytyczne", a jedna naprawia problem, który odkryto już w marcu 2010 r.



Jak sprawdzić czy zapora systemu Windows jest włączona?

Tue, 3 Apr 2012 23:49:23 +0200

Zapora systemowa stosowana przez Windows jest Twoim podstawowym narzędziem obronnym przez atakami z zewnątrz. Jeśli nie korzystasz z programów innych producentów, zawsze upewniaj się, że jest włączona.



Jak kradną twoją tożsamość

Fri, 10 Dec 2010 21:45:34 +0100

Dane internautów stały się cenną walutą w świecie internetowego biznesu. Aby je zdobyć, firmy stosują różne sztuczki. Omawiamy je w artykule.



Wielka Brytania: nastoletni e-przestępca

Fri, 10 Dec 2010 16:09:23 +0100

Nastolatek z Manchesteru został aresztowany po tym, jak złapano go na sprzedaży narzędzia "Phenom Booter". Jest ono używane do ataków na serwery i wyrzucania z nich graczy popularnej serii gier Call od Duty.



hITy tygodnia: cyberwojna WikiLeaks, Android Gingerbread i Google eBooks

Fri, 10 Dec 2010 19:20:24 +0100

Przedstawiamy podsumowanie najważniejszych wiadomości mijającego tygodnia. W ostatnich dniach dużym zainteresowaniem cieszyły się m.in. informacje o trójwymiarowych mapach, telewizorze z wbudowanym PlayStation oraz artykuł o technologicznych wpadkach 2010 roku.