zabezpieczenia komputera

Krzysztof Majdan

Dziura w systemie Apple. Bank ostrzega klientów

Dziura w systemie Apple. Bank ostrzega klientów

W zabezpieczeniach systemów operacyjnych Apple wykryto groźną lukę w bezpieczeństwie. Zagrożenie dla systemów na tablety i smartfony już "załatano", choć użytkownik musi pobrać aktualizację. Ale wciąż nie rozwiązano problemu dla laptopów i komputerów stacjonarnych.

Sześć strasznych historii: tak w biały dzień okrada się klientów banków

Pan Marcin stracił 140 tys. zł, pani Katarzyna - 74 tys. Pani Annie wyparowało 46 tys., panu Robertowi - 70 tys. Panu Waldemarowi skradziono 25 tys. zł, panu Piotrowi - 27 tys. W żadnym z tych przypadków złodzieje nie sforsowali zabezpieczeń banku. Włamali się na komputer czytelnika, przejęli kontrolę nad jego smartfonem albo routerem bezprzewodowym. I skorzystali z naiwności klienta.

F-Secure: usługa kontrolująca stan bezpieczeństwa komputerów

Firma udostępniła usługę, która umożliwia użytkownikom przeprowadzenie przez internet kompleksowej kontroli stanu zabezpieczeń ich komputerów - systemu operacyjnego, aktualizacji programów antywirusowych, przeglądarek, klientów poczty elektronicznej i innych aplikacji.

Mobilne 12-cali Samsunga dla biznesu

P200 należy do rodziny tzw. komputerów ultraprzenośnych. Wyposażony został w 12,1-calowy wyświetlacz SuperBright, pozwalający na pracę nawet w słoneczny dzień oraz solidną obudowę zabezpieczoną technologią Protect-o-Edge oraz pokrytą gumową powłoką Protect-o-SoftGrip (chroniącą przed zadrapaniami

Firefox: załatany, ale dziurawy

. Przypomnijmy - w miniony piątek Fundacja udostępniła wersję 2.0.0.12 swojej przeglądarki. Oprócz opisanego powyżej błędu pozwalającego na przechwycenie danych, usunięto z niej dwie inne krytyczne luki, umożliwiające obejście zabezpieczeń oraz uruchomienie w systemie niebezpiecznego kodu. Daniel Cieślak

Nowe strategia na Foreksie. Sposób na zysk czy pułapka?

Nowe strategia na Foreksie. Sposób na zysk czy pułapka?

sama potrafi rozpoznać, czy wynik jest lepszy, czy gorszy od oczekiwań analityków. Komputer jednak nie będzie za nas decydował, jakie pozycje na walutach zajmować. To my sami wcześniej musimy zaprogramować określone działanie, np. realizacja zysku przy spadku kursu określonej waluty. Taki pomysł to nie

LifeBook P1620 - maleńki tablet Fujitsu

Professional.Urządzenie wyposażono również w kilka zabezpieczeń mających chronić nasze dane. Dba o to oprogramowanie Portshutter, moduł Embedded Trusted Platform Module (TPM) 1.2, skaner linii papilarnych, Computrace BIOS Persistence Module oraz security lock slot.Wersja podstawowa modelu LifeBook P1620 została wyceniona

Adobe potwierdza błąd w PDF

Przypomnijmy: o wykryciu takiej luki poinformował w połowie września brytyjski specjalista ds. zabezpieczeń Petko Petkov - wykrył on nieznany wcześniej błąd w zabezpieczeniach oprogramowanie Adobe. Luka pozwala na stworzenie pliku PDF, którego uruchomienie spowoduje zainfekowanie systemu złośliwym

Pliki wideo zagrożeniem dla Skype'a

jego analiz wynika, że reklamy dostarczane do Skype z centralnego serwera nie są odpowiednio zabezpieczone. Dzięki temu przestępcy mogą zmusić komunikator do wyświetlenia spreparowanych przez nich reklam - np. zawierających automatycznie się uruchamiający złośliwy kod.Taki atak może zostać

Użytkownicy QuickTime'a zagrożeni

, umożliwiającym przeprowadzenie zautomatyzowanego ataku na komputer z zainstalowanym QuickTime'm - wystarczy do tego skłonienie użytkownika do odwiedzenia odpowiednio spreparowanej strony WWW lub uruchomienia pliki (np. załączonego do wiadomości e-mail). Zaobserwowane do tej pory ataki skierowane są przeciwko QT

Backup od podstaw

się komputer. Nie jest najlepszym rozwiązaniem przechowywanie kopii ważnych plików na zewnętrznym twardym dysku, który jest non stop podłączony do źródłowego komputera. Złodziej zabierze ze sobą także ten dysk, nie oszczędzi go także pożar czy powódź. Wersją minimum jest przechowywanie zabezpieczonych

Łataj Windows póki czas

Windows - co gorsza, do uruchomienia exploita nie jest potrzebne żadne działanie ze strony użytkownika (wystarczy, że do komputera dotrą odpowiednio zmodyfikowane pakiety danych). Eksperci z Immunity sądzą, że tylko kwestią czasu jest stworzenie przez kogoś bardziej rozbudowanego exploita, który będzie

DVD-Cloner IV - zaczynamy przygodę z kopiowaniem DVD

DVD-Cloner to bardzo łatwe w użyciu narzędzie do dokładnego kopiowania płyt DVD - na nośnikach DVD-R/RW. Zaletami aplikacji są: obsługa płyt dwuwarstwowych o pojemności 8,5 gigabajta, duża szybkość działania, 'klonowanie' filmów 1:1, obsługa większości nagrywarek oraz dostępność polskiej wersji języ

Błąd w QuickTime'ie naraża użytkowników Windows

' opublikowali w weekend w serwisie milw0rm.com dwa niezależne alerty, opisujące mechanizm ataku na Windows XP SP2 oraz Windows Vista z wykorzystaniem luki w QuickTime'ie 7.2 oraz 7.3.Specjaliści z CERT-u tłumaczą, że do przeprowadzenia skutecznego ataku na komputer wystarczy skłonienie jego użytkownika do

9 krytycznych luk we Flashu

Z informacji przedstawionych przez Adobe wynika, że problem dotyczy Flash Playera w wersji 9.0.48.0 oraz wcześniejszych. Większość błędów związana jest z niedostatecznym sprawdzaniem dostarczanych do aplikacji danych - mogą one posłużyć przestępcom do wywołania tzw. błędu przepełnienia bufora i uruc

CloneDVD2 - najszybszy sposób na skopiowanie filmu

Bardzo dobry program do kopiowania płyt DVD. Aplikacja jest prosta w obsłudze dzięki systemowi kreatorów, które podpowiadają użytkownikowi co ma zrobić. Kolejne atuty to szybkość i doskonała jakość tworzonych kopii. Program umożliwia kopiowanie całych płyt DVD oraz wybranych fragmentów np. samego fi

VOD zabezpieczone przed dziećmi? Dobry pomysł, ale nie będzie skuteczny

VOD zabezpieczone przed dziećmi? Dobry pomysł, ale nie będzie skuteczny

sobie wyobrazić sytuację, w której dziecko korzystające z komputera rodzica będzie korzystało z serwisu VOD na dane rodziców, którzy wcześniej potwierdzili swoje dane u operatora usługi. Nie będzie ono musiało obchodzić żadnych zabezpieczeń, bo zapisywanie haseł czy zapamiętywanie sesji przez tego typu

Śledztwo w sprawie cyberataków na amerykańskie banki

Śledztwo w sprawie cyberataków na amerykańskie banki

luki w kodzie zabezpieczeń stron bankowych (tzw. zero-day). Zdaniem ekspertów ds. cyberbezpieczeństwa stopień skomplikowania ataków wskazuje, że ich autorzy musieli mieć powiązania z tajnymi służbami. Sam bank nie wypowiedział się na temat ataku. Według jego rzecznika, tak duże firmy codziennie

Firewall, czyli nie otwieraj drzwi byle komu

Czym to może grozić? Domorośli hakerzy czerpią przeważnie radość z samego faktu włamania się do czyjegoś komputera. Ale wystarczy, że będą nieco bardziej złośliwi i buszując po naszym dysku, zaczną kasować ważne pliki. Albo je wykradać. Pół biedy, jeśli jest to kopia listu do babci, gorzej, gdy w

Luka w Internet Explorerze. Wystarczy kliknąć, by dużo stracić

Luka w Internet Explorerze. Wystarczy kliknąć, by dużo stracić

więc wierzyć badaniom firmy Gemius, blisko jedna czwarta komputerów w Polsce, może być podatna na atak i nie będzie miała szansy się przed nim bronić. Wystarczy tylko, by potencjalna ofiara weszła na odpowiednio spreparowaną stronę internetową, a atakujący może ominąć zabezpieczenia systemu i uzyskać

Uważaj, gdy korzystasz z komputera w hotelu. Gang zatrzymany

Uważaj, gdy korzystasz z komputera w hotelu. Gang zatrzymany

komputerowych kilkunastu hoteli. Do treści ostrzeżenia wysłanego do hotelarzy dotarł dziennikarz Brian Krebs i napisał o tym na swoim blogu "Krebs on Security". Jak się włamują? Problem nie dość dobrze zabezpieczonych sieci komputerowych w hotelach nie dotyczy jednak wyłącznie pojedynczych placówek na

Polska kupiła hakerskie programy. Służby chcą nas szpiegować?

Polska kupiła hakerskie programy. Służby chcą nas szpiegować?

skonstruowanie i sfinansowanie "autonomicznego narzędzia wspomagającego zwalczanie cyberprzestępczości". Z opisu sposobu i celów jego zastosowania wynikało, że chce je używać m.in. do zdalnego włamywania się do komputerów, przełamywania zabezpieczeń szyfrujących, kontroli ruchu w sieci i blokowania

UPC przegrało z UOKiK. Nie będzie wysokich kar dla klientów

UPC przegrało z UOKiK. Nie będzie wysokich kar dla klientów

Operatorzy dostarczający internet czy telewizję w regulaminach bronią się przed przypadkami oszustw klientów. Np. takich, którzy obchodzą zabezpieczenia firmy czy wyłudzają usługi. Urząd Ochrony Konkurencji i Konsumenta, zachęcony skargami, zbadał regulamin UPC Polska. I znalazł zapis mówiący o

Kredyty frankowe to bomba zegarowa? Polacy mogą mieć problemy

to frankowe) ma status kredytów zagrożonych. Nadzór finansowy podaje też, że ok. 200 tys. kredytów hipotecznych ma dziś większą wartość niż nieruchomości, które są ich zabezpieczeniem. A to sytuacja, w której bank może zgłosić się po większe zabezpieczenie kredytu. Wzrost kursu franka i spadek cen

Komornik wchodzi do "Wprost". Przyszedł po 100 tys. dla Giertycha. Dziennikarze się zamknęli

złożyć wniosek o poszerzenie zabezpieczenia o zajęcie ruchomości w siedzibie Redakcji. Zdaniem komornika sprzęt znajdujący się w siedzibie Wprost (komputery, meble) powinien wystarczyć na zaspokojenie mojego roszczenia - dodaje. Post użytkownika Roman Giertych - strona oficjalna. Giertych przestępca

Eurostat: Zabezpieczamy się, ale wirusy wciąż górą

. zabezpieczonych komputerów jest w Holandii. Nieco mniej w Luksemburgu, Malcie i Finlandii (po 91 proc.). Polska plasuje się poniżej średniej - 79 proc. osób korzystających z komputera przyznaje, że instalowało programy ochronne. Najgorzej wygląda sytuacja na Łotwie i w Rumunii, gdzie zabezpieczenia ma odpowiednio

"DGP": Polskie firmy zaczynają spamować świat

).Eksperci mają na to zjawisko proste wytłumaczenie: Polacy za rzadko korzystają z programów antywirusowych. To efekt braku pieniędzy na zabezpieczenia. Niestety w odpowiedzi na kryzys również firmy wprowadzają oszczędności, które mogą dotknąć kosztów licencji na oprogramowanie antywirusowe. W takim

"Dziennik Gazeta Prawna": Polskie firmy zaczynają spamować świat

). Eksperci mają na to zjawisko proste wytłumaczenie: Polacy za rzadko korzystają z programów antywirusowych. To efekt braku pieniędzy na zabezpieczenia. Niestety w odpowiedzi na kryzys również firmy wprowadzają oszczędności, które mogą dotknąć kosztów licencji na oprogramowanie antywirusowe. W takim

Wypłata pieniędzy z bankomatu palcem? Nietypowy wyścig technologiczny

Tak jak Samsung ściga się z Apple na to, kto stworzy lepszy smartfon, tak firmy zajmujące się mniej medialną stroną technologii - czyli zabezpieczeniami + ścigają się na innowacyjne rozwiązania. Tekst Macieja Samcika o funkcjach biometrycznych w polskich bankomatach spotkał się z dużym

Smartfon może pomóc złodziejom pieniędzy?

mobilne wiążą się - poza większą wygodą dla użytkownika - również z wyższym ryzykiem kradzieży pieniędzy? - Wszystko zależy od poziomu zabezpieczeń. Kluczem bezpieczeństwa bankowości mobilnej jest dobre uwierzytelnianie - czyli z użyciem minimum dwóch elementów autoryzujących. Idealna sytuacja to taka, w

Symantec: Polska druga w regionie pod względem liczby komputerów zombi

intelektualnej oraz specjaliści ds. sprzedaży. Symantec jest globalną firmą zajmującą się zabezpieczeniami, zarządzaniem systemami pamięci masowych, które pomagają bezpiecznie zarządzać danymi.

Polskie konta pocztowe słabo chronione. Raj dla włamywaczy

imię użytkownika. Nie dość że takie hasło włamywaczowi łatwo jest odgadnąć, to jeszcze internauci często nie stosują żadnych dodatkowych zabezpieczeń. Poniedziałkowy wyciek nagich zdjęć celebrytek jest dobrym pretekstem do tego, by zadbać o własne bezpieczeństwo. Oczywiście hakerzy mogą się włamać

Medyczne Centrum Przetwarzania Danych powstaje we Wrocławiu

zbrojone tak, że nie ma możliwości, aby ktoś się tu włamał. Żeby otworzyć jakiekolwiek drzwi w budynku, trzeba mieć specjalne uprawnienia. Karty dostępu do niektórych pomieszczeń nie ma nawet prezes Centrum. Oprócz tego działają specjalne systemy zabezpieczeń. Kamery zauważą każdy ruch człowieka, a

Google, Amazon, Facebook zrzucą się na nasze bezpieczeństwo

To była jedna z największych dziur w zabezpieczeniach w historii branży IT. A przecież do internetu przenieśliśmy wrażliwe dane i oczekujemy, że będą bezpieczne. Powiedzmy, że używasz maila lub internetowego konta bankowego. Ze swojego komputera łączysz się z serwerem firmy lub banku. Widzisz

Bitcoiny w bankomacie? Już niedługo w USA

RoboCoin pozwolą na wymianę innych walut na bitcoiny i na odwrót. Można je już teraz zamawiać w przedsprzedaży. Bitcoinowe bankomaty mają zabezpieczenia biometryczne, oprogramowanie komputerowe i sprzęt klasy bankowej. Urządzenia są zgodne z zabezpieczeniami federalnymi USA.Spółka RoboCoin będzie

Informatyk: System do obsługi wyborów samorządowych był źle zabezpieczony

komputera stojącego w jednej z okręgowych komisji, a nie do serwerów. Podsumowując, Małachowski stwierdza, że system zabezpieczeń, który teoretycznie miał chronić dane na komputerach w komisjach wyborczych, ma luki, a niektórych swoich funkcji nie spełnia. Kod programu w internecie. Jak to się stało? Skąd

Pomyśl, zanim klikniesz i zapłacisz za zakupy online

spełnienie bardzo rygorystycznych wymagań dotyczących zarówno bezpieczeństwa informatycznego, jak i organizacyjnego - wyjaśnia Grzyl. Dodatkowym zabezpieczeniem serwisów takich jak PayU czy PayPal jest procedura, że logując się do nich, zostawiamy bardzo mało danych, praktycznie tylko adres e-mail. Ponadto

Bankowy spór o robaka

największy problem dotyczący bezpieczeństwa naszych pieniędzy? Raczej nie. Dziś główne ryzyko czai się w naszych komputerach oraz w niewystarczających zabezpieczeniach serwisów internetowych banków. Złodzieje podsyłają nam przez e-maile - lub przy okazji ściągania aplikacji z internetu - programy śledzące

Jak Polacy tracą laptopy? Najczęściej w podróży

Choć firmy zdają sobie sprawę z zagrożenia związanego z utrata danych, robią niewiele, by je zabezpieczyć. Respondenci ze wszystkich krajów przyznają, że w ponad połowie przypadków dane trafiły w niepowołane ręce bez jakichkolwiek zabezpieczeń. Największy odsetek zanotowano na Węgrzech (58,6 proc.) i

ZeuS odwiedził Starbucksa, czyli jak kraść "na darmową kawę"

podszywa się pod ciekawe dla użytkownika aplikacje lub oprogramowanie, dając hakerowi dostęp do wrażliwych danych lub możliwość kontrolowania komputera. ZeuS celuje w głównie w bankowość internetową. - ZeuS był pierwszym koniem trojańskim, któremu udało się obejść dodatkowy system zabezpieczeń przelewów

Nie lekceważ zagrożeń internetu. Zobacz, jak się chronić [Poradnik]

przypominającą witrynę internetową banku, ale certyfikatu już nie. Bo SSL w uproszczeniu oznacza, że dane, jakie przesyłamy serwerowi (np. banku), są szyfrowane. Odpowiada za zabezpieczenie komunikacji urządzenia uzytkownika z serwerem. W zasadzie warto wyrobić sobie nawyk sprawdzania SLL w każdej sytuacji

CD Projekt udzielił Agorze licencję na dystrybucję Wiedźmina 3 w Polsce

. Wynagrodzenie Agory z tytułu udzielonej sublicencji stanowić będzie określony udział w przychodach cdp.pl z tytułu sprzedaży w poszczególnych kanałach dystrybucji. Obie powyższe umowy zawarte zostały na okres 18 miesięcy liczonych od daty premiery gry. Zabezpieczeniem należności Agory wynikających z zawartych

Jedni z największych hakerów na świecie zatrzymani

wykorzystywał m.in. luki w zabezpieczeniach przeglądarki Internet Explorer, wykradał głównie dane kart kredytowych. Z zarażonych komputerów przestępcy stworzyli sieć tzw. zombi - komputery bez wiedzy ich właścicieli "wynajmowali" innym grupom do ataków. To jedna z największych zlikwidowanych dotąd

Apple pozwany w USA, bo nie blokuje pornografii

tej pory zabezpieczenia nie dotyczyły sprzedawanych przez firmę komputerów. Problemy z treściami erotycznymi ma również Google za sprawą okularów Google Glass. Po pojawieniu się aplikacji, która umożliwiała robienie zdjęć erotycznych i dzielenie się nimi w internecie, firma Google poinformowała, że

Najpierw nauka, potem gra. Zarobić na... blokowaniu dzieciom komputerów

komputera nie jest prostym zadaniem. Prawdę mówiąc, nie ma takiego zabezpieczenia, którego nie dałoby się obejść. Ale na pewno nie jest w stanie tego zrobić uczeń szkoły podstawowej. No chyba, że jest informatycznym geniuszem - opowiada naukowiec. Arek - syn dr. Sakowicza - nie ma teraz łatwego życia. Gdy

Online Armor AV+ - trochę inny pakiet bezpieczeństwa

Pakiet antywirusowy posiadający pełną funkcjonalność pozwalającą na zabezpieczenie komputera osobistego przed aktakami hakerów, wirusami lub wykonaniem niebezpiecznego skryptu w systemie. Jest to najbardziej rozbudowany produkt firmy Tall Emu. Do funkcji aplikacji można zaliczyć: zabezpieczenie

2 mln skradzionych haseł do Facebooka, Gmaila, Yahoo!

w zeszłym roku skradziono 2 mln haseł. A w listopadzie tego roku z bazy Adobe skradziono aż 150 mln haseł i loginów. Początkowo firma mówiła o 3 mln, dopiero później przyznała, że skala jest większa. A zawiniły słabe zabezpieczenia bazy danych Adobe. - Jeśli spojrzymy na to z tej strony, to te 2 mln

Oszuści kupowali dane w komendzie. Oskarżono dwóch oficerów

zostawia ślad w systemie - podkreśla Imiołczyk. Współpracująca z oszustami pracownica ING Banku Śląskiego została zwolniona. - Tak zmieniliśmy nasze zabezpieczenia, że nie ma już możliwości dokonania podobnych oszustw - zapewnia Piotr Utrata, rzecznik prasowy ING Banku Śląskiego. Oficerowie oskarżeni o

"Oszust stulecia" opuści więzienie, będzie miał dozór elektroniczny

, jego były wykładowca z Uniwersytetu w Lyonie. Mimo to Kerviel jednoosobowo zarządzał operacjami wartymi 50 mld euro. Jego działania pokazały, jak słabe systemy wewnętrznych zabezpieczeń miał jeden z największych banków w Europie. Grając na skomplikowanych instrumentach finansowych, Kerviel ponosił

Oszuści okradli konta bankowe. Dane klientów dostali od policji

. Współpracująca z oszustami pracownica ING Banku Śląskiego została zwolniona. - Tak zmieniliśmy nasze zabezpieczenia, że nie ma już możliwości podobnych oszustw - zapewnia rzecznik banku. Oficerowie oskarżeni o sprzedaż danych nie pracują w policji, odeszli na emerytury.

Hakerzy straszą. Cyberataki na trzecim miejscu zagrożeń dla biznesu

pośrednictwem. W samym roku 2012 o 58 proc. wzrosła ilość złośliwego oprogramowania, które znaleziono na "mobilach". Bierność Polaków w kwestii zabezpieczenia komputerów ma odzwierciedlenie w liczbie komputerów-zombie kontrolowanych zdalnie przez hakerów, które składają się na sieć botnet. Z danych

Bankowość mobilna: Raj dla złodziei?

jeśli w takim szpiegowanym smartfonie mamy aplikację bankową, która pozwala wysyłać przelewy do niezdefiniowanych wcześniej odbiorców? I jeśli jest to ten sam smartfon, na który przychodzą SMS-y autoryzacyjne? Chyba nadchodzi czas, w którym banki powinny pomyśleć o wzmocnieniu zabezpieczeń transakcji

Cyberszable i cyberczołg, czyli jak na ataki hakerów przygotowana jest Polska

, które pozwalają nam bronić się przed cyberatakami. Jaka jest jednak skuteczność tej obrony? - Zarówno systemy zabezpieczeń sieci i użytkowników, jak i działalność wyspecjalizowanych komórek odpowiadających za bezpieczeństwo są w Polsce na wysokim poziomie - uspokaja nas Piotr Borkowski, koordynator

Skazany prawomocnie komornik straci stanowisko

został zawieszony i potem skazany za przewały finansowe, to mógł je zająć inny komornik. A przecież na nie wpływają pieniądze od dłużników, zabezpieczenia... Niedawno jedna z komorniczek skarżyła się, że właśnie skończyła zastępstwo za koleżankę, która niezbyt rzetelnie działała. Żeby sobie w tej

Szef Niebezpiecznika: System PKW nie może sfałszować wyników wyborów

. Czy tak jest? - To prawda, ktoś przełamał zabezpieczenia serwisu informacyjnego PKW i wykradł jego bazę danych zawierającą m.in. e-maile, hashe haseł i klucze pracowników. Trzeba jednak podkreślić, że serwis internetowy PKW pełni jedynie funkcję ulotki informacyjnej i nie powinien mieć nic wspólnego z

Zmiana adresu IP przestępstwem w USA. Koniec obchodzenia zabezpieczeń regionalnych?

Czy zobaczyłeś kiedyś na ekranie swojego monitora zdanie "Ten serwis nie jest dostępny w Twoim kraju"? Pewnie każdemu użytkownikowi sieci taka sytuacja przydarzyła się przynajmniej raz. Część z nich próbuje obchodzić te zabezpieczenia, zmieniając swoje IP poprzez np. serwery proxy. Wyrok

Kolejne zabezpieczenia iPhone'a złamane

przyjemność mogła kosztować nawet 1400 dolarów.W serwisie HackTheiPhone.com opisano 18-etapowy sposób na ominięcie zabezpieczeń telefonu. Do ich przełamania jest konieczne jest jednak posiadanie konta w iTunes oraz komputera Mac z procesorem Intela.Po raz pierwszy zabezpieczenia iPhone'a zostały złamane przez

Jak bezpiecznie robić zakupy w internecie? Warto mieć kartę

ochronę, a koszt takiego rozwiązania to wydatek rzędu 50-150 zł w skali roku. Uważaj na oszustów Własny komputer możemy dobrze zabezpieczyć, ale te dostępne w publicznych miejscach mogą być zainfekowane przez wirusy, dlatego lepiej unikać np. kawiarenek internetowych. Kiedy już wejdziemy na stronę WWW

Francuski sąd utrzymał zabezpieczenia w sprawie przeciw CD Projekt RED

Warszawa, 26.08.2011 (ISB) - Sąd apelacyjny w Lyonie podtrzymał wcześniejszą decyzję o ustanowieniu zabezpieczeń w sprawie, którą Namco Bandai Partners wytoczyło CD Projekt RED (dawniej Optimus), poinformowała spółka w komunikacie. Sąd utrzymał też zakaz realizacji umowy dotyczącej dystrybucji

Deutsche Bank Research: Polacy ufają bankowości elektronicznej

przywiązuje się do kwestii zabezpieczeń w sieci. Według danych Eurostat przytoczonych w najnowszym raporcie Deutsche Bank Research raporcie Deutsche Bank Research jeden na pięciu Niemców uważa, że bankowość elektroniczna niesie za sobą ryzyko nadużyć, dlatego powstrzymują się od przeprowadzania transakcji

Najbardziej kosztowny atak hakerski na polską uczelnię

Misztal: - Wysoce wyspecjalizowani złodzieje. Doskonale wiedzieli, co robią i dlaczego. Wybrali precyzyjnie czas ataku. "Wyborcza": - System nie był zabezpieczony? - Zabezpieczenia zostały przełamane - mówi kierownik Misztal. - Wyciągnęliśmy wnioski. Poprawiliśmy bezpieczeństwo, dalej testujemy

CBA oferuje bezpłatne oprogramowanie

trendu - usługodawcy zaczynają kalkulować koszty związane z oszustwami internetowymi i instalacją zaawansowanych systemów zabezpieczeń swoich systemów, decydując się na dofinansowanie wyposażenia komputerów użytkowników w aplikacje do ochrony.Według badań przeprowadzonych przez CBA, aż 20% z około 2 mln

Microsoft przyłapany na... czytaniu prywatnych maili

. Rosjanin udostępnił dane francuskiemu blogerowi, by ten rozpowszechniał je dalej. Ale - co najgorsze dla Microsoftu - razem z systemem wyciekł pakiet narzędzi Microsoft Activation Server Software Development Kit. To stanowiło spore zagrożenie ze strony hakerów. Mogliby oni bowiem obejść zabezpieczenia

Francuski sąd przesunął termin rozprawy w sprawie CD Projekt Red przeciw Namco

gry "Wiedźmin 2" na komputery PC, miało opcję pierwszeństwa na dystrybucję wersji X-Box. CD Projekt RED uważa, że Namco tej opcji nie wykorzystało i podpisał umowę z THQ. Tymczasem Namco, które uważa też, że CD Projekt RED bezprawnie usunął pewne zabezpieczenia antypirackie ze swojej gry

Wschodnioeuropejscy złodzieje czyszczą brytyjskie konta internetowe

zabezpieczeniach programów Microsoft Internet Explorer lub Adobe Reader. Gdy znajdzie się na komputerze użytkownika, przyczajony czeka na połączenie z bankiem. Gdy do niego dojdzie, przejmuje kontrolę i w niewidoczny dla klienta banku sposób rozpoczyna przelewy na inne konta kontrolowane przez hakerów.W

Jak oszczędzać na emeryturę? I czy w ogóle warto? [Pieniądze Ekstra]

zabezpieczeniu naszej starości powstały specjalne konta, które zwolnieniem z podatku Belki mają skusić nas do dodatkowego oszczędzania. Na indywidualnych kontach emerytalnych (IKE) możemy odkładać już od dziewięciu lat. Ma to być trzeci filar naszej przyszłej emerytury, po częściach pochodzących z ZUS (pierwszy

CD Projekt RED wierzy w szybkie rozwiązanie konfliktu z Namco

decyzję o ustanowieniu zabezpieczeń w sprawie, którą Namco Bandai Partners wytoczyło CD Projekt RED. Sąd utrzymał też zakaz realizacji umowy dotyczącej dystrybucji przez firmę THQ Limited gry "Witcher 2: Assassins of Kings" na platformę XBox 36. Sąd zdecydował o zabezpieczeniu zaległych

mBank odpowiada na reklamację okradzionego klienta. "Oddamy tylko..."

zabezpieczeń w komputerze) bez okularów i dał gaz do dechy (=powierzenie grubej kasy), a potem miał pretensje do producenta samochodu, że wylądował na drzewie. Jak się nie umie jeździć, to się bierze taksówkę (=idzie do banku w marmurku)" - pisze jeden z czytelników. A pan Przemysław z CERT też wtrąca

Znęcanie się nad kodem programu PKW. Czy można niezauważenie dokonać zmian w protokołach Komisji?

liczby, ale nawet jednego bitu - dodaje. Jak zapewnia, przeprowadzony przez firmę zewnętrzną audyt bezpieczeństwa programu wypadł pozytywnie. Krzysztof Madejski zwraca uwagę na jeszcze inne zabezpieczenie: - Klucz rzeczywiście służy do logowania, ale także do weryfikacji licencji programu. Gdyby ktoś

W Rosji i Chinach nie lubią amerykańskich firm technologicznych

programach może znajdować się luka w zabezpieczeniach. Zdaniem chińskiego rządu luki te mogą posłużyć do inwigilacji użytkownika (a wykradzione dane mógłby wykorzystać amerykański wywiad lub Agencja Bezpieczeństwa Narodowego - NSA), co dyskwalifikuje je w zastosowaniach dla administracji. W tej chwili na

"Dziennik Gazeta Prawna": Bój się hakera

Szukając oszczędności przedsiębiorstwa rezygnują z inwestycji i ograniczają się na ogół do przedłużania licencji zamiast kupowania nowocześniejszych zabezpieczeń. W efekcie już co trzecią z firm dotknął atak bądź utrata danych. Aż 37 proc. firm badanych przez Millward Brown SMG/KRC przyznało się do

Cyfrowy dom zaprasza intruzów

biurowcem. Byli nie tylko w stanie zdalnie regulować temperaturę w pomieszczeniach, lecz także kontrolować systemy alarmowe. Biurowiec znaleźli dzięki popularnej wśród hakerów wyszukiwarce Shodan, która pozwala wynajdywać podłączone do sieci urządzenia o niskim poziomie zabezpieczeń. Rios i McCorkle

Bitcoin - wirtualna waluta drożeje. Bańka czy pieniądz przyszłości?

Bitcoin przez użytkownika, który już raz je wydał), wdrożono szereg zabezpieczeń: użycie kryptografii klucza publicznego czy przechowywanie danych o transakcjach w rozproszonej bazie danych.Zwolennicy tego systemu zwracają szczególną uwagę na takie zalety, jak: anonimowość transakcji, niezależność od

Snapchat na cenzurowanym. "Facebook dla młodzieży" oszukiwał?

zdeterminowany, może zrobić zdjęcie zdjęciu osobnym aparatem, ale na to już nie ma rady. Aplikacja dorobiła się już kontrowersji, np. związanych z nasileniem zjawiska tzw. sextingu, czyli wysyłania nagich zdjęć. Dziury w zabezpieczeniach Federalna Komisja Handlu przyjrzała się polityce Snapchata i zarzuciła

CD Projekt: Światowa premiera gry 'Wiedźmin 3: Dziki Gon' 24 lutego 2015 r.

grupy CD Projekt, uruchamia GOG Galaxy, technologię umożliwiającą grę zarówno online, jak i offline bez zabezpieczeń typu DRM i umożliwiającą rozgrywkę "bez zamykania graczy w getcie poszczególnych systemów". "W efekcie gracz na GOG Galaxy będzie mógł rywalizować na razie z graczami na

Jak czytać umowy, by się nie nabrać? Fałszywi akwizytorzy, tele-pośrednicy...

taka polisa będzie dla ciebie bezużyteczna, choć będziesz musiał za nią zapłacić. Zapoznaj się z prowizjami, np. za zmianę daty spłacania rat, wysłanie monitów czy za ustanowienie zabezpieczenia kredytu. Pracownik banku ma obowiązek wręczyć ci taryfę opłat przed podpisaniem umowy. Korzystając z usług

Chińskie okienka na świat. Nadchodzi "chiński Windows"

danych statista.com (stan na maj 2014) Windows 7 ma 43,6 proc. udziału w rynku. Windows XP ponad 10 proc., choć jeszcze na początku roku ta liczba była znacznie wyższa. Jej spadek wynika z zakończenia w tym roku aktualizowania zabezpieczeń systemu przez Microsoft. Obrazu dopełnia Windows 8 i Windows

Zabezpieczenie należytego wykonania umowy

Powodem tej zmiany była chęć ograniczania obciążeń wykonawców związanych z realizacją zamówień publicznych, oraz przyznaniem zamawiającym większej swobody w zakresie formułowania warunków wykonywania zamówień w zakresie zabezpieczenia należytego ich wykonania. Kwota pozostawiona na zabezpieczenie

Hakerzy mogą już włamać się i przejąć kontrolę nad samochodami

upowszechnią, wprowadzenie zabezpieczeń, typu firewall, jakie znamy z komputerów, stanie się wręcz koniecznością - przewiduje Piotr Tyborowski, doradca ds. wsparcia technicznego w firmie Dr Web. Jednak nawet takie zabezpieczenia będzie można pokonać, co pokazali badacze z Center for Automotive Embedded Systems

HP Polska nie zamknie biura w Polsce po aferze korupcyjnej

wewnętrzne. W ten sposób miał ukryć spisek mający na celu korupcyjne zabezpieczenie i utrzymanie milionów dolarów w kontraktach technologicznych z Komendą Główną Policji. Poinformowano, że HP Polska wniósł "korupcyjne płatności" na ponad 600 tys. dol., w formie gotówki, upominków, podróży i

Wirus blokuje komórkę, haker żąda pieniędzy. Co robić?

"Pańska przeglądarka została zablokowana ze względów bezpieczeństwa z wskazanych niżej przyczyn. Wszystkie działania tego komputera są monitorowane. Wszystkie Pańskiego pliki zostały zaszyfrowane" - strona o takiej treści pojawiła się na ekranie iPhone'a pana Marcina we wtorek, gdy

W niedzielę ruszy następca Megauploadu?

przeszukania posiadłości założyciela Megauploadu oparty był na wadliwych przesłankach, a akcja zabezpieczenia danych z komputerów niezgodna z lokalnym prawem.

Po wznowieniu handlu na Mt.Gox kurs bitcoina nadal ostro w dół

pośredników, coś na zasadzie sieci p2p. Bitcoiny znajdują się w obrocie na całym świecie. Aby zachować prawidłowość transakcji (np. zapobiegać wielokrotnemu wydawaniu tych samych bitcoinów przez użytkownika, który już raz je wydał), wdrożono wiele zabezpieczeń, np. użyto kryptografii klucza publicznego, dane

MtGox niewypłacalna? Giełda bitcoinów zamknięta

możliwością dokonania wypłaty środków bez obciążania konta klienta. Jednak według jednego z entuzjastów tej nowej waluty błąd nie wynika z samego bitcoina, ale błędów w obsłudze płatności i wykorzystywanych zabezpieczeniach. @bitcoin_bolsa @bodskibod it's a bug in their handling of payments, not in Bitcoin

Dyrektor kopalni Mysłowice-Wesoła zwolniony z pracy. Bez uzasadnienia

Urząd Górniczy - czyli górnicza policja - który wyjaśnia przyczyny wybuchu metanu, przyznał jednak wczoraj, że kombajn na ścianie 560 został wyłączony zaledwie pół godziny przed wybuchem metanu. Skąd to wiadomo? Inspektorzy WUG zaraz po katastrofie zabezpieczyli twarde dyski komputerów

WUG potwierdza informacje "Wyborczej": Kombajn w kopalni Mysłowice-Wesoła fedrował mimo zagrożenia życia górników

WUG zaraz po katastrofie zabezpieczyli twarde dyski komputerów monitorujących pracę podziemnych urządzeń. I odczytali ich zawartość. - Skoro kombajn został wyłączony 30 minut przed katastrofą, to znaczy, że wcześniej pracował - podkreśla Jolanta Talarczyk, rzecznik prasowy WUG. Pracownicy WUG

CERT: wirus podmieniający numery kont bankowych wciąż groźny

Eksperci cały czas dostają zgłoszenia od osób, których komputery zostały zainfekowane złośliwym oprogramowaniem. CERT Polska (z ang. Computer Emergency Response Team) zajmuje się bezpieczeństwem użytkowników lub instytucji w internecie. Organizacja podaje, że w chwili obecnej aktywne pozostają

Nowa, załatana Opera

Luka ta mogła zostać wykorzystana do zaatakowania komputera, ponieważ taki kod był uruchamiany w środowisku o niższych zabezpieczeniach niż te, które standardowo stosowane są podczas obsługi skryptów. Problem ten został uznany za Operę za bardzo poważny (highly severe). Dwa kolejne błędy były mniej

Kod szyfrujący rozmowy GSM rozpracowany. Rozmowy na podsłuchu?

Niemiecki informatyk Karsten Nohl oznajmił na konferencji w niedzielę, że udało mu się rozszyfrować kod rozmów w systemie telefonii GSM. - To pokazuje, że obecne systemy zabezpieczeń są niewystarczające. Swoim działaniem chcemy zmobilizować operatorów do wprowadzania lepszych zabezpieczeń rozmów

Wszystko, czego nie chcielibyście wiedzieć o podsłuchach

telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu

Elektroniczne recepty już w 2016 roku, ale duże zmiany dopiero za kilka lat

skutecznie będzie u nas wprowadzone. Ze wspomnianego raportu Fortinetu wynika, iż tylko 17 proc. badanych szpitali jest zdania, że ich zabezpieczenia są na tyle dobre, by móc oprzeć się zdecydowanej większości ataków hakerskich. Dochodzi do tego nieuregulowany dostęp do wrażliwych danych. Generalny inspektor

Przez cyberprzestępców tracimy bilion dolarów rocznie

Zdaniem ekspertów, w minionym roku zarejestrowano więcej wirusów komputerowych, więcej ataków i więcej luk w zabezpieczeniach komputerów niż kiedykolwiek wcześniej. Internet, jak mówią specjaliści, stał się obecnie globalnym układem nerwowym i jego uszkodzenie może doprowadzić do paraliżu wielu

Kiosk z prasą w internecie

potrzebował tylko czytnika e-Kiosku. Na tej zasadzie działa to do dzisiaj.Początki jednak były ciężkie. Wydawnictwa nie chciały udostępniać swoich gazet w wersji elektronicznej. W końcu przekonały ich zabezpieczenia, które przygotowała firma. Były tak skonstruowane, że użytkownicy nie mogli przeglądać gazet

Komputery przejmują handel na giełdzie

. kilkaset milionów złotych. Z tego powodu mało prawdopodobne, by któraś z zagranicznych firm chciała podłączyć się do serwerów GPW. Komisja Nadzoru Finansowego podobnie jak i nasza giełda też zapewniają, że nie dadzą się zaskoczyć. Nowy system na naszym parkiecie ma być wyposażony w liczne zabezpieczenia

Akademia Ryzyka cz.1 - Eksport czy import, czyli opcje put i call

, koszt opcji (ATM, at-the-money, strike = spot) wynosi od 1% do 2% wartości nominału na który opcja opiewa. Przy transakcji o wolumenie 100 tys. € za opcję trzeba zapłacić około 1.3 tys. €; zabezpieczenie polega na zagwarantowaniu określonego poziomu sprzedaży euro jeśli kurs spadnie poniżej

Polska wciąż w czołówce ulubionych krajów hakerów

! - Branża pornograficzna zarabia na swoich stronach duże pieniądze. Dba więc o bezpieczeństwo i widać, jak w ostatnich latach spada zaraźliwość tych stron. Portale z treścią ideologiczną czy religijną robione są przez pasjonatów, którzy nie znają się na zabezpieczeniach i używają przestarzałego

Marszałek: przetarg tak, ale co najmniej dwie oferty

, zabezpieczeniami i wydłużoną gwarancją kosztowały po 4179 złotych za szutkę. W innych samorządach: w Lesznie, Małopolsce czy Gdańsku laptopy dla rajców wyszły znacznie taniej. To nie koniec wątpliwości. Radni Lubelszczyzny mieli na laptopach głównie przyjmować e-maile i czytać projekty uchwał. Dostali zaś

Rośnie bańka na wirtualnej walucie? Kupili Porsche za 300 bitcoinów

samych bitcoinów przez użytkownika, który już raz je wydał), wdrożono szereg zabezpieczeń: użycie kryptografii klucza publicznego czy przechowywanie danych o transakcjach w rozproszonej bazie danych.Bitcoin nie ma banku centralnego ani jednego głównego emitenta. Każdy może je wytwarzać samemu podłączając

Mozilla przyznaje się do błędu

Oświadczenie Snyder jest reakcją na opublikowanie przez Gerry'ego Eisenhaura (specjalistę ds. bezpieczeństwa) informacji o wykryciu luki w zabezpieczeniach Firefoksa. Udowodnił on, że w pewnych okolicznościach luka w przeglądarce pozwala na nieautoryzowane odczytanie danych zapisanych na dysku

iPhone jak Windows. Apple dotrzyma kroku hakerom?

- tłumaczy dziennikowi NYT Dr Charles Miller, główny analityk bezpieczeństwa w firmie ISE. Dr Miller jest byłym pracownikiem amerykańskiej agencji bezpieczeństwa NSA. Podkreśla, że znaleziona dziura w zabezpieczeniach umożliwia również zaprogramowanie telefonu tak, by wydzwaniał pod wskazane numery, albo by

Nie znalazłeś tego, czego szukasz? Zapytaj ekspertów

Zasilacz komputera

ATX. Wynoszą one: Napięcie Kolor kabla Minimum Maksimum 12 V 11,40 V 12,60 V 5 V 4,75 V 5,25 V 3,3 V 3,14 V 3,47 V ZabezpieczeniaZasilacz, dostarczając energię do poszczególnych elementów komputera, może stać się też przyczyną ich uszkodzenia. Ze względu na wahania parametrów napięcia w sieci

Astalavista

dostępnego w Internecie, ale otwarcie jej wiąże się ze znacznym ryzykiem zarażenia komputera wirusem.

Botnet (IRC)

, po czym zostaje włączony do botnetu. właściciel komputera, z którego został uruchomiony bot-trojan, nie jest świadomy tego faktu osoba kontrolująca botnet ma zatem dostęp do dużej liczby botów, którymi na określoną komendę może wejść na dowolny kanał i próbować go przejąć tego rodzaju botnety

Bezpieczeństwo danych

Bezpieczeństwo danych (ang. data security) – zespół działań podejmowanych w celu zabezpieczenia danych przechowywanych w pamięci komputera, w szczególności w bazach danych. Podstawowy sposób zapewnienia ochrony obejmuje: system praw dostępu system haseł równoległy zapis na dwóch oddzielnych

Listwa przeciwprzepięciowa

podłużnej listwy. Urządzenie to stosowane w celu zabezpieczenia aparatury elektronicznej (np. komputera, sprzętu RTV) przed szkodliwymi skutkami przepięć sieci zasilającej.Listwa przeciwprzepięciowa w pełni zabezpiecza urządzenia tylko wtedy, gdy w instalacji zastosowane są wcześniejsze stopnie ochrony

Tekst udostępniany na licencji Creative Commons: uznanie autorstwa, na tych samych warunkach, z możliwością obowiązywania dodatkowych ograniczeń. Zobacz szczegółowe informacje o warunkach korzystania.
Zasady zachowania poufności. O Wikipedii. Korzystasz z Wikipedii tylko na własną odpowiedzialność. Materiał pochodzący z Wikipedii został zmodyfikowany poprzez ograniczenie liczby przypisów. Wikipedia® is a registered tradmark of the Wikimedia Foundation.