zabezpieczenia komputera

PAP

UKE: standardowe zabezpieczenia komputera zapobiegną większości ataków

UKE: standardowe zabezpieczenia komputera zapobiegną większości ataków

Przed większością ataków na nasz komputer możemy uchronić się za pomocą standardowych zabezpieczeń - wskazuje UKE w poradniku "Bezpieczeństwo komunikacji elektronicznej w cyberprzestrzeni", udostępnionym na stronie uke.gov.pl.

Dziura w systemie Apple. Bank ostrzega klientów

W zabezpieczeniach systemów operacyjnych Apple wykryto groźną lukę w bezpieczeństwie. Zagrożenie dla systemów na tablety i smartfony już "załatano", choć użytkownik musi pobrać aktualizację. Ale wciąż nie rozwiązano problemu dla laptopów i komputerów stacjonarnych.

Sześć strasznych historii: tak w biały dzień okrada się klientów banków

Pan Marcin stracił 140 tys. zł, pani Katarzyna - 74 tys. Pani Annie wyparowało 46 tys., panu Robertowi - 70 tys. Panu Waldemarowi skradziono 25 tys. zł, panu Piotrowi - 27 tys. W żadnym z tych przypadków złodzieje nie sforsowali zabezpieczeń banku. Włamali się na komputer czytelnika, przejęli kontrolę nad jego smartfonem albo routerem bezprzewodowym. I skorzystali z naiwności klienta.

Na co trzeba zwracać uwagę w sieci? Zadbaj o swoje bezpieczeństwo

Na co trzeba zwracać uwagę w sieci? Zadbaj o swoje bezpieczeństwo

F-Secure: usługa kontrolująca stan bezpieczeństwa komputerów

Usługa o nazwie F-Secure Health Check umożliwia użytkownikowi sprawdzenie czy jego komputer jest odpowiednio zabezpieczony. Dodatkowo zawiera funkcję pomocy w rozwiązaniu potencjalnych problemów m.in. dzięki wspomaganej aktualizacji oprogramowania oraz porad dotyczących bezpieczeństwa. Informacje

Mobilne 12-cali Samsunga dla biznesu

P200 należy do rodziny tzw. komputerów ultraprzenośnych. Wyposażony został w 12,1-calowy wyświetlacz SuperBright, pozwalający na pracę nawet w słoneczny dzień oraz solidną obudowę zabezpieczoną technologią Protect-o-Edge oraz pokrytą gumową powłoką Protect-o-SoftGrip (chroniącą przed zadrapaniami

Firefox: załatany, ale dziurawy

. Przypomnijmy - w miniony piątek Fundacja udostępniła wersję 2.0.0.12 swojej przeglądarki. Oprócz opisanego powyżej błędu pozwalającego na przechwycenie danych, usunięto z niej dwie inne krytyczne luki, umożliwiające obejście zabezpieczeń oraz uruchomienie w systemie niebezpiecznego kodu. Daniel Cieślak

Nowe strategia na Foreksie. Sposób na zysk czy pułapka?

Nowe strategia na Foreksie. Sposób na zysk czy pułapka?

sama potrafi rozpoznać, czy wynik jest lepszy, czy gorszy od oczekiwań analityków. Komputer jednak nie będzie za nas decydował, jakie pozycje na walutach zajmować. To my sami wcześniej musimy zaprogramować określone działanie, np. realizacja zysku przy spadku kursu określonej waluty. Taki pomysł to nie

LifeBook P1620 - maleńki tablet Fujitsu

Professional.Urządzenie wyposażono również w kilka zabezpieczeń mających chronić nasze dane. Dba o to oprogramowanie Portshutter, moduł Embedded Trusted Platform Module (TPM) 1.2, skaner linii papilarnych, Computrace BIOS Persistence Module oraz security lock slot.Wersja podstawowa modelu LifeBook P1620 została wyceniona

Adobe potwierdza błąd w PDF

Przypomnijmy: o wykryciu takiej luki poinformował w połowie września brytyjski specjalista ds. zabezpieczeń Petko Petkov - wykrył on nieznany wcześniej błąd w zabezpieczeniach oprogramowanie Adobe. Luka pozwala na stworzenie pliku PDF, którego uruchomienie spowoduje zainfekowanie systemu złośliwym

Pliki wideo zagrożeniem dla Skype'a

jego analiz wynika, że reklamy dostarczane do Skype z centralnego serwera nie są odpowiednio zabezpieczone. Dzięki temu przestępcy mogą zmusić komunikator do wyświetlenia spreparowanych przez nich reklam - np. zawierających automatycznie się uruchamiający złośliwy kod.Taki atak może zostać

Użytkownicy QuickTime'a zagrożeni

, umożliwiającym przeprowadzenie zautomatyzowanego ataku na komputer z zainstalowanym QuickTime'm - wystarczy do tego skłonienie użytkownika do odwiedzenia odpowiednio spreparowanej strony WWW lub uruchomienia pliki (np. załączonego do wiadomości e-mail). Zaobserwowane do tej pory ataki skierowane są przeciwko QT

Backup od podstaw

. Dotyczy to zarówno oprogramowania dostarczanego na płytkach, jak też pobranego z Internetu. Natomiast najważniejszym oprogramowaniem do zabezpieczenia jest program do wykonywania backupu i odzyskiwania danych z wykonanych backupów. Wraz z programem należy zabezpieczyć wszystkie dodatkowe dane, a przede

Łataj Windows póki czas

Windows - co gorsza, do uruchomienia exploita nie jest potrzebne żadne działanie ze strony użytkownika (wystarczy, że do komputera dotrą odpowiednio zmodyfikowane pakiety danych). Eksperci z Immunity sądzą, że tylko kwestią czasu jest stworzenie przez kogoś bardziej rozbudowanego exploita, który będzie

DVD-Cloner IV - zaczynamy przygodę z kopiowaniem DVD

DVD-Cloner to bardzo łatwe w użyciu narzędzie do dokładnego kopiowania płyt DVD - na nośnikach DVD-R/RW. Zaletami aplikacji są: obsługa płyt dwuwarstwowych o pojemności 8,5 gigabajta, duża szybkość działania, 'klonowanie' filmów 1:1, obsługa większości nagrywarek oraz dostępność polskiej wersji języ

Błąd w QuickTime'ie naraża użytkowników Windows

' opublikowali w weekend w serwisie milw0rm.com dwa niezależne alerty, opisujące mechanizm ataku na Windows XP SP2 oraz Windows Vista z wykorzystaniem luki w QuickTime'ie 7.2 oraz 7.3.Specjaliści z CERT-u tłumaczą, że do przeprowadzenia skutecznego ataku na komputer wystarczy skłonienie jego użytkownika do

9 krytycznych luk we Flashu

Z informacji przedstawionych przez Adobe wynika, że problem dotyczy Flash Playera w wersji 9.0.48.0 oraz wcześniejszych. Większość błędów związana jest z niedostatecznym sprawdzaniem dostarczanych do aplikacji danych - mogą one posłużyć przestępcom do wywołania tzw. błędu przepełnienia bufora i uruc

CNN: Rosyjscy hakerzy wdarli się do komputerów Białego Domu. Śledczy: Ślady wskazują, że pracowali dla Kremla

CNN: Rosyjscy hakerzy wdarli się do komputerów Białego Domu. Śledczy: Ślady wskazują, że pracowali dla Kremla

jednak FBI i wywiad. CNN podkreśla, że przed włamaniem do komputerów Białego Domu hakerzy złamali zabezpieczenia sieci Departamentu Stanu. Telewizja na swojej stronie internetowej dodaje, że komputery amerykańskiej dyplomacji mogły znajdować się pod rosyjską kontrolą przez długi czas. Ataki

CloneDVD2 - najszybszy sposób na skopiowanie filmu

Bardzo dobry program do kopiowania płyt DVD. Aplikacja jest prosta w obsłudze dzięki systemowi kreatorów, które podpowiadają użytkownikowi co ma zrobić. Kolejne atuty to szybkość i doskonała jakość tworzonych kopii. Program umożliwia kopiowanie całych płyt DVD oraz wybranych fragmentów np. samego fi

Oszczędne banki na wojnie z hakerami

Oszczędne banki na wojnie z hakerami

dla klienta, który nie zawsze wie, jak zabezpieczyć swój komputer przez złodziejami pieniędzy, także dodatkowe zabezpieczenie dla banku. Bo nawet gdyby złodziej sforsował zabezpieczenia po stronie banku, to zapewne nawet nie będzie wiedział, że w przypadku próby kradzieży pieniędzy z konta klienta

Firmy są atakowane przez "doraźne" grupy cyberprzestępców

Firmy są atakowane przez "doraźne" grupy cyberprzestępców

Już 18. raz EY zapytał firmy na całym świecie o cyfrowe zabezpieczenia. Po raz pierwszy za najczęstsze źródło ataków uznały one zorganizowane grupy cyberprzestępców. W świecie wirtualnym nie wyglądają one tak samo jak w realnym - zwykle nie ma tam lidera grupy, doradców czy żołnierzy. Wszyscy są

IBM: Era bankowości chronionej identyfikatorem i hasłem powoli mija

IBM: Era bankowości chronionej identyfikatorem i hasłem powoli mija

antywirusowe oraz ostrożne gospodarowanie przez klienta loginem i PIN-em oraz czytanie SMS-ów autoryzacyjnych przed ich potwierdzeniem? MARCIN SPYCHAŁA IBM Polska: Współczesne zagrożenia dla pieniędzy klientów banków rozwinęły się tak dalece, że zabezpieczenia, które banki mogą wdrożyć, nie angażując w ochronę

Firewall, czyli nie otwieraj drzwi byle komu

Czym to może grozić? Domorośli hakerzy czerpią przeważnie radość z samego faktu włamania się do czyjegoś komputera. Ale wystarczy, że będą nieco bardziej złośliwi i buszując po naszym dysku, zaczną kasować ważne pliki. Albo je wykradać. Pół biedy, jeśli jest to kopia listu do babci, gorzej, gdy w

VOD zabezpieczone przed dziećmi? Dobry pomysł, ale nie będzie skuteczny

VOD zabezpieczone przed dziećmi? Dobry pomysł, ale nie będzie skuteczny

sobie wyobrazić sytuację, w której dziecko korzystające z komputera rodzica będzie korzystało z serwisu VOD na dane rodziców, którzy wcześniej potwierdzili swoje dane u operatora usługi. Nie będzie ono musiało obchodzić żadnych zabezpieczeń, bo zapisywanie haseł czy zapamiętywanie sesji przez tego typu

Uwaga na maile z Poczty Polskiej. To hakerzy

bezpieczeństwa i ostrożne korzystanie z sieci internet przez każdego z nas. Jest ona w rzeczywistości nie mniej ważna niż wszystkie, nawet najdoskonalsze zabezpieczenia techniczne, zresztą coraz częściej niestety "oszukiwane" przez twórców szkodliwego oprogramowania - przestrzega Nawrat.

ENISA: systemy inteligentnych domów podatne na ataki cyberprzestępców

wejściowych do mieszkań. ENISA zwraca uwagę, że wielu zagrożeń można uniknąć poprzez niepodłączanie tzw. inteligentnych urządzeń do internetu. Agencja podkreśla, że duża część maszyn typu smart nie ma odpowiednich zabezpieczeń chroniących przez zagrożeniami cybernetycznymi. Konieczne są także szkolenia wśród

Czy bank pomoże ochronić przed e-złodziejem?

stosowane przez klientów. - Zalecamy używanie programu nawet wtedy, gdy komputery klientów chronione są za pomocą innych zabezpieczeń. Jest on zbudowany pod kątem blokowania złośliwego oprogramowania wykorzystywanego w przestępstwach finansowych oraz przeciwdziałania oszustwom - mówi Wojciech Humiński

Śledztwo w sprawie cyberataków na amerykańskie banki

luki w kodzie zabezpieczeń stron bankowych (tzw. zero-day). Zdaniem ekspertów ds. cyberbezpieczeństwa stopień skomplikowania ataków wskazuje, że ich autorzy musieli mieć powiązania z tajnymi służbami. Sam bank nie wypowiedział się na temat ataku. Według jego rzecznika, tak duże firmy codziennie

Polskie firmy ofiarą cyberwłamywaczy, czyli zamówię przebranych chippendalesów

Solutions, firmy specjalizującej się w zabezpieczeniach IT. Ile ataków było skutecznych? To największa tajemnica, rzadko kto chce się chwalić: tak, można się włamać do naszych komputerów. Ile kosztuje zabezpieczenie? Żeby się dobrze zabezpieczyć - bo nie ma systemów, których nie da się złamać, wszystko jest

Wojna o informacje. Skutki lekceważenia dbania o bezpieczeństwo

,- luki systemowe - zbyt słabe zabezpieczenia systemowe, brak solidnego antywirusa bądź odpowiednich certyfikatów SSL powoduje, że łatwo jest uzyskać nieautoryzowany dostęp do danych. Czym może skończyć się brak odpowiednich zabezpieczeń? Historia ostatnich kilku miesięcy pokazuje, że nieodpowiednie

Spec od zabezpieczeń kabelkowych, czyli sukces po niemieckiej praktyce

zatrudnia ponad 100 ludzi. Głównym produktem są tzw. zabezpieczenia kabelkowe. Każdy z nas ma z nimi do czynienia, gdy w markecie bierze do ręki wystawiony na sprzedaż telefon komórkowy. Najczęściej jest on chroniony przed kradzieżą zabezpieczeniem w postaci czujnika z kablem. To właśnie efekt pracy

Kupuj w sieci bezpiecznie

między przeglądarką a serwerem i nikt inny nie może ich po drodze przejąć. Certyfikaty są wystawiane przez wyspecjalizowane firmy informatyczne, które najpierw weryfikują sklep pod kątem zaufania, bezpieczeństwa i zabezpieczeń teleinformatycznych. Jeśli nie widzisz tych symboli, zrezygnuj z zakupów

Luka w Internet Explorerze. Wystarczy kliknąć, by dużo stracić

więc wierzyć badaniom firmy Gemius, blisko jedna czwarta komputerów w Polsce, może być podatna na atak i nie będzie miała szansy się przed nim bronić. Wystarczy tylko, by potencjalna ofiara weszła na odpowiednio spreparowaną stronę internetową, a atakujący może ominąć zabezpieczenia systemu i uzyskać

Polski projekt w finale brytyjskiego konkursu

wsparcie spółki BT i jej partnerów w realizacji zgłoszonego projektu, zdobyły dwa konkurencyjne start-upy. Jurorzy najwyżej ocenili CogniCore, zautomatyzowany system ułatwiający obsługę skarg i zapytań, oraz PixelPin, oparty na obrazie system zabezpieczeń na urządzenia z ekranem dotykowym. Mimo

Rosjanie na tropie superhakerów

jedne z najtrudniejszych do wykrycia technik inwigilacji i łamania komputerowych zabezpieczeń. Jak? Najpierw do atakowanego komputera trafia program, który Rosjanie nazwali DoubleFantasy (a bardziej zaawansowaną wersję - TripleFantasy). Ma rozpoznać, czy komputer jest wart zaatakowania. Zostawia też

Ashley Madison przed sądem. Złożono pozew zbiorowy za zaniedbania i "emocjonalne cierpienia"

emocjonalnych cierpień. Pozywający zwraca uwagę, że komputery Ashley Madison powinny być lepiej zabezpieczone, a dane klientów zaszyfrowane. W dokumencie podkreślono, że wiele osób zostało narażonych na nieprzyjemności ze względu na ujawnienie "niesłychanie osobistych i zawstydzających informacji". To

Nadchodzi czas żniw dla cyberprzestępców. Jak kupić prezent i nie dać się okraść?

, zwiększając poziom świadomości na temat BHP w internecie - zauważa Michał Jarski. Płaćmy w znanych miejscach Podczas zakupów w sieci powinniśmy unikać wi-fi w miejscach publicznych, gdzie przestępcy bardzo łatwo mogą podstawić fałszywe elementy. Należy również stosować zabezpieczenia pomagające sprawdzić, czy

Nie chronimy właściwie naszych kont przed hakerami. Gubi nas poczucie bezpieczeństwa i zaufanie do banku

tygodniu a 13 proc. - codziennie. Jednak pomimo takiej popularności większość z nas nie dba o właściwe zabezpieczeni swoich pieniędzy. Złudne poczucie bezpieczeństwa Bankowość elektroniczna w ocenie ankietowanych wydaje się rozwiązaniem bezpiecznym. Ponad 90 proc. respondentów zadeklarowało, że nie zostało

Jak się bronić przed cyberatakiem. Rozmowa ze specjalistą IT

, praktycznie bez żadnych przeszkód, i przejąć nad nim całkowitą kontrolę. Jak powinien być zabezpieczony nasz komputer przed atakami? - Jako minimum wyposażamy go w oprogramowanie zabezpieczające (antywirus, osobista zapora sieciowa, narzędzia do badania reputacji stron, narzędzia antyspamowe, systemy

Polski Microsoft mocno podpadł hakerom, więc ci odradzają jego główny produkt

poruszania się po internecie. I wszyscy szukają dziur w zabezpieczeniach, grach i oprogramowaniach. Różnica polega na tym, że ci dobrzy zwykle są wynajmowani przez firmy, ci źli (nazywani także crackerami od ang. "crack" - łamać) firmom szkodzą i wyłudzają pieniądze. To tak jak ze ślusarzami

Eurostat: Zabezpieczamy się, ale wirusy wciąż górą

. zabezpieczonych komputerów jest w Holandii. Nieco mniej w Luksemburgu, Malcie i Finlandii (po 91 proc.). Polska plasuje się poniżej średniej - 79 proc. osób korzystających z komputera przyznaje, że instalowało programy ochronne. Najgorzej wygląda sytuacja na Łotwie i w Rumunii, gdzie zabezpieczenia ma odpowiednio

Pogodzenie sztucznej inteligencji i wolnej woli maszyn wyzwaniem XXI w.

; - przekonywał Bill Thompson, brytyjski publicysta i dziennikarz technologiczny. "Nie możemy obdarzyć maszyn inteligencją, jednocześnie wmontowując w nie zabezpieczenia przed wykonywaniem niektórych czynności, także takich, które z naszej perspektywy byłyby krzywdzące. Już dziś powinniśmy zastanowić się

Uważaj, gdy korzystasz z komputera w hotelu. Gang zatrzymany

komputerowych kilkunastu hoteli. Do treści ostrzeżenia wysłanego do hotelarzy dotarł dziennikarz Brian Krebs i napisał o tym na swoim blogu "Krebs on Security". Jak się włamują? Problem nie dość dobrze zabezpieczonych sieci komputerowych w hotelach nie dotyczy jednak wyłącznie pojedynczych placówek na

Polska kupiła hakerskie programy. Służby chcą nas szpiegować?

skonstruowanie i sfinansowanie "autonomicznego narzędzia wspomagającego zwalczanie cyberprzestępczości". Z opisu sposobu i celów jego zastosowania wynikało, że chce je używać m.in. do zdalnego włamywania się do komputerów, przełamywania zabezpieczeń szyfrujących, kontroli ruchu w sieci i blokowania

Ataki DDoS coraz popularniejsze, czyli tysiące zombi na usługach

każda z nich będzie miała ok. 25 dziur, przez które można się włamać. Setki urządzeń podłączonych do sieci - czujników ruchu, pogody, świateł drogowych, monitoringu - będzie nas otaczać na ulicach. Na razie nikt nie myśli o ich zabezpieczeniach. Nikt poza... cyberprzestępcami. Oni już zacierają ręce na

"DGP": Polskie firmy zaczynają spamować świat

). Eksperci mają na to zjawisko proste wytłumaczenie: Polacy za rzadko korzystają z programów antywirusowych. To efekt braku pieniędzy na zabezpieczenia. Niestety w odpowiedzi na kryzys również firmy wprowadzają oszczędności, które mogą dotknąć kosztów licencji na oprogramowanie antywirusowe. W takim

"Dziennik Gazeta Prawna": Polskie firmy zaczynają spamować świat

). Eksperci mają na to zjawisko proste wytłumaczenie: Polacy za rzadko korzystają z programów antywirusowych. To efekt braku pieniędzy na zabezpieczenia. Niestety w odpowiedzi na kryzys również firmy wprowadzają oszczędności, które mogą dotknąć kosztów licencji na oprogramowanie antywirusowe. W takim

Ekspert: polskie firmy w 2014 r. wydały 780 mln dol. na internet rzeczy

kątem IoT, serwery, oprogramowanie analityczne, usługi IT oraz zabezpieczenia. W definicji IDC autonomiczna łączność jest kluczową cechą, dlatego nie uwzględnia się w prognozie dotyczącej rozwoju IoT smartfonów, tabletów czy komputerów PC. International Data Corporation (IDC) to jedna z największych

Symantec: Polska druga w regionie pod względem liczby komputerów zombi

intelektualnej oraz specjaliści ds. sprzedaży. Symantec jest globalną firmą zajmującą się zabezpieczeniami, zarządzaniem systemami pamięci masowych, które pomagają bezpiecznie zarządzać danymi.

UPC przegrało z UOKiK. Nie będzie wysokich kar dla klientów

Operatorzy dostarczający internet czy telewizję w regulaminach bronią się przed przypadkami oszustw klientów. Np. takich, którzy obchodzą zabezpieczenia firmy czy wyłudzają usługi. Urząd Ochrony Konkurencji i Konsumenta, zachęcony skargami, zbadał regulamin UPC Polska. I znalazł zapis mówiący o

Powstanie pierwsza mapa ataków DDoS w Polsce. Na żywo zobaczysz, kto kogo atakuje

cyberbezpieczeństwo, co udowadniają już istniejące mapy. Pooglądaj światowe cyberataki Kilka takich map już działa, tyle że na skalę światową. Na przykład tę poniżej prowadzą Google i Arbor Networks - jedna z największych na świecie firm zapewniających internetowe zabezpieczenia. Pokazuje ona jednak ataki nie w

Eksperci: ataki DDoS największym zagrożeniem dla internetu i usług sieciowych

bezpieczeństwa firmy Kaspersky Sergey Lozhkin przekonuje, że era Internetu Rzeczy otwiera nowy rozdział w historii cyberataków. "Problemem wielu nowych typów urządzeń - inteligentnego sprzętu AGD, samochodów, a nawet osobistych technologii ubieralnych, jest ich stosunkowo niski poziom zabezpieczeń przed

IDC: Wydatki na Internet Rzeczy w Polsce sięgną 3,1 mld USD w 2018 r.

specjalnie pod kątem IoT, pamięci masowe, serwery, oprogramowanie analityczne, usługi IT oraz zabezpieczenia. Warto podkreślić, że w definicji IDC autonomiczna łączność jest kluczową cechą, dlatego nie uwzględnia się w prognozie dotyczącej rozwoju IoT smartfonów, tabletów czy komputerów PC. International

Myślisz, że twoje hasło zapewnia 100 proc. bezpieczeństwa? Sprawdź! Oto 25 najpopularniejszych haseł na świecie

zabezpieczyć swoich komputerów, co może zrobić zwykły szary człowiek? Przynajmniej w maksymalny sposób utrudnić im ten dostęp - choćby ustalając trudne do zgadnięcia hasło. Jednak jak się okazuje, wiele ludzi nie podejmuje nawet takiego trudu i zamiast bezpieczeństwa wybiera wygodę. No bo jak inaczej

Wypłata pieniędzy z bankomatu palcem? Nietypowy wyścig technologiczny

Tak jak Samsung ściga się z Apple na to, kto stworzy lepszy smartfon, tak firmy zajmujące się mniej medialną stroną technologii - czyli zabezpieczeniami + ścigają się na innowacyjne rozwiązania. Tekst Macieja Samcika o funkcjach biometrycznych w polskich bankomatach spotkał się z dużym

Kredyty frankowe to bomba zegarowa? Polacy mogą mieć problemy

to frankowe) ma status kredytów zagrożonych. Nadzór finansowy podaje też, że ok. 200 tys. kredytów hipotecznych ma dziś większą wartość niż nieruchomości, które są ich zabezpieczeniem. A to sytuacja, w której bank może zgłosić się po większe zabezpieczenie kredytu. Wzrost kursu franka i spadek cen

Komornik wchodzi do "Wprost". Przyszedł po 100 tys. dla Giertycha. Dziennikarze się zamknęli

złożyć wniosek o poszerzenie zabezpieczenia o zajęcie ruchomości w siedzibie Redakcji. Zdaniem komornika sprzęt znajdujący się w siedzibie Wprost (komputery, meble) powinien wystarczyć na zaspokojenie mojego roszczenia - dodaje. Post użytkownika Roman Giertych - strona oficjalna. Giertych przestępca

KNF: Korzystasz z banku w smartfonie? Jesteś zagrożony

przez urządzenia mobilne mają poważne luki w zakresie bezpieczeństwa. Dlatego wykorzystywanie skutecznych systemów zabezpieczeń (w tym dokonywanie ich aktualizacji, stosowanie programów antywirusowych etc.) ma krytyczne znaczenie - przekonuje. Ponadto, według przedstawiciela KNF, "autoryzacja

Czy płacenie smartfonem jest bezpieczne? Przewodnik dla początkujących

bezpieczna? Część ekspertów ostrzega przed "przypinaniem" banku do smartfona. Powód? Smartfon jest bardziej od komputera domowego podatny na wirusy. Jest też non stop podłączony do internetu i często tym internetem jest sieć otwarta (np. darmowe wi-fi na dworcu), a nie domowa, zabezpieczona hasłem

mBankowe kody niezgody

materii w postaci pracownika. Najpierw pracownik oświadczył mu, że karty nie może wydać od ręki, może co najwyżej wysłać ją pocztą. Od razu dodał, że wysyłka zostanie nadana pocztą zwykłą i że można się jej spodziewać w ciągu... dziesięciu dni. Słabe zabezpieczenia przesyłki Niestety, po dziesięciu dniach

Smartfon może pomóc złodziejom pieniędzy?

mobilne wiążą się - poza większą wygodą dla użytkownika - również z wyższym ryzykiem kradzieży pieniędzy? - Wszystko zależy od poziomu zabezpieczeń. Kluczem bezpieczeństwa bankowości mobilnej jest dobre uwierzytelnianie - czyli z użyciem minimum dwóch elementów autoryzujących. Idealna sytuacja to taka, w

Szczurek: Sytuacja w Rosji nie wpłynie na przyszłoroczny budżet

, zrównoważoną i odporną na tego rodzaju fluktuacje i wahania. Jednocześnie strategia zarządzania długiem publicznym zakłada zmiany kursowe i jest na to zabezpieczenie, i w takim otoczeniu nie widzę ryzyka, by to, co dzieje się w tej chwili w Rosji, miało wpływać na konieczność nowelizacji budżetu - powiedział w

Bitcoiny w bankomacie? Już niedługo w USA

RoboCoin pozwolą na wymianę innych walut na bitcoiny i na odwrót. Można je już teraz zamawiać w przedsprzedaży. Bitcoinowe bankomaty mają zabezpieczenia biometryczne, oprogramowanie komputerowe i sprzęt klasy bankowej. Urządzenia są zgodne z zabezpieczeniami federalnymi USA. Spółka RoboCoin będzie

Bloomberg: Wybuch ropociągu w 2008 roku to efekt ataku hakerskiego

narzędzia, by w sposób niezauważalny obejść zabezpieczenia (które często w przypadku urządzeń przemysłowych nie stoją na wysokim poziomie) i działać w ukryciu. Według niego taki atak możliwy byłby również w Polsce, jeśli tylko do sterowania rurociągami przebiegającymi przez Polskę byłyby używane komputery

Online Armor AV+ - trochę inny pakiet bezpieczeństwa

Pakiet antywirusowy posiadający pełną funkcjonalność pozwalającą na zabezpieczenie komputera osobistego przed aktakami hakerów, wirusami lub wykonaniem niebezpiecznego skryptu w systemie. Jest to najbardziej rozbudowany produkt firmy Tall Emu. Do funkcji aplikacji można zaliczyć: zabezpieczenie

Jedni z największych hakerów na świecie zatrzymani

wykorzystywał m.in. luki w zabezpieczeniach przeglądarki Internet Explorer, wykradał głównie dane kart kredytowych. Z zarażonych komputerów przestępcy stworzyli sieć tzw. zombi - komputery bez wiedzy ich właścicieli "wynajmowali" innym grupom do ataków. To jedna z największych zlikwidowanych dotąd

Do polskiej firmy haker włamuje się średnio w 4 godziny

Potrzeba średnio 4 godzin, by pokonać zabezpieczenia informatyczne polskich firm. Najpierw hakerzy zbierają informacje o celu ataku. Następnie w recepcji pojawia się umówiony gość. Może to być fikcyjny kontrahent, przedstawiciel serwisu klimatyzacji czy dostawca pizzy. Jeden z pracowników wprowadza

Samochody sterowane elektroniką. Nasze bezpieczeństwo zagrożone?

smartfonem. W Stanach Zjednoczonych w tej chwili trwają prace nad ustawą, która będzie nakładać na producentów obowiązek zabezpieczenia swoich pojazdów przed atakami hakerskimi oraz obowiązek informowania o danych, jakie samochód przekazuje producentowi (na przykład dane o lokalizacji, prędkości czy innych

Jak Polacy tracą laptopy? Najczęściej w podróży

Choć firmy zdają sobie sprawę z zagrożenia związanego z utrata danych, robią niewiele, by je zabezpieczyć. Respondenci ze wszystkich krajów przyznają, że w ponad połowie przypadków dane trafiły w niepowołane ręce bez jakichkolwiek zabezpieczeń. Największy odsetek zanotowano na Węgrzech (58,6 proc.) i

Google, Amazon, Facebook zrzucą się na nasze bezpieczeństwo

To była jedna z największych dziur w zabezpieczeniach w historii branży IT. A przecież do internetu przenieśliśmy wrażliwe dane i oczekujemy, że będą bezpieczne. Powiedzmy, że używasz maila lub internetowego konta bankowego. Ze swojego komputera łączysz się z serwerem firmy lub banku. Widzisz

Polskie konta pocztowe słabo chronione. Raj dla włamywaczy

imię użytkownika. Nie dość że takie hasło włamywaczowi łatwo jest odgadnąć, to jeszcze internauci często nie stosują żadnych dodatkowych zabezpieczeń. Poniedziałkowy wyciek nagich zdjęć celebrytek jest dobrym pretekstem do tego, by zadbać o własne bezpieczeństwo. Oczywiście hakerzy mogą się włamać

Medyczne Centrum Przetwarzania Danych powstaje we Wrocławiu

zbrojone tak, że nie ma możliwości, aby ktoś się tu włamał. Żeby otworzyć jakiekolwiek drzwi w budynku, trzeba mieć specjalne uprawnienia. Karty dostępu do niektórych pomieszczeń nie ma nawet prezes Centrum. Oprócz tego działają specjalne systemy zabezpieczeń. Kamery zauważą każdy ruch człowieka, a

Coraz więcej mikropłatności w grach. To opłaca się producentom

niedostateczne zabezpieczenie systemu przed niechcianymi płatnościami. Federalna Komisja Handlu zgodziła się z tymi zarzutami, zatwierdzając jednocześnie ugodę ze spółką. Google zwróciło konsumentom blisko 19 mln dolarów.

Sony liczy straty, a Korea Północna grozi cyberatakiem na Biały Dom

życzenie oraz DVD. Produkcja "The Interview" kosztowała koncern Sony 93 mln dol. Pieniądze te firma musi spisać na straty. Do tego dojdą koszty naprawy zablokowanych serwerów oraz wprowadzenia dodatkowych zabezpieczeń informatycznych, plus trudne do oszacowania straty wizerunkowe koncernu.

Pomyśl, zanim klikniesz i zapłacisz za zakupy online

spełnienie bardzo rygorystycznych wymagań dotyczących zarówno bezpieczeństwa informatycznego, jak i organizacyjnego - wyjaśnia Grzyl. Dodatkowym zabezpieczeniem serwisów takich jak PayU czy PayPal jest procedura, że logując się do nich, zostawiamy bardzo mało danych, praktycznie tylko adres e-mail. Ponadto

Szczurek: sytuacja w Rosji nie wpłynie na przyszłoroczny budżet

). Jednocześnie strategia zarządzania długiem publicznym zakłada zmiany kursowe i jest na to zabezpieczenie i w takim otoczeniu nie widzę ryzyka by to, co dzieje się w tej chwili w Rosji, miało wpływać na konieczność nowelizacji budżetu" - powiedział w czwartek dziennikarzom w Brukseli Szczurek, który

Kolejne zabezpieczenia iPhone'a złamane

przyjemność mogła kosztować nawet 1400 dolarów.W serwisie HackTheiPhone.com opisano 18-etapowy sposób na ominięcie zabezpieczeń telefonu. Do ich przełamania jest konieczne jest jednak posiadanie konta w iTunes oraz komputera Mac z procesorem Intela.Po raz pierwszy zabezpieczenia iPhone'a zostały złamane przez

Oszuści mają nowe sposoby na klientów mBanku. Uwaga na maile

. Problem w tym, że samo hasło to za mało. Konieczne jest dodatkowe zabezpieczenie w postaci kodów wykorzystywanych do każdej transakcji, wysyłanych SMS-em lub drukowanych na specjalnej karcie. A o te oszuści nie proszą. Tych samych kodów trzeba by użyć do zmiany zdefiniowanych przelewów w książce adresowej

Informatyk: System do obsługi wyborów samorządowych był źle zabezpieczony

komputera stojącego w jednej z okręgowych komisji, a nie do serwerów. Podsumowując, Małachowski stwierdza, że system zabezpieczeń, który teoretycznie miał chronić dane na komputerach w komisjach wyborczych, ma luki, a niektórych swoich funkcji nie spełnia. Kod programu w internecie. Jak to się stało? Skąd

Serwisy z filmami online zamknięte. Kolejny nalot policji

lub przelew) trzymiesięczny lub miesięczny dostęp do bazy iiTV.info kosztował ok. 30 zł. To był bardzo dochodowy biznes W ten sposób Jarosław K. wraz ze wspólnikami zgromadził ok. 10 mln zł majątku. Zabezpieczono 150 tys. zł w gotówce, 40 komputerów, markowe zegarki, luksusową limuzynę marki Jaguar

ZeuS odwiedził Starbucksa, czyli jak kraść "na darmową kawę"

podszywa się pod ciekawe dla użytkownika aplikacje lub oprogramowanie, dając hakerowi dostęp do wrażliwych danych lub możliwość kontrolowania komputera. ZeuS celuje w głównie w bankowość internetową. - ZeuS był pierwszym koniem trojańskim, któremu udało się obejść dodatkowy system zabezpieczeń przelewów

zabezpieczenia komputera

. Puszcza je z polskim lektorem albo po angielsku. Lektora nienawidzę (bardziej nienawidzę tylko dubbingu). A chciałbym oglądać serial np. z polskimi albo angielskimi napisami. To zaś jest niemożliwe. Zabezpieczenie antypirackie? Bez sensu. Wszystko stracone? Ależ nie! HBO ma też swoją internetową platformę

Uwaga na maile o zaległej fakturze do zapłacenia. To wirus

lub natychmiastowe postępowanie sądowe i egzekucja komornicza należności. Niniejszym prosimy o dobrowolne uregulowanie należności w kwocie 1,200 zł w nieprzekraczalnym terminie 5 dni od momentu otrzymania niniejszej wiadomości. W załączniku przesyłam zaległą fakturę VAT. Faktura jest zabezpieczona

Bankowy spór o robaka

największy problem dotyczący bezpieczeństwa naszych pieniędzy? Raczej nie. Dziś główne ryzyko czai się w naszych komputerach oraz w niewystarczających zabezpieczeniach serwisów internetowych banków. Złodzieje podsyłają nam przez e-maile - lub przy okazji ściągania aplikacji z internetu - programy śledzące

Tak okradają nam konta w internetowych bankach

zwrotu pieniędzy. I zdania nie zmienił, choć klient dwukrotnie odwoływał się od tego werdyktu. Według mBanku przelewy zostały wykonane bez naruszenia zabezpieczeń banku. "Wykorzystano login i hasło znane jedynie klientowi, a do autoryzacji posłużyły jednorazowe kody SMS wysłane na numer telefonu

Nie lekceważ zagrożeń internetu. Zobacz, jak się chronić [Poradnik]

przypominającą witrynę internetową banku, ale certyfikatu już nie. Bo SSL w uproszczeniu oznacza, że dane, jakie przesyłamy serwerowi (np. banku), są szyfrowane. Odpowiada za zabezpieczenie komunikacji urządzenia uzytkownika z serwerem. W zasadzie warto wyrobić sobie nawyk sprawdzania SLL w każdej sytuacji

Czy pieniądze w bankach są bezpieczne? Odpowiadamy na wasze pytania

tutaj. Na co zwracać uwagę przy wyborze banku? Jeśli chodzi o bankowość internetową, banki stosują kilka rodzajów zabezpieczeń - przy logowaniu i przy wykonywaniu transakcji. Każde z zabezpieczeń ma jednak wady. Np. przy zatwierdzaniu przelewu należy podać hasło jednorazowe. Klienci mogą je dostać SMS

Apple pozwany w USA, bo nie blokuje pornografii

tej pory zabezpieczenia nie dotyczyły sprzedawanych przez firmę komputerów. Problemy z treściami erotycznymi ma również Google za sprawą okularów Google Glass. Po pojawieniu się aplikacji, która umożliwiała robienie zdjęć erotycznych i dzielenie się nimi w internecie, firma Google poinformowała, że

CBA oferuje bezpłatne oprogramowanie

trendu - usługodawcy zaczynają kalkulować koszty związane z oszustwami internetowymi i instalacją zaawansowanych systemów zabezpieczeń swoich systemów, decydując się na dofinansowanie wyposażenia komputerów użytkowników w aplikacje do ochrony.Według badań przeprowadzonych przez CBA, aż 20% z około 2 mln

Najpierw nauka, potem gra. Zarobić na... blokowaniu dzieciom komputerów

komputera nie jest prostym zadaniem. Prawdę mówiąc, nie ma takiego zabezpieczenia, którego nie dałoby się obejść. Ale na pewno nie jest w stanie tego zrobić uczeń szkoły podstawowej. No chyba, że jest informatycznym geniuszem - opowiada naukowiec. Arek - syn dr. Sakowicza - nie ma teraz łatwego życia. Gdy

Przegląd informacji ze spółek

przedmiotu zabezpieczenia w postaci akcji, podała spółka. Komisja Nadzoru Finansowego (KNF)  udzieliła zgody na prowadzenie działalności przez Corum Towarzystwo Funduszy Inwestycyjnych, podała Komisja. Komisja Nadzoru Finansowego (KNF) jednogłośnie udzieliła zezwolenia na wykonywanie działalności

Francuski sąd utrzymał zabezpieczenia w sprawie przeciw CD Projekt RED

Warszawa, 26.08.2011 (ISB) - Sąd apelacyjny w Lyonie podtrzymał wcześniejszą decyzję o ustanowieniu zabezpieczeń w sprawie, którą Namco Bandai Partners wytoczyło CD Projekt RED (dawniej Optimus), poinformowała spółka w komunikacie. Sąd utrzymał też zakaz realizacji umowy dotyczącej dystrybucji

Hakerzy straszą. Cyberataki na trzecim miejscu zagrożeń dla biznesu

pośrednictwem. W samym roku 2012 o 58 proc. wzrosła ilość złośliwego oprogramowania, które znaleziono na "mobilach". Bierność Polaków w kwestii zabezpieczenia komputerów ma odzwierciedlenie w liczbie komputerów-zombie kontrolowanych zdalnie przez hakerów, które składają się na sieć botnet. Z danych

Wschodnioeuropejscy złodzieje czyszczą brytyjskie konta internetowe

zabezpieczeniach programów Microsoft Internet Explorer lub Adobe Reader. Gdy znajdzie się na komputerze użytkownika, przyczajony czeka na połączenie z bankiem. Gdy do niego dojdzie, przejmuje kontrolę i w niewidoczny dla klienta banku sposób rozpoczyna przelewy na inne konta kontrolowane przez hakerów. W

Agencje pracy tymczasowej najszybciej w Europie rozwijają się w Polsce. I jest z tym duży problem

gdzie indziej: agencji pracy tymczasowej na rynku jest za dużo, a pozorna łatwość prowadzenia tego biznesu powoduje, że prawie połowa to firmy krzaki. - Mamy niezłe regulacje prawne w zakresie pracy tymczasowej, ale zbyt łatwy dostęp dla nowych agencji bez zabezpieczenia finansowego. Żeby założyć

Jak zarobić na samochodzie?

przypadku leasingu samochodów osobowych procedura jest jednak najmniej rozbudowana z racji tego, że w leasingu podstawowym zabezpieczeniem transakcji jest przedmiot - samochód - w tym przypadku standardowy i łatwo zbywalny - mówi Monika Ostaszewska, ekspert w Raiffeisen Leasing. Dodaje, że leasing nie

Potrzebujemy mniejszej chmury. Bezpieczniejszej

. Przeciw takiemu atakowi na prywatność nie ma technicznego zabezpieczenia. Osoba, która weszła w posiadanie tajemnicy, zawsze może - celowo lub przez zaniedbanie - ujawnić ją osobom nieuprawnionym. Dlatego trzeba pamiętać, że tajemnica jest wtedy, kiedy wie o niej jeden. Jak wie dwóch - to jest to pół

Sharp zwolni blisko 6 tysięcy osób. Firma wciąż w kryzysie

stanowiska. Japońską firmę mocno uderzył po kieszeni kryzys finansowy. Według jej wewnętrznych prognoz trzeci raz w ciągu ostatnich czterech lat wykaże ona straty. W tej chwili trwają rozmowy firmy z bankami, których celem jest zabezpieczenie finansowe podczas kolejnej restrukturyzacji. Źródła agencji

Nie znalazłeś tego, czego szukasz? Zapytaj ekspertów
Bestsellery