zabezpieczenia komputera

Krzysztof Majdan

Dziura w systemie Apple. Bank ostrzega klientów

Dziura w systemie Apple. Bank ostrzega klientów

W zabezpieczeniach systemów operacyjnych Apple wykryto groźną lukę w bezpieczeństwie. Zagrożenie dla systemów na tablety i smartfony już "załatano", choć użytkownik musi pobrać aktualizację. Ale wciąż nie rozwiązano problemu dla laptopów i komputerów stacjonarnych.

Sześć strasznych historii: tak w biały dzień okrada się klientów banków

Pan Marcin stracił 140 tys. zł, pani Katarzyna - 74 tys. Pani Annie wyparowało 46 tys., panu Robertowi - 70 tys. Panu Waldemarowi skradziono 25 tys. zł, panu Piotrowi - 27 tys. W żadnym z tych przypadków złodzieje nie sforsowali zabezpieczeń banku. Włamali się na komputer czytelnika, przejęli kontrolę nad jego smartfonem albo routerem bezprzewodowym. I skorzystali z naiwności klienta.

F-Secure: usługa kontrolująca stan bezpieczeństwa komputerów

Firma udostępniła usługę, która umożliwia użytkownikom przeprowadzenie przez internet kompleksowej kontroli stanu zabezpieczeń ich komputerów - systemu operacyjnego, aktualizacji programów antywirusowych, przeglądarek, klientów poczty elektronicznej i innych aplikacji.

Mobilne 12-cali Samsunga dla biznesu

P200 należy do rodziny tzw. komputerów ultraprzenośnych. Wyposażony został w 12,1-calowy wyświetlacz SuperBright, pozwalający na pracę nawet w słoneczny dzień oraz solidną obudowę zabezpieczoną technologią Protect-o-Edge oraz pokrytą gumową powłoką Protect-o-SoftGrip (chroniącą przed zadrapaniami

Firefox: załatany, ale dziurawy

. Przypomnijmy - w miniony piątek Fundacja udostępniła wersję 2.0.0.12 swojej przeglądarki. Oprócz opisanego powyżej błędu pozwalającego na przechwycenie danych, usunięto z niej dwie inne krytyczne luki, umożliwiające obejście zabezpieczeń oraz uruchomienie w systemie niebezpiecznego kodu. Daniel Cieślak

Nowe strategia na Foreksie. Sposób na zysk czy pułapka?

Nowe strategia na Foreksie. Sposób na zysk czy pułapka?

Czy polska firma znalazła receptę na uchronienie inwestorów przed stratami na rynku walutowym Forex? Według statystyk KNF 82 proc. inwestorów poniosło w 2011 roku stratę, grając na walutach.Ludzie przegrywają, bo za często ulegają emocjom i nie potrafią ograniczać strat. Wiele osób gra pod publikacj

LifeBook P1620 - maleńki tablet Fujitsu

Professional.Urządzenie wyposażono również w kilka zabezpieczeń mających chronić nasze dane. Dba o to oprogramowanie Portshutter, moduł Embedded Trusted Platform Module (TPM) 1.2, skaner linii papilarnych, Computrace BIOS Persistence Module oraz security lock slot.Wersja podstawowa modelu LifeBook P1620 została wyceniona

Adobe potwierdza błąd w PDF

Przypomnijmy: o wykryciu takiej luki poinformował w połowie września brytyjski specjalista ds. zabezpieczeń Petko Petkov - wykrył on nieznany wcześniej błąd w zabezpieczeniach oprogramowanie Adobe. Luka pozwala na stworzenie pliku PDF, którego uruchomienie spowoduje zainfekowanie systemu złośliwym

Pliki wideo zagrożeniem dla Skype'a

jego analiz wynika, że reklamy dostarczane do Skype z centralnego serwera nie są odpowiednio zabezpieczone. Dzięki temu przestępcy mogą zmusić komunikator do wyświetlenia spreparowanych przez nich reklam - np. zawierających automatycznie się uruchamiający złośliwy kod.Taki atak może zostać

Użytkownicy QuickTime'a zagrożeni

, umożliwiającym przeprowadzenie zautomatyzowanego ataku na komputer z zainstalowanym QuickTime'm - wystarczy do tego skłonienie użytkownika do odwiedzenia odpowiednio spreparowanej strony WWW lub uruchomienia pliki (np. załączonego do wiadomości e-mail). Zaobserwowane do tej pory ataki skierowane są przeciwko QT

Backup od podstaw

się komputer. Nie jest najlepszym rozwiązaniem przechowywanie kopii ważnych plików na zewnętrznym twardym dysku, który jest non stop podłączony do źródłowego komputera. Złodziej zabierze ze sobą także ten dysk, nie oszczędzi go także pożar czy powódź. Wersją minimum jest przechowywanie zabezpieczonych

Łataj Windows póki czas

Windows - co gorsza, do uruchomienia exploita nie jest potrzebne żadne działanie ze strony użytkownika (wystarczy, że do komputera dotrą odpowiednio zmodyfikowane pakiety danych). Eksperci z Immunity sądzą, że tylko kwestią czasu jest stworzenie przez kogoś bardziej rozbudowanego exploita, który będzie

DVD-Cloner IV - zaczynamy przygodę z kopiowaniem DVD

DVD-Cloner to bardzo łatwe w użyciu narzędzie do dokładnego kopiowania płyt DVD - na nośnikach DVD-R/RW. Zaletami aplikacji są: obsługa płyt dwuwarstwowych o pojemności 8,5 gigabajta, duża szybkość działania, 'klonowanie' filmów 1:1, obsługa większości nagrywarek oraz dostępność polskiej wersji języ

Błąd w QuickTime'ie naraża użytkowników Windows

' opublikowali w weekend w serwisie milw0rm.com dwa niezależne alerty, opisujące mechanizm ataku na Windows XP SP2 oraz Windows Vista z wykorzystaniem luki w QuickTime'ie 7.2 oraz 7.3.Specjaliści z CERT-u tłumaczą, że do przeprowadzenia skutecznego ataku na komputer wystarczy skłonienie jego użytkownika do

9 krytycznych luk we Flashu

Z informacji przedstawionych przez Adobe wynika, że problem dotyczy Flash Playera w wersji 9.0.48.0 oraz wcześniejszych. Większość błędów związana jest z niedostatecznym sprawdzaniem dostarczanych do aplikacji danych - mogą one posłużyć przestępcom do wywołania tzw. błędu przepełnienia bufora i uruc

CloneDVD2 - najszybszy sposób na skopiowanie filmu

Bardzo dobry program do kopiowania płyt DVD. Aplikacja jest prosta w obsłudze dzięki systemowi kreatorów, które podpowiadają użytkownikowi co ma zrobić. Kolejne atuty to szybkość i doskonała jakość tworzonych kopii. Program umożliwia kopiowanie całych płyt DVD oraz wybranych fragmentów np. samego fi

Netia z usługą zabezpieczającą przed atakami DDoS

. - DDoS (ang. Distributed Denial of Service) to atak na systemy komputerowe dostawców treści i usług internetowych, przeprowadzany równocześnie z wielu komputerów ("zombie"), który jest niemożliwy do rozróżnienia przez klasyczne systemy zabezpieczeń od prawidłowego ruchu z innych komputerów

Najważniejsze cechy bezpieczeństwa poczty e-mail

elektronicznej. Ochrona danych przed ich utratą Podstawą ochrony danych przed ich utratą jest regularne robienie kopii zapasowych. Pierwszym zabezpieczeniem może być odbieranie poczty elektronicznej za pomocą klienta pocztowego na komputerze, a nie tylko przez stronę internetową. Większość popularnych dostawców

Luka w Internet Explorerze. Wystarczy kliknąć, by dużo stracić

Luka w Internet Explorerze. Wystarczy kliknąć, by dużo stracić

więc wierzyć badaniom firmy Gemius, blisko jedna czwarta komputerów w Polsce, może być podatna na atak i nie będzie miała szansy się przed nim bronić. Wystarczy tylko, by potencjalna ofiara weszła na odpowiednio spreparowaną stronę internetową, a atakujący może ominąć zabezpieczenia systemu i uzyskać

Bezpieczna poczta The Bat! - wszystko pod kontrolą: adresy, wiadomości i załączniki

(Data Execution Prevention), czyli z losowej alokacji kodu i zabezpieczenia przed wykonaniem kodu z segmentów danych. Pomaga to m.in. w ochronie przed exploitami wykorzystującymi przepełnienie bufora. Dzięki powyższym funkcjom i wdrożonym rozwiązaniom The Bat! chroni komputer przed wirusami i

Firewall, czyli nie otwieraj drzwi byle komu

Czym to może grozić? Domorośli hakerzy czerpią przeważnie radość z samego faktu włamania się do czyjegoś komputera. Ale wystarczy, że będą nieco bardziej złośliwi i buszując po naszym dysku, zaczną kasować ważne pliki. Albo je wykradać. Pół biedy, jeśli jest to kopia listu do babci, gorzej, gdy w

Uważaj, gdy korzystasz z komputera w hotelu. Gang zatrzymany

Uważaj, gdy korzystasz z komputera w hotelu. Gang zatrzymany

komputerowych kilkunastu hoteli. Do treści ostrzeżenia wysłanego do hotelarzy dotarł dziennikarz Brian Krebs i napisał o tym na swoim blogu "Krebs on Security". Jak się włamują? Problem nie dość dobrze zabezpieczonych sieci komputerowych w hotelach nie dotyczy jednak wyłącznie pojedynczych placówek na

Polska kupiła hakerskie programy. Służby chcą nas szpiegować?

Polska kupiła hakerskie programy. Służby chcą nas szpiegować?

skonstruowanie i sfinansowanie "autonomicznego narzędzia wspomagającego zwalczanie cyberprzestępczości". Z opisu sposobu i celów jego zastosowania wynikało, że chce je używać m.in. do zdalnego włamywania się do komputerów, przełamywania zabezpieczeń szyfrujących, kontroli ruchu w sieci i blokowania

UPC przegrało z UOKiK. Nie będzie wysokich kar dla klientów

Operatorzy dostarczający internet czy telewizję w regulaminach bronią się przed przypadkami oszustw klientów. Np. takich, którzy obchodzą zabezpieczenia firmy czy wyłudzają usługi. Urząd Ochrony Konkurencji i Konsumenta, zachęcony skargami, zbadał regulamin UPC Polska. I znalazł zapis mówiący o

Wypłata pieniędzy z bankomatu palcem? Nietypowy wyścig technologiczny

Tak jak Samsung ściga się z Apple na to, kto stworzy lepszy smartfon, tak firmy zajmujące się mniej medialną stroną technologii - czyli zabezpieczeniami + ścigają się na innowacyjne rozwiązania. Tekst Macieja Samcika o funkcjach biometrycznych w polskich bankomatach spotkał się z dużym

Co autorzy wiedzą o ebookach? Mini-sonda Virtualo na temat rynku ebooków oczami autorów

. Najpierw męczyłam się z otworzeniem jej na komputerze w pracy, potem chciałam na laptopie w domu, ale poległam."  - Magdalena Witkiewicz "Z tego co się orientuję - choć muszę przyznać, nie jest to specjalnie pogłębiona wiedza - to system zabezpieczeń indywidualizujący każdą kopię ebooka i

"DGP": Polskie firmy zaczynają spamować świat

).Eksperci mają na to zjawisko proste wytłumaczenie: Polacy za rzadko korzystają z programów antywirusowych. To efekt braku pieniędzy na zabezpieczenia. Niestety w odpowiedzi na kryzys również firmy wprowadzają oszczędności, które mogą dotknąć kosztów licencji na oprogramowanie antywirusowe. W takim

"Dziennik Gazeta Prawna": Polskie firmy zaczynają spamować świat

). Eksperci mają na to zjawisko proste wytłumaczenie: Polacy za rzadko korzystają z programów antywirusowych. To efekt braku pieniędzy na zabezpieczenia. Niestety w odpowiedzi na kryzys również firmy wprowadzają oszczędności, które mogą dotknąć kosztów licencji na oprogramowanie antywirusowe. W takim

Eurostat: Zabezpieczamy się, ale wirusy wciąż górą

. zabezpieczonych komputerów jest w Holandii. Nieco mniej w Luksemburgu, Malcie i Finlandii (po 91 proc.). Polska plasuje się poniżej średniej - 79 proc. osób korzystających z komputera przyznaje, że instalowało programy ochronne. Najgorzej wygląda sytuacja na Łotwie i w Rumunii, gdzie zabezpieczenia ma odpowiednio

Symantec: Polska druga w regionie pod względem liczby komputerów zombi

intelektualnej oraz specjaliści ds. sprzedaży. Symantec jest globalną firmą zajmującą się zabezpieczeniami, zarządzaniem systemami pamięci masowych, które pomagają bezpiecznie zarządzać danymi.

Google, Amazon, Facebook zrzucą się na nasze bezpieczeństwo

To była jedna z największych dziur w zabezpieczeniach w historii branży IT. A przecież do internetu przenieśliśmy wrażliwe dane i oczekujemy, że będą bezpieczne. Powiedzmy, że używasz maila lub internetowego konta bankowego. Ze swojego komputera łączysz się z serwerem firmy lub banku. Widzisz

Kredyty frankowe to bomba zegarowa? Polacy mogą mieć problemy

to frankowe) ma status kredytów zagrożonych. Nadzór finansowy podaje też, że ok. 200 tys. kredytów hipotecznych ma dziś większą wartość niż nieruchomości, które są ich zabezpieczeniem. A to sytuacja, w której bank może zgłosić się po większe zabezpieczenie kredytu. Wzrost kursu franka i spadek cen

Pomyśl, zanim klikniesz i zapłacisz za zakupy online

spełnienie bardzo rygorystycznych wymagań dotyczących zarówno bezpieczeństwa informatycznego, jak i organizacyjnego - wyjaśnia Grzyl. Dodatkowym zabezpieczeniem serwisów takich jak PayU czy PayPal jest procedura, że logując się do nich, zostawiamy bardzo mało danych, praktycznie tylko adres e-mail. Ponadto

Bitcoiny w bankomacie? Już niedługo w USA

RoboCoin pozwolą na wymianę innych walut na bitcoiny i na odwrót. Można je już teraz zamawiać w przedsprzedaży. Bitcoinowe bankomaty mają zabezpieczenia biometryczne, oprogramowanie komputerowe i sprzęt klasy bankowej. Urządzenia są zgodne z zabezpieczeniami federalnymi USA.Spółka RoboCoin będzie

Samsung KNOX kompatybilny z mobilnymi rozwiązaniami Microsoft

pracownicy używają własnego sprzętu do celów służbowych. W efekcie sieci firmowe zyskują wyższy poziom zabezpieczeń, a administratorzy mają pewność, że pracownicy korzystający z prywatnych urządzeń mobilnych marki Samsung posiadają odpowiedni status uwierzytelnienia i zezwolenie na dostęp do zasobów

Przewaga desktopowych klientów pocztowych nad webowymi

będzie miał kopię na serwerze dostawcy poczty, na swoim komputerze w lokalnym programie pocztowym oraz automatycznie generowaną kopię zapasową. Ponadto łatwiej ustawić zabezpieczenia przed wirusami czy uchronić się przed przejęciem książki adresowej.  

Jak Polacy tracą laptopy? Najczęściej w podróży

Choć firmy zdają sobie sprawę z zagrożenia związanego z utrata danych, robią niewiele, by je zabezpieczyć. Respondenci ze wszystkich krajów przyznają, że w ponad połowie przypadków dane trafiły w niepowołane ręce bez jakichkolwiek zabezpieczeń. Największy odsetek zanotowano na Węgrzech (58,6 proc.) i

ZeuS odwiedził Starbucksa, czyli jak kraść "na darmową kawę"

podszywa się pod ciekawe dla użytkownika aplikacje lub oprogramowanie, dając hakerowi dostęp do wrażliwych danych lub możliwość kontrolowania komputera. ZeuS celuje w głównie w bankowość internetową. - ZeuS był pierwszym koniem trojańskim, któremu udało się obejść dodatkowy system zabezpieczeń przelewów

Nie lekceważ zagrożeń internetu. Zobacz, jak się chronić [Poradnik]

przypominającą witrynę internetową banku, ale certyfikatu już nie. Bo SSL w uproszczeniu oznacza, że dane, jakie przesyłamy serwerowi (np. banku), są szyfrowane. Odpowiada za zabezpieczenie komunikacji urządzenia uzytkownika z serwerem. W zasadzie warto wyrobić sobie nawyk sprawdzania SLL w każdej sytuacji

CD Projekt udzielił Agorze licencję na dystrybucję Wiedźmina 3 w Polsce

. Wynagrodzenie Agory z tytułu udzielonej sublicencji stanowić będzie określony udział w przychodach cdp.pl z tytułu sprzedaży w poszczególnych kanałach dystrybucji. Obie powyższe umowy zawarte zostały na okres 18 miesięcy liczonych od daty premiery gry. Zabezpieczeniem należności Agory wynikających z zawartych

Najpierw nauka, potem gra. Zarobić na... blokowaniu dzieciom komputerów

komputera nie jest prostym zadaniem. Prawdę mówiąc, nie ma takiego zabezpieczenia, którego nie dałoby się obejść. Ale na pewno nie jest w stanie tego zrobić uczeń szkoły podstawowej. No chyba, że jest informatycznym geniuszem - opowiada naukowiec. Arek - syn dr. Sakowicza - nie ma teraz łatwego życia. Gdy

Hakerzy straszą. Cyberataki na trzecim miejscu zagrożeń dla biznesu

samym roku 2012 o 58 proc. wzrosła ilość złośliwego oprogramowania, które znaleziono na "mobilach".Bierność Polaków w kwestii zabezpieczenia komputerów ma odzwierciedlenie w liczbie komputerów-zombie kontrolowanych zdalnie przez hakerów, które składają się na sieć botnet. Z danych Symanteca

Apple pozwany w USA, bo nie blokuje pornografii

tej pory zabezpieczenia nie dotyczyły sprzedawanych przez firmę komputerów. Problemy z treściami erotycznymi ma również Google za sprawą okularów Google Glass. Po pojawieniu się aplikacji, która umożliwiała robienie zdjęć erotycznych i dzielenie się nimi w internecie, firma Google poinformowała, że

2 mln skradzionych haseł do Facebooka, Gmaila, Yahoo!

w zeszłym roku skradziono 2 mln haseł. A w listopadzie tego roku z bazy Adobe skradziono aż 150 mln haseł i loginów. Początkowo firma mówiła o 3 mln, dopiero później przyznała, że skala jest większa. A zawiniły słabe zabezpieczenia bazy danych Adobe. - Jeśli spojrzymy na to z tej strony, to te 2 mln

Unijny kredyt w zaledwie dwa tygodnie

. działają zbyt krótko na rynku i nie posiadają jeszcze historii kredytowej, czy zabezpieczeń o wystarczającej wartości. Takie kredyty przeznaczone są np. na wdrażanie nowych rozwiązań technologicznych, zakup maszyn albo środków transportu, budowę nowych instalacji, informatyzację albo dostosowanie

Jedni z największych hakerów na świecie zatrzymani

wykorzystywał m.in. luki w zabezpieczeniach przeglądarki Internet Explorer, wykradał głównie dane kart kredytowych. Z zarażonych komputerów przestępcy stworzyli sieć tzw. zombi - komputery bez wiedzy ich właścicieli "wynajmowali" innym grupom do ataków. To jedna z największych zlikwidowanych dotąd

Cyberszable i cyberczołg, czyli jak na ataki hakerów przygotowana jest Polska

, które pozwalają nam bronić się przed cyberatakami. Jaka jest jednak skuteczność tej obrony? - Zarówno systemy zabezpieczeń sieci i użytkowników, jak i działalność wyspecjalizowanych komórek odpowiadających za bezpieczeństwo są w Polsce na wysokim poziomie - uspokaja nas Piotr Borkowski, koordynator

Online Armor AV+ - trochę inny pakiet bezpieczeństwa

Pakiet antywirusowy posiadający pełną funkcjonalność pozwalającą na zabezpieczenie komputera osobistego przed aktakami hakerów, wirusami lub wykonaniem niebezpiecznego skryptu w systemie. Jest to najbardziej rozbudowany produkt firmy Tall Emu. Do funkcji aplikacji można zaliczyć: zabezpieczenie

Zmiana adresu IP przestępstwem w USA. Koniec obchodzenia zabezpieczeń regionalnych?

Czy zobaczyłeś kiedyś na ekranie swojego monitora zdanie "Ten serwis nie jest dostępny w Twoim kraju"? Pewnie każdemu użytkownikowi sieci taka sytuacja przydarzyła się przynajmniej raz. Część z nich próbuje obchodzić te zabezpieczenia, zmieniając swoje IP poprzez np. serwery proxy. Wyrok

Anatomia Samsung GALAXY S5

GALAXY S5 - reprezentant piątej generacji flagowej serii GALAXY to smartfon oferujący innowacyjne rozwiązania, m. in. doskonały aparat fotograficzny, aplikacje fitnesowe oraz zabezpieczenie przed pyłem i wilgocią, bazujące na najnowocześniejszej technologii. Przyjrzyjmy się bliżej najważniejszym

Hakerzy okradli koncerny paliwowe Norwegii

opanowanego komputera. Programy antywirusowe zawiodły, bo hakerzy przygotowywali atak osobno na każdą firmę, biorąc pod uwagę stosowane przez nią zabezpieczenia. - Ataki podejmowano kilkakrotnie, gdy firmy były zaangażowane w negocjacje kontraktów na wielką skalę - stwierdziło NSM, podkreślając, iż wyraźnie

Najbardziej kosztowny atak hakerski na polską uczelnię

Misztal: - Wysoce wyspecjalizowani złodzieje. Doskonale wiedzieli, co robią i dlaczego. Wybrali precyzyjnie czas ataku. "Wyborcza": - System nie był zabezpieczony? - Zabezpieczenia zostały przełamane - mówi kierownik Misztal. - Wyciągnęliśmy wnioski. Poprawiliśmy bezpieczeństwo, dalej testujemy

Microsoft przyłapany na... czytaniu prywatnych maili

. Rosjanin udostępnił dane francuskiemu blogerowi, by ten rozpowszechniał je dalej. Ale - co najgorsze dla Microsoftu - razem z systemem wyciekł pakiet narzędzi Microsoft Activation Server Software Development Kit. To stanowiło spore zagrożenie ze strony hakerów. Mogliby oni bowiem obejść zabezpieczenia

Francuski sąd utrzymał zabezpieczenia w sprawie przeciw CD Projekt RED

Warszawa, 26.08.2011 (ISB) - Sąd apelacyjny w Lyonie podtrzymał wcześniejszą decyzję o ustanowieniu zabezpieczeń w sprawie, którą Namco Bandai Partners wytoczyło CD Projekt RED (dawniej Optimus), poinformowała spółka w komunikacie. Sąd utrzymał też zakaz realizacji umowy dotyczącej dystrybucji

Deutsche Bank Research: Polacy ufają bankowości elektronicznej

przywiązuje się do kwestii zabezpieczeń w sieci. Według danych Eurostat przytoczonych w najnowszym raporcie Deutsche Bank Research raporcie Deutsche Bank Research jeden na pięciu Niemców uważa, że bankowość elektroniczna niesie za sobą ryzyko nadużyć, dlatego powstrzymują się od przeprowadzania transakcji

Kolejne zabezpieczenia iPhone'a złamane

przyjemność mogła kosztować nawet 1400 dolarów.W serwisie HackTheiPhone.com opisano 18-etapowy sposób na ominięcie zabezpieczeń telefonu. Do ich przełamania jest konieczne jest jednak posiadanie konta w iTunes oraz komputera Mac z procesorem Intela.Po raz pierwszy zabezpieczenia iPhone'a zostały złamane przez

mBank odpowiada na reklamację okradzionego klienta. "Oddamy tylko..."

zabezpieczeń w komputerze) bez okularów i dał gaz do dechy (=powierzenie grubej kasy), a potem miał pretensje do producenta samochodu, że wylądował na drzewie. Jak się nie umie jeździć, to się bierze taksówkę (=idzie do banku w marmurku)" - pisze jeden z czytelników. A pan Przemysław z CERT też wtrąca

Francuski sąd przesunął termin rozprawy w sprawie CD Projekt Red przeciw Namco

gry "Wiedźmin 2" na komputery PC, miało opcję pierwszeństwa na dystrybucję wersji X-Box. CD Projekt RED uważa, że Namco tej opcji nie wykorzystało i podpisał umowę z THQ. Tymczasem Namco, które uważa też, że CD Projekt RED bezprawnie usunął pewne zabezpieczenia antypirackie ze swojej gry

CBA oferuje bezpłatne oprogramowanie

trendu - usługodawcy zaczynają kalkulować koszty związane z oszustwami internetowymi i instalacją zaawansowanych systemów zabezpieczeń swoich systemów, decydując się na dofinansowanie wyposażenia komputerów użytkowników w aplikacje do ochrony.Według badań przeprowadzonych przez CBA, aż 20% z około 2 mln

CD Projekt RED wierzy w szybkie rozwiązanie konfliktu z Namco

decyzję o ustanowieniu zabezpieczeń w sprawie, którą Namco Bandai Partners wytoczyło CD Projekt RED. Sąd utrzymał też zakaz realizacji umowy dotyczącej dystrybucji przez firmę THQ Limited gry "Witcher 2: Assassins of Kings" na platformę XBox 36. Sąd zdecydował o zabezpieczeniu zaległych

Wschodnioeuropejscy złodzieje czyszczą brytyjskie konta internetowe

zabezpieczeniach programów Microsoft Internet Explorer lub Adobe Reader. Gdy znajdzie się na komputerze użytkownika, przyczajony czeka na połączenie z bankiem. Gdy do niego dojdzie, przejmuje kontrolę i w niewidoczny dla klienta banku sposób rozpoczyna przelewy na inne konta kontrolowane przez hakerów.W

Cyfrowy dom zaprasza intruzów

biurowcem. Byli nie tylko w stanie zdalnie regulować temperaturę w pomieszczeniach, lecz także kontrolować systemy alarmowe. Biurowiec znaleźli dzięki popularnej wśród hakerów wyszukiwarce Shodan, która pozwala wynajdywać podłączone do sieci urządzenia o niskim poziomie zabezpieczeń. Rios i McCorkle

Snapchat na cenzurowanym. "Facebook dla młodzieży" oszukiwał?

zdeterminowany, może zrobić zdjęcie zdjęciu osobnym aparatem, ale na to już nie ma rady. Aplikacja dorobiła się już kontrowersji, np. związanych z nasileniem zjawiska tzw. sextingu, czyli wysyłania nagich zdjęć. Dziury w zabezpieczeniach Federalna Komisja Handlu przyjrzała się polityce Snapchata i zarzuciła

CD Projekt: Światowa premiera gry 'Wiedźmin 3: Dziki Gon' 24 lutego 2015 r.

grupy CD Projekt, uruchamia GOG Galaxy, technologię umożliwiającą grę zarówno online, jak i offline bez zabezpieczeń typu DRM i umożliwiającą rozgrywkę "bez zamykania graczy w getcie poszczególnych systemów". "W efekcie gracz na GOG Galaxy będzie mógł rywalizować na razie z graczami na

Bitcoin - wirtualna waluta drożeje. Bańka czy pieniądz przyszłości?

Bitcoin przez użytkownika, który już raz je wydał), wdrożono szereg zabezpieczeń: użycie kryptografii klucza publicznego czy przechowywanie danych o transakcjach w rozproszonej bazie danych.Zwolennicy tego systemu zwracają szczególną uwagę na takie zalety, jak: anonimowość transakcji, niezależność od

"Dziennik Gazeta Prawna": Bój się hakera

Szukając oszczędności przedsiębiorstwa rezygnują z inwestycji i ograniczają się na ogół do przedłużania licencji zamiast kupowania nowocześniejszych zabezpieczeń. W efekcie już co trzecią z firm dotknął atak bądź utrata danych. Aż 37 proc. firm badanych przez Millward Brown SMG/KRC przyznało się do

Hewlett-Packard nie ma planów zamknięcia fili w Polsce

. oddział koncernu w Polsce fałszował księgi HP i obchodził kontrole wewnętrzne HP, by realizować i ukryć spisek mający na celu korupcyjne zabezpieczenie i utrzymanie milionów dolarów w kontraktach technologicznych z Komendą Główną Policji. Poinformowano, że HP Polska wniósł "korupcyjne płatności"

HP Polska nie zamknie biura w Polsce po aferze korupcyjnej

wewnętrzne. W ten sposób miał ukryć spisek mający na celu korupcyjne zabezpieczenie i utrzymanie milionów dolarów w kontraktach technologicznych z Komendą Główną Policji. Poinformowano, że HP Polska wniósł "korupcyjne płatności" na ponad 600 tys. dol., w formie gotówki, upominków, podróży i

Jak oszczędzać na emeryturę? I czy w ogóle warto? [Pieniądze Ekstra]

zabezpieczeniu naszej starości powstały specjalne konta, które zwolnieniem z podatku Belki mają skusić nas do dodatkowego oszczędzania. Na indywidualnych kontach emerytalnych (IKE) możemy odkładać już od dziewięciu lat. Ma to być trzeci filar naszej przyszłej emerytury, po częściach pochodzących z ZUS (pierwszy

Hakerzy mogą już włamać się i przejąć kontrolę nad samochodami

upowszechnią, wprowadzenie zabezpieczeń, typu firewall, jakie znamy z komputerów, stanie się wręcz koniecznością - przewiduje Piotr Tyborowski, doradca ds. wsparcia technicznego w firmie Dr Web. Jednak nawet takie zabezpieczenia będzie można pokonać, co pokazali badacze z Center for Automotive Embedded Systems

Zabezpieczenie należytego wykonania umowy

Powodem tej zmiany była chęć ograniczania obciążeń wykonawców związanych z realizacją zamówień publicznych, oraz przyznaniem zamawiającym większej swobody w zakresie formułowania warunków wykonywania zamówień w zakresie zabezpieczenia należytego ich wykonania. Kwota pozostawiona na zabezpieczenie

CERT: wirus podmieniający numery kont bankowych wciąż groźny

Eksperci cały czas dostają zgłoszenia od osób, których komputery zostały zainfekowane złośliwym oprogramowaniem. CERT Polska (z ang. Computer Emergency Response Team) zajmuje się bezpieczeństwem użytkowników lub instytucji w internecie. Organizacja podaje, że w chwili obecnej aktywne pozostają

MtGox niewypłacalna? Giełda bitcoinów zamknięta

możliwością dokonania wypłaty środków bez obciążania konta klienta. Jednak według jednego z entuzjastów tej nowej waluty błąd nie wynika z samego bitcoina, ale błędów w obsłudze płatności i wykorzystywanych zabezpieczeniach. @bitcoin_bolsa @bodskibod it's a bug in their handling of payments, not in Bitcoin

Po wznowieniu handlu na Mt.Gox kurs bitcoina nadal ostro w dół

pośredników, coś na zasadzie sieci p2p. Bitcoiny znajdują się w obrocie na całym świecie. Aby zachować prawidłowość transakcji (np. zapobiegać wielokrotnemu wydawaniu tych samych bitcoinów przez użytkownika, który już raz je wydał), wdrożono wiele zabezpieczeń, np. użyto kryptografii klucza publicznego, dane

W niedzielę ruszy następca Megauploadu?

przeszukania posiadłości założyciela Megauploadu oparty był na wadliwych przesłankach, a akcja zabezpieczenia danych z komputerów niezgodna z lokalnym prawem.

Wszystko, czego nie chcielibyście wiedzieć o podsłuchach

telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu

Elektroniczne recepty już w 2016 roku, ale duże zmiany dopiero za kilka lat

będzie u nas wprowadzone. Ze wspomnianego raportu Fortinetu wynika, iż tylko 17 proc. badanych szpitali jest zdania, że ich zabezpieczenia są na tyle dobre, by móc oprzeć się zdecydowanej większości ataków hakerskich.Dochodzi do tego nieuregulowany dostęp do wrażliwych danych. Generalny inspektor ochrony

Mobilne urządzenia a bezpieczne korzystanie z hotspotów

Jeszcze 3-4 lata temu zakup podręcznego komputera nie był tak problematyczny, jak dzisiaj. Mieliśmy do wyboru klasyczne laptopy albo nieco mniejsze netbooki. Obecnie liczba elektronicznych gadżetów stale rośnie. Urządzenia mobilne są nieodłącznym elementem naszego życia - podobnie jak Internet

Jak bezpiecznie robić zakupy w internecie? Warto mieć kartę

ochronę, a koszt takiego rozwiązania to wydatek rzędu 50-150 zł w skali roku. Uważaj na oszustów Własny komputer możemy dobrze zabezpieczyć, ale te dostępne w publicznych miejscach mogą być zainfekowane przez wirusy, dlatego lepiej unikać np. kawiarenek internetowych. Kiedy już wejdziemy na stronę WWW

Debata Netii: Inwestujmy w infrastrukturę

lepsze zabezpieczenia. Największym problemem jest blokada mentalna, szczególnie starszych przedsiębiorców. Inny problem to technologia. Nadal nie każdy ma dostęp do sieci, a jadąc pociągiem, łatwo stracić zasięg. Dlatego o większe inwestycje w infrastrukturę zaapelował Artur Waliszewski, dyrektor Google

Kod szyfrujący rozmowy GSM rozpracowany. Rozmowy na podsłuchu?

Niemiecki informatyk Karsten Nohl oznajmił na konferencji w niedzielę, że udało mu się rozszyfrować kod rozmów w systemie telefonii GSM. - To pokazuje, że obecne systemy zabezpieczeń są niewystarczające. Swoim działaniem chcemy zmobilizować operatorów do wprowadzania lepszych zabezpieczeń rozmów

Nowa, załatana Opera

Luka ta mogła zostać wykorzystana do zaatakowania komputera, ponieważ taki kod był uruchamiany w środowisku o niższych zabezpieczeniach niż te, które standardowo stosowane są podczas obsługi skryptów. Problem ten został uznany za Operę za bardzo poważny (highly severe). Dwa kolejne błędy były mniej

Komputery przejmują handel na giełdzie

. kilkaset milionów złotych. Z tego powodu mało prawdopodobne, by któraś z zagranicznych firm chciała podłączyć się do serwerów GPW. Komisja Nadzoru Finansowego podobnie jak i nasza giełda też zapewniają, że nie dadzą się zaskoczyć. Nowy system na naszym parkiecie ma być wyposażony w liczne zabezpieczenia

Kiosk z prasą w internecie

potrzebował tylko czytnika e-Kiosku. Na tej zasadzie działa to do dzisiaj.Początki jednak były ciężkie. Wydawnictwa nie chciały udostępniać swoich gazet w wersji elektronicznej. W końcu przekonały ich zabezpieczenia, które przygotowała firma. Były tak skonstruowane, że użytkownicy nie mogli przeglądać gazet

Akademia Ryzyka cz.1 - Eksport czy import, czyli opcje put i call

, koszt opcji (ATM, at-the-money, strike = spot) wynosi od 1% do 2% wartości nominału na który opcja opiewa. Przy transakcji o wolumenie 100 tys. € za opcję trzeba zapłacić około 1.3 tys. €; zabezpieczenie polega na zagwarantowaniu określonego poziomu sprzedaży euro jeśli kurs spadnie poniżej

Polska wciąż w czołówce ulubionych krajów hakerów

! - Branża pornograficzna zarabia na swoich stronach duże pieniądze. Dba więc o bezpieczeństwo i widać, jak w ostatnich latach spada zaraźliwość tych stron. Portale z treścią ideologiczną czy religijną robione są przez pasjonatów, którzy nie znają się na zabezpieczeniach i używają przestarzałego

Przez cyberprzestępców tracimy bilion dolarów rocznie

Zdaniem ekspertów, w minionym roku zarejestrowano więcej wirusów komputerowych, więcej ataków i więcej luk w zabezpieczeniach komputerów niż kiedykolwiek wcześniej. Internet, jak mówią specjaliści, stał się obecnie globalnym układem nerwowym i jego uszkodzenie może doprowadzić do paraliżu wielu

Rośnie bańka na wirtualnej walucie? Kupili Porsche za 300 bitcoinów

samych bitcoinów przez użytkownika, który już raz je wydał), wdrożono szereg zabezpieczeń: użycie kryptografii klucza publicznego czy przechowywanie danych o transakcjach w rozproszonej bazie danych.Bitcoin nie ma banku centralnego ani jednego głównego emitenta. Każdy może je wytwarzać samemu podłączając

Ekspert: Polska jest słabo zabezpieczona przed cyberatakami

do remizy. Tutaj jest tak, że jest pożar, straż przyjeżdża i gasi pożar - wraca do remizy, ale my znów mamy pożar, być może nawet większy niż wcześniej.A czy Polska w pana ocenie dysponuje odpowiednimi zabezpieczeniami przed cyberatakami?- Z przykrością stwierdzam, że w Polsce pod tym względem jest

Marszałek: przetarg tak, ale co najmniej dwie oferty

, zabezpieczeniami i wydłużoną gwarancją kosztowały po 4179 złotych za szutkę. W innych samorządach: w Lesznie, Małopolsce czy Gdańsku laptopy dla rajców wyszły znacznie taniej. To nie koniec wątpliwości. Radni Lubelszczyzny mieli na laptopach głównie przyjmować e-maile i czytać projekty uchwał. Dostali zaś

10 przełomowych technologii 2014

Technologies - ekspertów od sztucznej inteligencji. Nietrudno dodać dwa do dwóch. 3. Ultraprywatne smartfony. Afera Snowdena unaoczniła skalę ingerencji Wielkiego Brata w naszą prywatność. Reakcja była do przewidzenia. Pierwsze telefony gwarantujące wyższy poziom zabezpieczeń przed podsłuchem okazały się

Cybermafia jest wszędzie. Nawet nie wiesz, kiedy cię okradają

, bo nie stać ich na drogie i dobre zabezpieczenia, a poza tym dość często robią spore przelewy dla swoich kontrahentów, dlatego dla banku nie jest to nic podejrzanego.Ale hakerzy często nie chcą ryzykować. Kiedy już wykradną numery kart, PIN-y i wyciągi, to wolą czasem sprzedać je na czarnym rynku

Największa seria cyberwłamów do instytucji rządowych

ekonomicznie stratą - twierdzi Alpierowicz. I dodaje, że praktycznie każda większa firma jest na celowniku. - Dzielę firmy z listy Fortune Global 2000 na dwie kategorie: te, które wiedzą, że przełamano jej zabezpieczenia, i te, które jeszcze się nie zorientowały. Pierwsze ślady włamań wskazują na 2006 r. W

Stara karta SIM to łatwizna dla hakerów. Polskie karty bezpieczne

sposób opisywany przez Nohla, a więc okazały się niepodatne na ataki. Nasze karty są bezpieczneSam Nohl jest dobrze znany w branży telekomunikacyjnej. Od kilku lat ten niemiecki kryptolog niestrudzenie szuka dziur w systemach zabezpieczeń. W 2009 r. wykazał słabość bezdotykowej karty Mifare (zdalnie i

Nie dostaniesz pożyczki, bo twój znajomy z FB nie spłacił swojej

zabezpieczyć. Tu z pomocą przychodzą start-upy. Jak informuje CNN Money, coraz więcej amerykańskich i europejskich spółek technologicznych wymyśla rozwiązania pomocne firmom pożyczkowym. A te nie boją się z nich korzystać.Znajomy obniży twoją wiarygodnośćDla przykładu, spółka pożyczkowa Lenddo jak każda inna

Urzędnicy SEC zajmują się oglądaniem pornografii w pracy

;zgromadzić kolekcję sprośnych plików na dysku dzięki Google Images, który pozwalał mu obejść zabezpieczenia pracodawcy. Aż 17 entuzjastów pornografii należy do kierownictwa SEC i zarabia ponad 200 tys. dol. rocznie. Według jednego z kongresmenów trochę niepokojące jest, że wysocy rangą urzędnicy Komisji

Firmy będą mogły ubezpieczyć się od ataków hakerów

administracyjno-prawnych obejmuje m.in. pokrycie kosztów postępowania administracyjnego, kar i grzywien finansowych za naruszenie ochrony danych, zawiadomienia nadzoru oraz osób pokrzywdzonych, a także usług specjalistycznych - wyjaśnia Chartis. Cena? - Będzie zależała od wielkości firmy, jakości zabezpieczeń

Policja: przestępcy przechwytują sms-y z kodami do naszych kont

banku pojawia się informacja zachęcająca do "zabezpieczenia telefonu komórkowego" poprzez specjalne oprogramowanie. Osobie, która się na to zdecyduje wysłany jest SMS z linkiem mającym pomóc w pobraniu programu. -Kliknięcie na ten link i ściągnięciu oprogramowania na telefon daje przestępcom

Mozilla przyznaje się do błędu

Oświadczenie Snyder jest reakcją na opublikowanie przez Gerry'ego Eisenhaura (specjalistę ds. bezpieczeństwa) informacji o wykryciu luki w zabezpieczeniach Firefoksa. Udowodnił on, że w pewnych okolicznościach luka w przeglądarce pozwala na nieautoryzowane odczytanie danych zapisanych na dysku

iPhone jak Windows. Apple dotrzyma kroku hakerom?

- tłumaczy dziennikowi NYT Dr Charles Miller, główny analityk bezpieczeństwa w firmie ISE. Dr Miller jest byłym pracownikiem amerykańskiej agencji bezpieczeństwa NSA. Podkreśla, że znaleziona dziura w zabezpieczeniach umożliwia również zaprogramowanie telefonu tak, by wydzwaniał pod wskazane numery, albo by

Nie znalazłeś tego, czego szukasz? Zapytaj użytkowników

Zasilacz komputera

one: Napięcie Kolor kabla Minimum Maksimum 12 V 11,40 V 12,60 V 5 V 4,75 V 5,25 V 3,3 V 3,14 V 3,47 V ZabezpieczeniaZasilacz, dostarczając energię do poszczególnych elementów komputera, może stać się też przyczyną ich uszkodzenia. Ze względu na wahania parametrów napięcia w sieci energetycznej

Astalavista

dostępnego w Internecie, ale otwarcie jej wiąże się ze znacznym ryzykiem zarażenia komputera wirusem.

Botnet (IRC)

, po czym zostaje włączony do botnetu. właściciel komputera, z którego został uruchomiony bot-trojan, nie jest świadomy tego faktu osoba kontrolująca botnet ma zatem dostęp do dużej liczby botów, którymi na określoną komendę może wejść na dowolny kanał i próbować go przejąć tego rodzaju botnety

Bezpieczeństwo danych

Bezpieczeństwo danych (ang. data security) – zespół działań podejmowanych w celu zabezpieczenia danych przechowywanych w pamięci komputera, w szczególności w bazach danych. Podstawowy sposób zapewnienia ochrony obejmuje: system praw dostępu system haseł równoległy zapis na dwóch oddzielnych

Listwa przeciwprzepięciowa

podłużnej listwy. Urządzenie to stosowane w celu zabezpieczenia aparatury elektronicznej (np. komputera, sprzętu RTV) przed szkodliwymi skutkami przepięć sieci zasilającej.Listwa przeciwprzepięciowa w pełni zabezpiecza urządzenia tylko wtedy, gdy w instalacji zastosowane są wcześniejsze stopnie ochrony

Tekst udostępniany na licencji Creative Commons: uznanie autorstwa, na tych samych warunkach, z możliwością obowiązywania dodatkowych ograniczeń. Zobacz szczegółowe informacje o warunkach korzystania.
Zasady zachowania poufności. O Wikipedii. Korzystasz z Wikipedii tylko na własną odpowiedzialność. Materiał pochodzący z Wikipedii został zmodyfikowany poprzez ograniczenie liczby przypisów. Wikipedia® is a registered tradmark of the Wikimedia Foundation.