zasady bezpieczeństwa w internecie

Robert Ścisłowski

Phishing - nie daj się złowić

Phishing - nie daj się złowić

Ochrona przed oszustami i wyłudzeniami w Internecie jest prosta i tania. Wystarczy pamiętać o kilku elementarnych zasadach bezpieczeństwa, aby ustrzec się przed złodziejami czyhającymi na hasła do konta bankowego lub serwisu aukcyjnego.

Poradnik: jak uniknąć phishingu

Ochrona przed oszustami i wyłudzeniami w Internecie jest prosta i tania. Wystarczy pamiętać o kilku elementarnych zasadach bezpieczeństwa, aby ustrzec się przed złodziejami czyhającymi na hasła do konta bankowego lub serwisu aukcyjnego.

Przyjaznynet - UKE i F-Secure uczą bezpiecznego korzystania z internetu

Nowy serwis Przyjaznynet.pl skierowany jest do osób korzystających z internetu i poszukujących informacji o zasadach bezpieczeństwa w sieci. Celem wspólnego przedsięwzięcia UKE i F-Secure jest przedstawienie zasad bezpiecznego korzystania z internetu oraz zapoznanie dzieci i rodziców z podstawowymi informacjami o rozsądnym zachowaniu online.

Menedżery haseł - 5 najciekawszych propozycji

Menedżery haseł - 5 najciekawszych propozycji

  Przeciętny internauta korzysta z co najmniej kilkunastu haseł - do komputera, poczty, komunikatora, konta w ulubionym portalu, profilu w grze, serwisu społecznościowego itp. Każde z tych haseł powinno być inne - to elementarny wymóg bezpieczeństwa . Problem w tym, że dla wielu osób

Sprawdź, czy Twoje hasło jest bezpieczne

W tym celu: 1. Wejdź na stronę: http://www.microsoft.com/poland/athome/security/privacy/password_checker.mspx 2. Wpisz swoje hasło i na bieżąco obserwuj, jak oceniana jest jego siła.   Rys. Sprawdź swoje hasło Jeżeli nie wiesz, jakimi zasadami kierować się przy tworzeniu bezpiecznych haseł

Czy kultura samozadowolenia zagraża bezpieczeństwu IT?

osobistej bankowości, 63% robi zakupy w internecie, a 43% łączy się z sieciami społecznościowymi. – Badanie Cisco EMEAR Security Report pokazuje, jak złożone problemy dotyczące bezpieczeństwa IT stają przed polskimi firmami. Większość pracowników zdaje sobie sprawę, że zagrożenie ze strony

Ochroniarz nie powinien zamykać VIP-a w piwnicy

. Obowiązujące tu i ówdzie zasady konfigurowania, aprobowania i dostrajania reguł zapory sieciowej są dziś zbyt wolne i przestarzałe. Niektóre firmy uruchomiły 25 nowych zapór w czasie, który zajęło wdrożenie nowej regulacji w pewnych centrach komputerowych. Branża bezpieczeństwa IT musi dostosować się do nowych

Chrońmy naszą prywatność!

, wiceprezes ds. bezpieczeństwa konsumentów w F-Secure. — Właśnie dlatego w F-Secure opracowaliśmy listę zasad prywatności, aby pokazać, czym się kierujemy, kiedy przetwarzamy osobiste dane i treści naszych klientów. Zawsze przestrzegaliśmy tych fundamentalnych zasad, a teraz dzielimy się nimi w

"Doktryna Bezpieczeństwa Rzeczypospolitej Polskiej" ogłoszona. Oto główne założenia

"Doktryna Bezpieczeństwa Rzeczypospolitej Polskiej" ogłoszona. Oto główne założenia

nam bezpieczeństwo. Wspólnej dbałości o cyberbezpieczeństwo państwa służy: dialog publiczno-prywatny w zakresie przygotowywania projektów legislacyjnych sprzyjających tworzeniu efektywnych zasad i procedur działania w sferze cyberbezpieczeństwa; budowa porozumienia w obszarze celów i zadań systemu

7 zasad bezpiecznych płatności przez Internet

. Pamiętajmy, że bezpieczeństwo danych przechowywanych w sieci zależy przede wszystkim od nas samych. Kluczowa jest wiedza na temat skutecznej ochrony komputera i dokonywanych przez sieć transakcji. Dlatego zawsze zwracajmy uwagę na zasady bezpieczeństwa, szczególnie w czasie płatności w internecie, tak by

Nowe, ważne informacje w sprawie Heartbleed. Lepiej upewnij się, co ci grozi

Nowe, ważne informacje w sprawie Heartbleed. Lepiej upewnij się, co ci grozi

bezpieczeństwo. Dziś okazuje się, że tak nie jest. Część zagranicznych portali uważa, że luka Heartbleed obnażyła największe słabości internetu. New Yorker pisze: "Spora część oprogramowania sterującego infrastrukturą internetu jest tworzona w zasadzie przez wolontariuszy. Kiedy ich kod działa mogą liczyć

Jak bezpiecznie robić zakupy online w czasie Świąt?

Pierwszą zasadą, którą należy się kierować dokonując zakupów przez Internet jest unikanie hot spotów WiFi. Korzystanie z publicznej sieci niesie bowiem niebezpieczeństwo przechwycenia danych przez cyberprzestępców. Podobnie w przypadku korzystania z publicznych komputerów

Amerykanie mają dostęp do każdego węzła internetowego na świecie. Od dekady!

Amerykanie mają dostęp do każdego węzła internetowego na świecie. Od dekady!

Według The Washington Post od dekady, czyli po zamachu na World Trade Center, Amerykanie mają Sieć w garści. Na całym świecie czekają agenci z odpowiednim certyfikatem bezpieczeństwa, którzy w każdej chwili mogą wkroczyć do w zasadzie dowolnego miejsca będącego internetowym węzłem. Nieważne, czy

Nie trzeba się bać internetu w komórce. Ile to kosztuje? Przegląd ofert polskich operatorów

Nie trzeba się bać internetu w komórce. Ile to kosztuje? Przegląd ofert polskich operatorów

ma bogatą ofertę dla osób chcących korzystać z internetu. Wszyscy też wypracowali mechanizmy, które zabezpieczają klienta przed skrajnie wysokim rachunkiem. Po pierwsze standardem jest brak naliczania opłat za przekroczenie limitu danych (prędkość pobierania spada), po drugie w zasadzie każdy plan

Dzień dziecka - trzy porady zapewniające bezpieczeństwo pociech w sieci

Dzień dziecka - trzy porady zapewniające bezpieczeństwo pociech w sieci

;orędzie przedstawione w 1950 roku przez Światową Radę Pokoju powołaną w Warszawie. Wzywało ono narody do przeprowadzenia plebiscytu w sprawie zakazu produkcji broni atomowej. W dzisiejszych czasach obchody Dnia Dziecka to tradycyjne festy i zabawy. My natomiast postanowiliśmy przypomnieć pięć zasad

Tor dla opornych - sekrety ukrytego Internetu

Tor dla opornych - sekrety ukrytego Internetu

skutecznie odkryć osobowość poszczególnych użytkowników. Dlaczego służbom bezpieczeństwa tak bardzo zależy na rozgryzieniu Tora i wyrzuceniu anonimowości z internetowego obiegu? W wielu przypadkach, osoby korzystające z otchłani Internetu są traktowane jako potencjalni przestępcy. Jeden z dokumentów

Zobacz, jak cyberprzestępcy atakują serwery NA ŻYWO!

Zobacz, jak cyberprzestępcy atakują serwery NA ŻYWO!

W internecie działa kilka stron, które umożliwiają śledzenie cyberataków w czasie rzeczywistym. Zasada ich działania nieco się różni. Jedni analitycy zastawiają specjalne pułapki mające przyciągnąć hakerów, inni podają bezustannie statystyki: kto i w jaki sposób atakuje. Na mapach pokazujących

Biznes też podsłuchuje

, ekspert ds. bezpieczeństwa w sieci sklepów detektywistycznych Spy Shop, ostrzega przed rosnącą skalą szpiegostwa korporacyjnego i radzi, jak się przed nim chronić. Kłopoty z pluskwami Wywiad gospodarczy to codzienność dzisiejszego biznesu. Z szacunków Global Intelligence Alliance wynika, że ponad 70% firm

Kontrowersyjne próby cenzury internetu w Wielkiej Brytanii

Kontrowersyjne próby cenzury internetu w Wielkiej Brytanii

demokratycznych.To wszystko ma miejsce pomimo tego, iż w marcu 2009 roku Parlament Europejski niemal jednogłośnie przyjął raport w sprawie utrwalenia bezpieczeństwa i podstawowych swobód w internecie. Dostęp do sieci jest w nim określony jako jedno z podstawowych praw każdego człowieka. Nie jest to jeszcze

Zmierzch tradycyjnego backupu

ilość generowanych danych rośnie a zinformatyzowane przedsiębiorstwa większość informacji, również krytycznych dla swojego działania, przetwarzają w systemach komputerowych, teleinformatycznych i informatycznych, ustalenie wewnętrznych zasad bezpieczeństwa i tradycyjny backup już nie wystarczają. Aby

Internet w domu i na wynos: łącza i urządzenia

Internet w domu i na wynos: łącza i urządzenia

. Internet mobilny 3G (transfer, przyjmijmy, do 14, maks. 56 Mb/s) pokrywa w zasadzie cały kraj. Wersja szybsza, 4G, znana szerzej pod nazwą LTE, jest dostępna dla 70 proc. Polaków - tak przynajmniej zapewniają nasi operatorzy. Trzeba być ostrożnym w stosunku do przekazów marketingowych, bowiem nie ma

Jak walczyć o prywatność w sieci: nie daj się szpiegować

Jak walczyć o prywatność w sieci: nie daj się szpiegować

do zasady, większego bezpieczeństwa możesz oczekiwać po tych, za które uiszczasz abonament. Ale tak naprawdę nie masz żadnej gwarancji. 3. STWÓRZ SWOJĄ WŁASNĄ CHMURĘ Żeby mieć dostęp do swoich plików z każdego miejsca na świecie, nie musisz korzystać z usług w chmurze. Możesz postawić w domu serwer

Google w zmowie z NSA? Wyciekły niewygodne e-maile

Google w zmowie z NSA? Wyciekły niewygodne e-maile

dowodem na to, że Google w jakikolwiek sposób pomógł NSA w nielegalnych działaniach. ,Wygląda jednak na to, że firma dostała poufne i bardzo dokładne informacje na temat tego, jak NSA chce zorganizować cały proces nadzoru i "przeczesywania" internetu. Tymczasem z wypowiedzi szefów Google można

Zagrożenie mobilnych płatności

Kaspersky Internet Security multi-device – wszechstronnym rozwiązaniu bezpieczeństwa przeznaczonym dla urządzeń działających w systemie operacyjnym Windows, OS X oraz Android. Po pierwsze, wszystkie zintegrowane w tym rozwiązaniu produkty nieustannie kontaktują się z opartą na chmurze usługą Kaspersky

Mobilna wygoda czy zagrożenie?

Kaspersky Internet Security multi-device – wszechstronnym rozwiązaniu bezpieczeństwa przeznaczonym dla urządzeń działających w systemie operacyjnym Windows, OS X oraz Android. Po pierwsze, wszystkie zintegrowane w tym rozwiązaniu produkty nieustannie kontaktują się z opartą na chmurze usługą Kaspersky

Jak być bezpiecznym w sieci?

zamieszkania gronu znajomych w mediach społecznościowych, to widzą go tylko oni. Tymczasem może on być widoczny także dla potencjalnego złodzieja. Wskazówka eksperta: W internecie warto wyznawać złotą zasadą ochrony własnej tożsamości: „jeśli nie chcesz, aby cały świat zobaczył to, co udostępniasz

Prognozy Symantec na 2014

znajomi, mogą się rozczarować. Nowe sieci społecznościowe, nawet te najbardziej niszowe i mało znane, staną się platformami nowych zagrożeń. Należy chronić się przed tego rodzaju pułapkami stosując podstawowe zasady bezpieczeństwa, niezależnie od tego, gdzie w internecie akurat jesteśmy oraz jak się z nim

Nasze dane osobowe - ile o nas wiedzą?

zasady korzystania z własnych urządzeń do celów służbowych. Trend ten jednocześnie pokazuje, że kontrolowanie przez działy IT tego, gdzie są przechowywane dane firmowe i w jaki sposób jest uzyskiwany dostęp do nich jest wciąż bardzo krytycznym obszarem. Nieodzowna dla utrzymania bezpieczeństwa wdrożenia

ISSE 2011: chmura, mobilność oraz e-identyfikacja

kontroli, gdzie „dane” często sa wykorzystywane przeciw użytkownikowi. Znamienny był powołany przez Jirovskiego przykład nauczania podstawowego dzieci, które sa uczone zasad użytkowania dróg publicznych i bezpieczeństwa z tym związanego; zasad bezpiecznych zachowań w Internecie nie uczy nikt

Młodzi ryzykanci?

ryzykownych zachowań aby uzyskać dostęp do Internetu, nawet jeśli stanowi to zagrożenie dla bezpieczeństwa firmy czy ich własnego. Wśród tych zachowań znajdują się takie jak potajemne użycie bezprzewodowego połączenia sąsiada, przesiadywanie w pobliżu siedziby jakiejś firmy w celu uzyskania bezpłatnego

10 najważniejszych zasad bezpieczeństwa w sieci

Jakie hasła sprawdzają hakerzy najpierw? W jaki sposób szkoleni są pracownicy w zakresie polityki bezpieczeństwa w firmie? Czy pracownicy są świadomi niebezpieczeństw płynących z korzystania z portali społecznościowych?’ – na te pytania odpowiada najnowszy raport

Samcik: 7 rad dla inwestujących w fundusze

na sentymenty. 6. Dbam o rozproszenie ryzyka. W prywatnym portfelu mam kilkanaście najróżniejszych funduszy. Ty nie musisz mieć aż tylu, ale nigdy nie stawiaj na jednego konia. Ani nawet na dwa. 7. Kupuję przez internet. Kupowanie funduszy w banku albo w biurze maklerskim nie ma sensu - pobiorą za to

Prywatność i bezpieczeństwo danych w dobie Big Data

zagrażają naszemu bezpieczeństwu, jeśli tylko wpadną w niepowołane ręce. W kontekście coraz liczniejszych ostatnio doniesień o skandalicznych wyciekach poufnych informacji pojawia się pytanie, czy prywatność w sieci jest jeszcze w ogóle możliwa? Do jakiego stopnia zasadnym jest martwienie się o nasze

10 najlepszych sposobów na tanie podróżowanie

W internecie znajdziesz mnóstwo stron, dzięki którym wyszukasz tanie loty. Wśród nich są m.in. Skyscanner.pl, Flipo.pl, Kayak.pl czy Tripsta.pl. Z pomocą przyjdą także portale, które na bieżąco informują o promocjach jak np. Fly4Free.pl czy Loter.pl. Szukając okazji, warto także odwiedzić strony

Bezpieczeństwo w sieci - warsztaty

rodziców, od których wiedzy i ochrony również zależy bezpieczeństwo dzieci - mówi Weronika Sobierajska, psycholog z Fundacji Dzieci Niczyje. Podczas spotkania "Bezpieczni w Internecie" najmłodsi poznają m.in. zasady bezpiecznego korzystania z internetu. Dowiedzą się, gdzie i z kim mogą

Włamano się na serwery Państwowej Komisji Wyborczej [AKTUALIZACJA]

systemami teleinformatycznymi wykorzystywanymi podczas wyborów samorządowych jest przerażające. Wiem, że to słowo jest nadużywane w internecie i straciło swoją wagę, ale moim zdaniem najlepiej opisuje sytuację. Dlaczego? Wybory są podstawą demokracji. Procedury ich przeprowadzania podlegają ścisłym

NSA włamała się Google i Yahoo. Snowden demaskuje projekt MUSCULAR znacznie groźniejszy od PRISM

Washington Post informuje, NSA znalazła czuły punkt internetu - miejsce, w którym stykają się ze sobą różne łącza z całego świata. Amerykańska agencja - według Edwarda Snowdena - włamała się do centrów komunikacyjnych Google i Yahoo. Głównym narzędziem do realizowania tej inwigilacji jest projekt

Wyszukiwarka dedykowana dzieciom

Strona Lupiko.pl stworzona została z myślą o bezpieczeństwie najmłodszych użytkowników internetu. Serwis działa na podobnej zasadzie jak powszechnie znane i funkcjonujące w internecie wyszukiwarki dla dorosłych. Jednak, jak zapowiadają twórcy serwisu, korzystając z Lupiko.pl dziecko nie trafi

iOS 7 budzi zastrzeżenia nie tylko estetyczne - co z bezpieczeństwem?

pośrednictwem internetu. fot. Apple Jeśli chodzi o zastosowanie takiej funkcjonalności w biznesie, to możemy sobie wyobrazić korporacyjny sklep z aplikacjami udostępniający pracownikom, czy nawet klientom biznesowym narzędzia, które pozwolą na dostęp do zasobów firmy z telefonu lub tabletu przez

Jakie hasło jest dobre?

Większość z nas samodzielnie ustawia hasła w Internecie. Niestety zazwyczaj wygoda bierze górę nad rozsądkiem. Wybieramy proste frazy, które łatwo zapamiętać. Problem w tym, że są one równie łatwe do złamania przez hakerów. Konieczność zmiany hasła i loginu na mocniejsze &ndash

Atak na Sony był bardziej niebezpieczny niż sądziliśmy. Wszystko co wiemy o incydencie

dolarów. Jaki jest powód ataku? "The Interview" (w polskiej wersji "Wywiad ze Słońcem Narodu"), władze Korei Północnej uznały w zasadzie za akt wypowiedzenia wojny. Produkcja budzi oburzenie w Pjongjangu, bo opowiada o dwóch dziennikarzach zwerbowanych przez CIA do zabójstwa Kim Dzong

Infowojna kończy "odpowiedzialne ujawnienie"

Zdrowia i innym odpowiednim instytucjom, firma ogłasza, że informacje o chorobie sprzeda rządowym agencjom, aby mogły wykorzystać ją jako broń. Skandal? Ale coś takiego w dziedzinie bezpieczeństwa sieciowego zaproponowała właśnie francuska firma VUPEN. Od kilkunastu lat w branży bezpieczeństwa

Apple i Amazon zaostrzają swoje polityki bezpieczeństwa

zdobył ostatnie cztery numery jego karty kredytowej. Sprawa odbiła się bardzo szerokim echem w Internecie i dodatkowo zyskała na rozgłosie, gdy okazało się, że włamanie nastąpiło nie w wyniku obejścia hasła iCloud, tylko błędu obsługi technicznej Apple'a. Haker zdołał bowiem zdobyć na tyle dużo

Trend Micro: 7 porad, które sprawią, ze twoje dziecko będzie bezpieczne w sieci

Trend Micro. - Jednym z najważniejszych celów firmy Trend Micro jest doprowadzenie do tego, aby Internet stał się bezpieczniejszy. Szczególnie silnie angażujemy się w działania, które umożliwiają pozbawione ryzyka korzystanie z Internetu przez dzieci i młodzież. Oto zasady bezpiecznego korzystania z

Klucz wszystkich kluczy

znajdują się na obszarze Unii Europejskiej. Chmura F-Secure została zaprojektowana i jest zarządzana zgodnie z rygorystycznymi zasadami polityki bezpieczeństwa i ochrony prywatności panującymi w Skandynawii i Unii Europejskiej.  Osobisty asystent haseł F-Secure Key umożliwia bezpieczne przechowywanie

Poczułeś to? Internet przeżywa największy DDoS w historii

, żeby po prostu zablokować niechciane połączenia. Podatność na ataki DDoS jest, niestety lub stety, wpisana w architekturę dzisiejszej sieci.Dlatego Dan Kaminsky w rozmowie z New York Times sugeruje, że jest tylko jedna skuteczna metoda walki z takimi atakami. Skoro główną zasadą internetu jest to, że

Internet Explorer kończy 15 lat!

Spyglass z uwagi na niejasne zasady licencjonowania. Sprawa zakończyła się wielomilionową ugodą. Internet Explorer 2 Trafił w ręce użytkowników systemów Windows 95, Windows NT 3.5 oraz NT 4.0 pod koniec listopada 1995 roku. Przeglądarka wspierała protokół SSL i obsługiwała ciasteczka oraz format VRML

Płatności Sofort absurdalnie niebezpieczne dla klientów?

sklepu, ani dla kupującego. Wygrywają tylko właściciele Soforta, którzy w ten sposób obchodzą przepisy regulujące zasady płatności internetowych, ustanowione między innymi w celu zapewnienia klientom wystarczającego poziomu bezpieczeństwa. Janusz Urbanowicz, ekspert ds. bezpieczeństwa w sieci

Prawieki sieci - wspominamy Usenet. "To był pierwszy serwis społecznościowy, tam rodziły się największe trolle"

. Urbanowicz, specjalista ds. bezpieczeństwa i Piotr Gnyp, dziennikarz i publicysta. O początkach - Trafiłam na usenet mniej więcej w '97 albo '98 roku. Google dopiero raczkował, więc poruszanie się po internecie nie było prostą sprawą. Wiadomo było, że jest w nim dużo ciekawych rzeczy, ale nie wiadomo było

Ta ustawa zrewolucjonizowała zakupy na Allegro. Po świętach obowiązują nowe zasady. Co się zmienia?

zmian. Nowe zasady dla Kupujących Ustawa zmienia czas na zwrot towaru. W przypadku zakupów od firmy (nie osoby prywatnej) na zwrot mieliśmy 10 dni od otrzymania towaru. Teraz będzie to aż 14 dni. Jeśli chodzi o umowę dotyczącą usług czas liczony jest od dnia zawarcia umowy. Do tej pory odstępując od

Dzieci uważają się za bardziej ostrożne w sieci od swoich rodziców

najmłodszych. W tegorocznym raporcie przyjrzano się również, jaki wpływ emocjonalny mają doświadczenia sieciowe na dzieci i ich zasady postępowania w internecie. W 2008 roku, analizując wypowiedzi dzieci, odkryto, że spędzają one prawie 10 razy więcej czasu w sieci niż zdają sobie z tego

Gdzie jest policja?

homologacji i certyfikacji internetowych produktów przeznaczonych dla indywidualnych użytkowników. Certyfikaty takie istnieją w wypadku produktów dla firm i wojska. W Polsce dobrą robotę robi GIODO, zmuszając firmy do przestrzegania elementarnych zasad bezpieczeństwa informacji, kiedy w grę wchodzą dane

Polscy internauci nie chronią prywatności w sieci

- Zadziwiająca jest łatwość z jaką internauci umieszczają swoje prywatne dane w sieci. Tym bardziej, że nie zachowują się tak w świecie rzeczywistym. Dlatego korzystając z serwisów wymagających posiadania profilu warto kierować się dodatkowymi zasadami bezpieczeństwa i zdrowego rozsądku. - mówi

Szyfruj. To jedyny sposób na ochronę prywatności - Snowden na SXSW

analityk rozpoczął kilkanaście miesięcy temu nową epokę w dziedzinie relacji między państwem a obywatelami, ujawniając szokująco dużą skalę internetowej inwigilacji, której dokonują w zasadzie wszystkie państwa świata, ale przede wszystkim Stany Zjednoczone, monitorując rękoma agencji wywiadowczej NSA

Dokąd zmierza chmura?

konsumeryzacji. Po drugie Trend Micro angażuje się także w działania edukacyjne – nasi eksperci z chęcią wypowiadają się na tematy związane z bezpieczeństwem, komentują działania cyberprzestepców. Prowadzą blogi eksperckie, z których zainteresowane osoby mogą  czerpać wiedzę dotyczącą zasad

Heartbleed - czy największa w historii luka w zabezpieczeniach wykrwawi internet?

. Oznacza to, że połączenie jest zabezpieczone i nikt nie może "podejrzeć" transmisji danych pomiędzy nami a serwerem. Z wykorzystaniem luki jest inaczej. Hakerzy są w stanie odczytać transmisję zabezpieczoną przez OpenSSL. Podczas testów ustalono, że wykraść można w zasadzie wszystko: hasła

Korzystasz z publicznych hot-spotów WiFi? Zobacz, co o tobie wiedzą hakerzy

. Cyberprzestępcy są w stanie wykorzystać dane, które w zasadzie sami im oddajemy nie do końca świadomi najprostszych mechanizmów, według których działa nasz komputer czy smartfon. Znów okazuje się bowiem, że wygoda nie idzie w parze z bezpieczeństwem. Fot. Tomasz Szambelan / Agencja Gazeta   Wiem kim jesteś

Złamany certyfikat, złamane zaufanie

został skradziony już dawno, ale już jest nieważny. Tymczasem na bezpieczeństwie instytucji wydających cyfrowe pieczęcie opiera się bezpieczeństwo przesyłanych przez internet danych. System ten został skonstruowany z takim założeniem, że certyfikaty nie wpadną w niepowołane ręce. Coraz częściej jednak

Backup kluczowy dla bezpieczeństwa danych

Przechowywanie to jednak nie wszystko – istotne jest także bezpieczeństwo danych. Czy masz już przygotowany plan B na wypadek ich nagłej utraty? W tym wypadku B powinno oznaczać Backup: oto wszystko, co powinieneś wiedzieć o wykonywaniu kopii zapasowych Twoich

Microsoft wyznacza drogę do lepszego Internetu

lepiej chronić prywatność i podnosić bezpieczeństwo dzięki ujawnianiu tylko minimum informacji w transakcjach online. Najważniejsze elementy własności intelektualnej związane z U-Prove będą dostępne na zasadach Open Specification Promise. Firma przygotowała także otwarte pakiety narzędzi do rozwoju

Bezpieczne zakupy w sieci - 5 porad

Coraz więcej klientów woli kupować przez Internet. Niestety jednocześnie wzrasta wciąż zagrożenie kradzieżą tożsamości. Na oszustów możemy się natknąć zarówno w sklepach internetowych, jak i na aukcjach w serwisach Allegro czy eBay. Znajomość podstawowych zasad bezpieczeństwa pozwoli uniknąć

Dzień Bezpiecznego Internetu

(Australia, Bułgaria, Czechy, Kanada, Rosja, Singapur), w których działają organizacje dbające o bezpieczeństwo dzieci i młodzieży w internecie. Polska, jako pierwszy kraj wśród nowych członków UE, włączyła się w promowanie idei bezpiecznego internetu. W ramach programu SIAP w naszym kraju realizowany jest

PayPal publikuje raport: Polaku, kupuj za granicą. Jest taniej

lżejsze czasy, bo Unia Europejska ujednolica zasady sprzedaży w Internecie. Kupujący ma mieć możliwość w ciągu 14 dni zwrócić towar bez względu w jakim kraju go nabył: "Nowe prawo unijne przychodzi z pomocą konsumentom zmniejszając bariery w transgranicznym e-handlu. [...] W całej unii na odstąpienie

Europa zapowiada milionowe kary za brak ochrony danych osobowych

UE ochroni dane osobowe - cz.1 Europa zapowiada milionowe kary za brak ochrony danych osobowych. Komisja Europejska planuje reformę ochrony danych osobowych, regulowaną do tej pory dyrektywą 95/46/WE. Nowe zasady mają ujednolicić zasady posługiwania się danymi osobowymi w Unii i wzmocnić ochronę

Internetowy wyścig zbrojeń

zagrożeniem jest obecnie popadnięcie w samozachwyt i stwierdzenie, że w zasadzie kontrolujemy wszelkie potencjalne zagrożenia. Bo przecież współczesne firewalle, IPS-y [systemy wykrywania włamań - red.], antywirusy itp. potrafią dosyć skutecznie zapobiegać włamaniom i unieszkodliwiać robaki/wirusy internetowe

Człowiek szuka, komputer znajduje

zindywidualizowanego wyszukiwania informacji w internecie.- Maszyna znajdzie dla nas wszystko, o ile prawidłowo zdefiniujemy to, czego szukamy. Do dyspozycji mamy jednak słowa o wielu znaczeniach. Komputer ich nie zrozumie, ale może je dla nas znaleźć. Problem w tym, jak mu przedstawić znaczenie słów, żeby wybierał

Odzyskanie danych po awarii trwa nawet jeden dzień

Badanie przeprowadzone wśród małych i średnich przedsiębiorstw w Niemczech, Wielkiej Brytanii i Francji pokazuje, że tylko 10 proc. firm ma pewność, iż odzyska systemy i dane w ciągu godziny od wystąpienia awarii. Przestoje oznaczają brak dostępu do poczty elektronicznej, internetu, zleceń oraz

Płatności za wypożyczenie rowerów w Warszawie nie są bezpieczne? I tak.. i nie

. Niebezpiecznik tłumaczy, że może wówczas dojść do następującej sytuacji Jeśli atakujący jest w tej samej sieci co ofiara (otwarta lub chroniona WEP-em sieć Wi-Fi albo dowolna sieć LAN umożliwiająca ataki ARP spoofingu), to może on co do zasady, przekierować połączenie ofiary do internetu przez swój komputer

VMware View w erze Post-PC

upraszczając migrację z desktopów fizycznych na desktopy wirtualne. Uproszczone zarządzanie i zwiększona kontrola IT Ulepszenia wprowadzone w VMware View 5.1 pozwolą działom IT usprawnić kluczowe procesy, takie jak: przydzielanie, zarządzanie konfiguracją, brokering połączeń, egzekwowanie zasad, monitorowanie

Wirusem w torrentowców

materiały chronione prawem autorskim - mają więc wszelkie powody, by obawiać się takich oskarżeń. Dlatego bardzo prawdopodobne jest, że odbiorca e-maila zlekceważy podstawowe zasady bezpieczeństwa w Internecie i otworzy taki załącznik. A gdy już to zrobi, w systemie zainstalowany zostanie szkodliwy program

Jak zabezpieczyć firmowe dane?

W kwestii zabezpieczeń urządzeń mobilnych pierwsza zasada, jaką powinien kierować się przedsiębiorca, brzmi: "Nie daj się zwariować!". Raporty publikowane przez producentów programów antywirusowych informują zwykle, że liczba wałęsającego się po Internecie szkodliwego oprogramowania

Kawiarenka Przyjazna Dzieciom

internautów biorących udział w badaniu wynika, że ze strony personelu kafejek dominuje bierność i brak zainteresowania tym, co robią w internecie mali klienci. Uczestniczący w badaniu pracownicy i właściciele kawiarenek deklarowali, że starają się dbać o bezpieczeństwo głównie poprzez obserwację zachowań

Czy reklama behawioralna  narusza prywatność?

Reklama behawioralna jest określona w Europejskich Zasadach Internetowej Reklamy Behawioralnej oraz jako „zbieranie z konkretnego komputera lub urządzenia korzystającego z Internetu danych dotyczących zachowań związanych z przeglądaniem witryn w czasie i w wielu domenach, w

Zbliża się koniec e-dyskryminacji?

- W Unii Europejskiej prawa konsumenta nie powinny zależeć od tego, gdzie firma albo strona internetowa działa. Narodowe granice nie powinny komplikować życia europejskim konsumentom, kiedy chcą kupić książkę lub muzykę przez internet - mówi "Gazecie" unijna komisarz ds. społeczeństwa

Nie ujawniasz orientacji seksualnej i poglądów w sieci? Ujawniasz

Słynny link "Lubię to" używany na Facebooku (i rozsiany w skryptach po całym Internecie) służy miliardowi użytkowników do informowania, co nam się podoba, co nas śmieszy, z czym się zgadzamy, lub czym się interesujemy. "Lubię to" to bardzo prosta informacja. Domyślnie użytkownik

Sto lat, Windowsie XP. Tego ci nie zapomnimy!

albo nowych wersji. Także często jedyna witryna uruchamiana na Internet Explorerze 6 (do niego jeszcze dojdziemy). Jeśli nieopatrznie zaznaczyliśmy "Chroń ten komputer..." w czasie instalacji Windowsa, nie musieliśmy nawet akceptować aktualizacji. Instalowały się same w tle, a system tylko

Assange na SXSW: jedna taka decyzja Obamy i natychmiast zostaje wszczęty proces impeachmentu

Jednym z głównych wątków tematycznych tej części festiwalu South By South West, która poświęcona jest najnowszym technologiom i mediom społecznościowym, są kwestie prywatności, bezpieczeństwa w sieci i zmianie zasad gry w społeczeństwie demokratycznym. Nic więc dziwnego, że wśród prelegentów

Polska cyfrowa w pigułce

, nawet najlepsza, trafia w próżnię.  Wolność i odpowiedzialność w Internecie Indywidualna wolność a zbiorowe bezpieczeństwo Internet jest nie tylko miejscem nieskrępowanej twórczości, środkiem komunikacji międzyludzkiej i niemal nieskończonym źródłem informacji. Przez swoją popularność stał się

Kto szantażuje polskie firmy hostingowe?

utrzymywać chociażby swój blog czy stronę internetową lub przechowywać pliki. W dość długim liście od szantażystów przeczytać można, iż istnieje grupa osób, które od lat tworzy wielką sieć botnet (o zasięgu globalnym). Do tej pory miała ona nie być używana przeciwko rodzimym firmom, ale zasady gry właśnie

Hotmail blokuje spam

rejestratorów klawiszy i innych złośliwych programów w przejętych komputerach Walka nie toczy się tylko w obrębie Hotmaila, ale również Windows i wszystkich usług Windows Live. Stopień bezpieczeństwa przeglądarki Internet Explorer został znacznie zwiększony, dzięki aplikacji wykrywającej adresy URL o złej

Najdziwniejsze miejsca, w których ludzie uprawiali seks

, ochota na miłostki przyszła stałym bywalcom knajpy Doc's Smoked BBQ and Burgers w Kalifornii. Goście postanowili się zabawić na restauracyjnym parkingu. Do szyb rozkołysanego samochodu wkrótce zapukali wezwani przez obsługę baru policjanci. I w całej sprawie nie byłoby w zasadzie nic niezwykłego, gdyby

Pełne szyfrowanie dysków Lenovo

sektorach, szyfrowania plików i folderów, szyfrowania kontenerów dyskowych oraz zaszyfrowanych samorozpakowujących się archiwów. Dzięki temu organizacje nie muszą poświęcać czasu i pieniędzy na modyfikowanie dotychczasowej infrastruktury i zasad bezpieczeństwa w celu zastosowania nowej warstwy zabezpieczeń

Nowe technologie przeglądarek

Jeśli otwieranie strony WWW trwa wieczność, to nie przeklinajmy od razu naszego dostawcy Internetu, zwłaszcza jeśli surfujemy, używając ociężałej przeglądarki. Według raportu Net Applications 85 proc. wszystkich internautów korzysta z Internet Explorera lub Firefoksa, a te programy w testach

Konsumeryzacja dla profesjonalistów

dział IT blokował wszelkie takie próby kierując się zasadą, że wszystko musi być w pełni kontrolowalne i zaaprobowane, bo tylko takie podejście oferowało bezpieczeństwo i nie nastręczało dodatkowej pracy.  Podejście to wynikało także z braku odpowiednich narzędzi, które umożliwiałyby 

Próba ataku internetowego na klientów PKO BP

Flash Playera (popularna aplikacja internetowa, służąca do odtwarzania np. filmików i animacji). Plik pobrany jako aktualizacja jest w istocie tzw. trojanem, który w przyszłości może przekierować użytkownika na dowolną stronę w internecie. Gdy potem internauta, chcąc wejść do internetowego banku, klika

Huawei i ZTE oskarżone w USA o szpiegostwo przemysłowe

zarzutami nie stoją żadne fakty - nie da się ich udowodnić.Wojna hakerówSugestie komisji ds. wywiadu i wnioski znajdujące się w jej raporcie nie mogą jednak dziwić. Ameryka od wielu lat ma problem z chińskimi hakerami, którzy w zasadzie nieustannie atakują ważne cele. Niedawno pisaliśmy zresztą, że tak

Pentagon buduje swojego Reddita

jest to pierwsze podejście do zarządzania armią przez internet i tworzenia kopii znanego serwisu. Pentagon ma już zestaw aplikacji wzorowanych na serwisach i usługach sieciowych. W skład milSuite wchodzą: milBook (Facebook), milTube (YouTube), milWiki (Wikipedia) i milBlog (platforma blogowa

Ufne przeglądarki

zaufała Poczta Hongkongska czy Netlock Kft (czy komuś ta nazwa cokolwiek mówi?). W zasadzie nie ma w tej chwili sposobu, aby nie będąca specjalistą od bezpieczeństwa osoba mogła się przed takim podsłuchem obronić. A i dla specjalisty nie będzie to proste. Wprawdzie zapowiadane jest rozszerzenie do

Google chroni się pod skrzydła wywiadu

Bezpieczeństwa Narodowego, jednej z największych gałęzi wywiadu USA zajmującej się nasłuchem oraz internetem. To absolutny przełom. Niektóre amerykańskie firmy telekomunikacyjne i internetowe były w ostatnich latach mocno krytykowane za to, że zbyt mocno współpracują z NSA i innymi instytucjami wywiadu USA przy

Cyfrowy portret prezydenta Komorowskiego

bardziej konkretnych, o których realizacji będziemy mieli okazję przekonać się w nadchodzących pięciu latach. Głosowanie przez Internet   Chciałbym, aby następne wybory prezydenckie dawały taką możliwość, oczywiście z gwarancją bezpieczeństwa i tajności aktu wyborczego. Zwiększyłoby to frekwencję

Cyberprzestępcy łowią na kryzys

społecznej, udowodnił, że to człowiek jest najsłabszym ogniwem systemu bezpieczeństwa informatyczno-internetowego. - Teraz internetowi przestępcy wykorzystują ciężkie czasy w gospodarce - ostrzega FTC. Szalejący kryzys, zamieszanie na rynku, na którym jedne banki upadają, a inne są przejmowane, zmieniające

e-sklep do wynajęcia

”i –– mówi Michał Trziszka, prezes Cal.pl Modele biznesowe W ramach usługi sklepu internetowego otrzymujemy komplet narzędzi do prowadzenia handlu w Internecie: wydajny serwer internetowy z zainstalowanym oprogramowaniem sklepu, domenę oraz pakiet skrzynek pocztowych dla pracowników

Podróże: duży, większy, Teksas

od kilku, jak w Kalifornii, gdzie ludzie szybko dochodzą do ogromnych fortun, inwestując w nowe technologie, show biznes, internet. W Teksasie bogactwo i bieda są od siebie odcięte, nie przenikają się i nie dostrzegają. Pojechałem do dzielnicy bogaczy w Dallas. Imponujące domy, przypominające te

Porządni obywatele nie mają się czego obawiać

od bezpieczeństwa w dyskusji na Google Plus stwierdził nawet, że ludzie prześladowani za poglądy są w zasadzie sami sobie winni, bo przecież mogli się nie wychylać . Bardzo mi to przypomina rzecz, którą - o ile dobrze pamiętam - powiedział Jerzy Urban pełniący rolę rzecznika rządu w czasie stanu

Tradycjne IT vs. cloud – co powinna wybrać mała firma?

przeprowadzania spotkań i konferencji online. Różnicą, która ma w tym przypadku największe znaczenie, jest sposób ich realizacji. Aby korzystać np. z aplikacji biurowej, klient nie musi instalować jej na swoim komputerze; za pośrednictwem Internetu jest ona dostarczana z centrum obliczeniowego usługodawcy wprost

Pięć ePIT-ów będzie można rozliczyć przez internet

. Oczywiście tak jak przed rokiem przez internet można będzie wysyłać najbardziej popularny wśród podatników PIT-37. Wtedy był to jedyny ePIT, który można było wysyłać siecią bez bezpiecznego podpisu elektronicznego. Możliwość taką uruchomiono przy tym pod koniec rozliczeń z fiskusem za 2008 r. - 9 kwietnia. W

Administracja będzie gotowa na chmurę

przedstawionych koncepcji. Sama świadomość dostępności infrastruktury zdolnej zintegrować planowane sieci będzie pomocna w ich racjonalnym zaprojektowaniu. – Czy, w kontekście ostrzeżeń Komisji Europejskiej dotyczących zbyt wolnego wydawania przez Polskę unijnych pieniędzy na szerokopasmowy Internet, nie

Przestępcy atakują przez błąd w Internet Explorerze

udostępnione do tej pory uaktualnienia bezpieczeństwa. Najogólniej rzecz ujmując, błąd występuje w module odpowiedzialnym za przetwarzanie danych dostępnych na stronach WWW - luka pozwala przestępcom na stworzenie strony, która po wyświetleniu w Internet Explorerze automatycznie zainstaluje w systemie Windows

10 sposobów na bezpieczne logowanie

zasadę naruszamy aż nadto często. Po co takie "utrudnianie sobie życia"? Po to, aby zabezpieczyć się na wypadek utraty/ kradzieży hasła. Nie musimy martwić się wówczas o bezpieczeństwo innych swoich kont ani gorączkowo zmieniać w nich haseł dostępu. 2. B3zp13czn3 h45ło!   Rzeczą równie

Chmura nadciąga. Ale wciąż ma pod górkę

hostingowej jeden człowiek może obsługiwać serwery pracujące dla mnóstwa firm. Większe jest też bezpieczeństwo, bo giganta stać na najlepsze systemy skutecznie blokujące ataki. Jednak w porównaniu z wysoce wyspecjalizowanym hostingiem chmura to bez porównania większa swoboda i możliwości. Możemy po prostu

Internet Cleaner

Internet Cleaner to zdobywca wielu nagród w kategorii bezpieczeństwa oraz ochrony prywatności.

Internet Cleaner służy do usuwania wszelkich śladów aktywności użytkownika w internecie oraz porządkowania dysku twardego.

Internet Cleaner

Internet Explorer

Internet Explorer 8 to kolejne wydanie przeglądarki Microsoftu.

Internet Explorer 8 zapewnia szybsze otwieranie stron WWW, zwiększenie bezpieczeństwa użytkownika oraz dwie nowe funkcje - Activities i Webslices. Ponadto dostępne w Internet Explorer 8 są Favorites

Internet Explorer

Internet Explorer 8 to kolejne wydanie przeglądarki Microsoftu.

Internet Explorer 8 posiada szybsze otwieranie stron WWW, zwiększenie bezpieczeństwa użytkownika oraz dwie nowe funkcje - Activities i Webslices. Ponadto dostępne są Favorites Bar - pasek z ulubionymi

Internet Explorer

Zaktualizuj swoją przeglądarkę Internet Explorer do najnowszego, stabilnego wydania, które jest bezpieczne i posiada wsparcie techniczne.

Internet Explorer 8 proponuje między innymi szybsze otwieranie stron WWW, zwiększenie bezpieczeństwa użytkownika oraz dwie nowe

Microsoft Bezpieczeństwo rodzinne Live

- komunikator, Mail (Poczta) - klient poczty, Writer - edytor blogowy, Photo Gallery - galeria zdjęć, Movie Maker - program do edycji wideo, a także SkyDrive - aplikację do synchronizacji danych, jak i program Bezpieczeństwo rodzinne przeznaczony do ochrony małoletnich przed nieodpowiednimi treściami w

Nie znalazłeś tego, czego szukasz? Zapytaj ekspertów