Bezpieczeństwo

Sejf tożsamości w Nortonie 360

W dzisiejszych czasach prawie każdy posiada wiele urządzeń za pomocą których łączy się z internetem...

Pamiętaj ! – Etui nie ochroni smartfona przed wyciekiem danych

Rozpoczął się sezon przedświątecznych zakupów. Konsumenci wydają dużo pieniędzy na smartfony, tablety i akcesoria do...

Porzuć Facebooka !

Na fali wypowiedzi Edwarda Snowdena, który stwierdził, że należy zamienić Dropboxa, Facebooka i Google na...

Niebezpieczeństwa związane z sieciami WiFi

Badania przeprowadzone przez firmę F-Secure potwierdzają przypuszczenia, że konsumenci łatwo korzystają z otwartych hotspotów, nie...

Odrobaczanie może być skuteczne

Wśród wielu programów do usuwania robaków komputerowych istnieje tylko kilka propozycji, które realnie ze sobą...

Nowa kontrola prywatności dostępna na Facebooku

Nowa Kontrola Prywatności wprowadzona przez Facebooka w pierwszej połowie tego roku jest już dostępna dla...

Monitoring w małym sklepie – od czego zacząć ?

Ze względu na spadające ceny rejestratorów, dysków do zapisu danych oraz innych urządzeń służących budowie...

Nagroda za złamanie sieci Tor

Rząd Rosji oferuje 110 000 $ za złamanie zabezpieczeń anonimowej sieci Tor.  Ma to związek...

Jak usunąć dane z telefonu ?

Planujesz zakup nowego smartfonu i chciałbyś sprzedać stary ? Pamiętaj aby usunąć dane z telefonu....

Bezpieczeństwo w chmurze – opinie

Bezpieczeństwo w chmurze jest bardzo istotne dla ponad 70 % firm. Taki wniosek płynie z...

Stuxnet ma następcę – to Havex

Stuxnet powstał w celu sabotowania irańskiego projektu atomowego. Teraz pojawiło się nowe zagrożenie ? Havex,...

Jak zadbać o bezpieczeństwo danych osobowych w bazach rejestratorów domen?

Strona internetowa to ważny kanał komunikacji na linii firma?otoczenie. Przed zarejestrowaniem domeny i wyborem odpowiedniej...

Android – celem zmasowanych ataków hakerów

Najnowsze zestawienie zagrożeń mobilnych opracowane przez F-Secure wykazuje, że ponad 99 proc. nowych zagrożeń na...

Raport zagrożeń internetowych – druga połowa 2013

Najnowszy raport przygotowany przez Laboratoria F-Secure pokazuje najbardziej aktualne zagrożenia na komputery PC, Mac i...

Czy warto zainwestować w certyfikat SSL ?

Decydując się na prowadzenie e-biznesu konieczne jest zadbanie o odpowiedni poziom zabezpieczeń danych. Jednym z...

Bezpłatna Konferencja – „Backup & Storage Systems Summit”, już 26 marca w Warszawie!

Backup & Storage Systems Summit, to okazja do pogłębienia wiedzy z zakresu ochrony danych. W...

Microsoft uruchamia Centrum do walki z przestępczością cyfrową

Microsoft ogłosił dzisiaj otwarcie Centrum do walki z przestępczością cyfrową. Inicjatywa ta ma wspierać globalne...

3 duże aktualizacje dla Windows 8.1 od Microsoft’u

Microsoft wypuścił dziś/wczoraj 3 ważne aktualizacje zawierające łatki do systemu Windows 8.1. Użytkownikom najnowszej wersji...

HackerOne ? bezpieczny Internet!

Co powstanie z wspólnej inicjatywy dwóch potężnych firm jakimi są Facebook i Microsoft, które zaangażowały...

Pierwsza połowa 2013 roku pod znakiem exploitów !

Z najnowszego raportu sporządzonego przez F-Secure wnika, że w pierwszej połowie 2013 roku wzrosło zagrożenie...

Aż co dziesiąta osoba została w Internecie okradziona ze swoich pieniędzy

Więcej niż 1 na 10 konsumentów w skali globu co najmniej raz padł ofiarą kradzieży...

TouchID w iPhonie 5S złamane! Już dwa dni po premierze.

Grupa hakerów, twierdzi, że udało im się złamać skaner linii papilarnych umieszczony w iPhonie 5s,...

Trochę o zachowaniu się w cyfrowym świecie

Internet na przestrzeni zaledwie paru lat stał się nieodłączną częścią naszego życia, ale i on...

Facebook będzie wykorzystywał Twoje dane i wizerunek w reklamach!

Wczoraj Facebook poinformował o wprowadzaniu zmian w najważniejszych dokumentach dotyczących jego funkcjonowania. Są to Zasady wykorzystania danych oraz Oświadczenie...

Wirus atakuje Pinteresta

Pinterest już na stałe wpisał się w krajobraz serwisów społecznościowych. Uruchomiony w maju 2010 roku,...

NSA ma dostęp do wszystkich wersji systemu Windows

Jak podaje biuletyn Joseph Farah?s G2 Bulletin , NSA ma dostęp do wszystkich wersji systemu Windows...

Bezpieczne usługi przechowywania danych w chmurze

Usługi przechowywania danych w chmurze gromadzą obecnie około 1,073,741,824 gigabajtów danych, co stanowi już ponad...

Ewolucja wirusów w ciągu ostatnich 25 lat

Z okazji 25-lecia walki ze złośliwym oprogramowaniem, eksperci firmy F-secure opracowali ciekawy raport. Opisuje on...

Android czy Windows – który system bardziej narażony na ataki ?

Z najnowszego raportu sporządzonego przez F-Secure wnika, że liczba rodzin i wariantów nowych zagrożeń mobilnych...

Jak zbudować botnet ?

Nie tak dawno natknąłem się na artykuł w sieci, zatytułowany „Budowa botnetu – przewodnik dla...