zasady bezpieczeństwa w internecie

Robert Ścisłowski

Phishing - nie daj się złowić

Phishing - nie daj się złowić

Ochrona przed oszustami i wyłudzeniami w Internecie jest prosta i tania. Wystarczy pamiętać o kilku elementarnych zasadach bezpieczeństwa, aby ustrzec się przed złodziejami czyhającymi na hasła do konta bankowego lub serwisu aukcyjnego.

Poradnik: jak uniknąć phishingu

Ochrona przed oszustami i wyłudzeniami w Internecie jest prosta i tania. Wystarczy pamiętać o kilku elementarnych zasadach bezpieczeństwa, aby ustrzec się przed złodziejami czyhającymi na hasła do konta bankowego lub serwisu aukcyjnego.

Przyjaznynet - UKE i F-Secure uczą bezpiecznego korzystania z internetu

Nowy serwis Przyjaznynet.pl skierowany jest do osób korzystających z internetu i poszukujących informacji o zasadach bezpieczeństwa w sieci. Celem wspólnego przedsięwzięcia UKE i F-Secure jest przedstawienie zasad bezpiecznego korzystania z internetu oraz zapoznanie dzieci i rodziców z podstawowymi informacjami o rozsądnym zachowaniu online.

Menedżery haseł - 5 najciekawszych propozycji

Menedżery haseł - 5 najciekawszych propozycji

 Przeciętny internauta korzysta z co najmniej kilkunastu haseł - do komputera, poczty, komunikatora, konta w ulubionym portalu, profilu w grze, serwisu społecznościowego itp. Każde z tych haseł powinno być inne - to elementarny wymóg bezpieczeństwa. Problem w tym, że dla wielu osób spamiętanie

Sprawdź, czy Twoje hasło jest bezpieczne

W tym celu: 1. Wejdź na stronę: http://www.microsoft.com/poland/athome/security/privacy/password_checker.mspx 2. Wpisz swoje hasło i na bieżąco obserwuj, jak oceniana jest jego siła.   Rys. Sprawdź swoje hasło Jeżeli nie wiesz, jakimi zasadami kierować się przy tworzeniu bezpiecznych haseł

Nowe, ważne informacje w sprawie Heartbleed. Lepiej upewnij się, co ci grozi

Nowe, ważne informacje w sprawie Heartbleed. Lepiej upewnij się, co ci grozi

bezpieczeństwo. Dziś okazuje się, że tak nie jest. Część zagranicznych portali uważa, że luka Heartbleed obnażyła największe słabości internetu. New Yorker pisze: "Spora część oprogramowania sterującego infrastrukturą internetu jest tworzona w zasadzie przez wolontariuszy. Kiedy ich kod działa mogą liczyć

Dzień dziecka - trzy porady zapewniające bezpieczeństwo pociech w sieci

Dzień dziecka - trzy porady zapewniające bezpieczeństwo pociech w sieci

;orędzie przedstawione w 1950 roku przez Światową Radę Pokoju powołaną w Warszawie. Wzywało ono narody do przeprowadzenia plebiscytu w sprawie zakazu produkcji broni atomowej. W dzisiejszych czasach obchody Dnia Dziecka to tradycyjne festy i zabawy. My natomiast postanowiliśmy przypomnieć pięć zasad

Nie trzeba się bać internetu w komórce. Ile to kosztuje? Przegląd ofert polskich operatorów

Nie trzeba się bać internetu w komórce. Ile to kosztuje? Przegląd ofert polskich operatorów

ma bogatą ofertę dla osób chcących korzystać z internetu. Wszyscy też wypracowali mechanizmy, które zabezpieczają klienta przed skrajnie wysokim rachunkiem. Po pierwsze standardem jest brak naliczania opłat za przekroczenie limitu danych (prędkość pobierania spada), po drugie w zasadzie każdy plan

Amerykanie mają dostęp do każdego węzła internetowego na świecie. Od dekady!

Amerykanie mają dostęp do każdego węzła internetowego na świecie. Od dekady!

Według The Washington Post od dekady, czyli po zamachu na World Trade Center, Amerykanie mają Sieć w garści. Na całym świecie czekają agenci z odpowiednim certyfikatem bezpieczeństwa, którzy w każdej chwili mogą wkroczyć do w zasadzie dowolnego miejsca będącego internetowym węzłem. Nieważne, czy

Zobacz, jak cyberprzestępcy atakują serwery NA ŻYWO!

Zobacz, jak cyberprzestępcy atakują serwery NA ŻYWO!

W internecie działa kilka stron, które umożliwiają śledzenie cyberataków w czasie rzeczywistym. Zasada ich działania nieco się różni. Jedni analitycy zastawiają specjalne pułapki mające przyciągnąć hakerów, inni podają bezustannie statystyki: kto i w jaki sposób atakuje. Na mapach pokazujących

Kontrowersyjne próby cenzury internetu w Wielkiej Brytanii

Kontrowersyjne próby cenzury internetu w Wielkiej Brytanii

demokratycznych.To wszystko ma miejsce pomimo tego, iż w marcu 2009 roku Parlament Europejski niemal jednogłośnie przyjął raport w sprawie utrwalenia bezpieczeństwa i podstawowych swobód w internecie. Dostęp do sieci jest w nim określony jako jedno z podstawowych praw każdego człowieka. Nie jest to jeszcze

Google w zmowie z NSA? Wyciekły niewygodne e-maile

Google w zmowie z NSA? Wyciekły niewygodne e-maile

dowodem na to, że Google w jakikolwiek sposób pomógł NSA w nielegalnych działaniach. ,Wygląda jednak na to, że firma dostała poufne i bardzo dokładne informacje na temat tego, jak NSA chce zorganizować cały proces nadzoru i "przeczesywania" internetu. Tymczasem z wypowiedzi szefów Google można

Czarny rynek - co piąty Polak pada ofiarą ataku w Sieci

internetowych - firma Symantec współpracuje z rządami oraz innymi instytucjami i organizacjami na całym świecie, aby wspierać procesy legislacji, opracowywanie zasad i edukację publiczną w zakresie ochrony przed przestępczością oraz bezpieczeństwa i prywatności w Internecie. Rzeczniczka ds. bezpieczeństwa

NSA włamała się Google i Yahoo. Snowden demaskuje projekt MUSCULAR znacznie groźniejszy od PRISM

NSA włamała się Google i Yahoo. Snowden demaskuje projekt MUSCULAR znacznie groźniejszy od PRISM

o milionach działań a tysiącach działań. W zasadzie zawsze wymierzonych w terroryzm".- powiedział szef NSA.W specjalnych oświadczeniach zarówno przedstawiciel Google jak i Yahoo zaprzeczyli, jakoby mieli wiedzieć cokolwiek o działaniach NSA.Eric Grosse, odpowiedzialny w Google za bezpieczeństwo

iOS 7 budzi zastrzeżenia nie tylko estetyczne - co z bezpieczeństwem?

iOS 7 budzi zastrzeżenia nie tylko estetyczne - co z bezpieczeństwem?

pośrednictwem internetu. fot. Apple Jeśli chodzi o zastosowanie takiej funkcjonalności w biznesie, to możemy sobie wyobrazić korporacyjny sklep z aplikacjami udostępniający pracownikom, czy nawet klientom biznesowym narzędzia, które pozwolą na dostęp do zasobów firmy z telefonu lub tabletu przez

Bezpieczeństwo w sieci - warsztaty

rodziców, od których wiedzy i ochrony również zależy bezpieczeństwo dzieci - mówi Weronika Sobierajska, psycholog z Fundacji Dzieci Niczyje. Podczas spotkania "Bezpieczni w Internecie" najmłodsi poznają m.in. zasady bezpiecznego korzystania z internetu. Dowiedzą się, gdzie i z kim mogą

Prawieki sieci - wspominamy Usenet. "To był pierwszy serwis społecznościowy, tam rodziły się największe trolle"

Prawieki sieci - wspominamy Usenet. "To był pierwszy serwis społecznościowy, tam rodziły się największe trolle"

. Urbanowicz, specjalista ds. bezpieczeństwa i Piotr Gnyp, dziennikarz i publicysta. O początkach - Trafiłam na usenet mniej więcej w '97 albo '98 roku. Google dopiero raczkował, więc poruszanie się po internecie nie było prostą sprawą. Wiadomo było, że jest w nim dużo ciekawych rzeczy, ale nie wiadomo było

Poczułeś to? Internet przeżywa największy DDoS w historii

Poczułeś to? Internet przeżywa największy DDoS w historii

, żeby po prostu zablokować niechciane połączenia. Podatność na ataki DDoS jest, niestety lub stety, wpisana w architekturę dzisiejszej sieci.Dlatego Dan Kaminsky w rozmowie z New York Times sugeruje, że jest tylko jedna skuteczna metoda walki z takimi atakami. Skoro główną zasadą internetu jest to, że

Apple i Amazon zaostrzają swoje polityki bezpieczeństwa

zdobył ostatnie cztery numery jego karty kredytowej. Sprawa odbiła się bardzo szerokim echem w Internecie i dodatkowo zyskała na rozgłosie, gdy okazało się, że włamanie nastąpiło nie w wyniku obejścia hasła iCloud, tylko błędu obsługi technicznej Apple'a. Haker zdołał bowiem zdobyć na tyle dużo

Wyszukiwarka dedykowana dzieciom

Strona Lupiko.pl stworzona została z myślą o bezpieczeństwie najmłodszych użytkowników internetu. Serwis działa na podobnej zasadzie jak powszechnie znane i funkcjonujące w internecie wyszukiwarki dla dorosłych. Jednak, jak zapowiadają twórcy serwisu, korzystając z Lupiko.pl dziecko nie trafi

Infowojna kończy "odpowiedzialne ujawnienie"

Zdrowia i innym odpowiednim instytucjom, firma ogłasza, że informacje o chorobie sprzeda rządowym agencjom, aby mogły wykorzystać ją jako broń. Skandal? Ale coś takiego w dziedzinie bezpieczeństwa sieciowego zaproponowała właśnie francuska firma VUPEN.Od kilkunastu lat w branży bezpieczeństwa obowiązywała

Szyfruj. To jedyny sposób na ochronę prywatności - Snowden na SXSW

Szyfruj. To jedyny sposób na ochronę prywatności - Snowden na SXSW

analityk rozpoczął kilkanaście miesięcy temu nową epokę w dziedzinie relacji między państwem a obywatelami, ujawniając szokująco dużą skalę internetowej inwigilacji, której dokonują w zasadzie wszystkie państwa świata, ale przede wszystkim Stany Zjednoczone, monitorując rękoma agencji wywiadowczej NSA

Złamany certyfikat, złamane zaufanie

Złamany certyfikat, złamane zaufanie

skradziony już dawno, ale już jest nieważny. Tymczasem na bezpieczeństwie instytucji wydających cyfrowe pieczęcie opiera się bezpieczeństwo przesyłanych przez internet danych. System ten został skonstruowany z takim założeniem, że certyfikaty nie wpadną w niepowołane ręce. Coraz częściej jednak tak się

Heartbleed - czy największa w historii luka w zabezpieczeniach wykrwawi internet?

. Oznacza to, że połączenie jest zabezpieczone i nikt nie może "podejrzeć" transmisji danych pomiędzy nami a serwerem. Z wykorzystaniem luki jest inaczej. Hakerzy są w stanie odczytać transmisję zabezpieczoną przez OpenSSL. Podczas testów ustalono, że wykraść można w zasadzie wszystko: hasła

GIODO na stronach nasza-klasa.pl

We wrześniu w NK premierę miała zakładka "Bezpieczeństwo". Internauci znajdą tam najważniejsze informacje o zasadach bezpiecznego korzystania z sieci i portalu nasza-klasa.pl Ze względu na charakter zagrożeń oraz konieczność poruszenia szerokiego spektrum zagadnień, zakładka jest

Trend Micro: 7 porad, które sprawią, ze twoje dziecko będzie bezpieczne w sieci

Trend Micro. - Jednym z najważniejszych celów firmy Trend Micro jest doprowadzenie do tego, aby Internet stał się bezpieczniejszy. Szczególnie silnie angażujemy się w działania, które umożliwiają pozbawione ryzyka korzystanie z Internetu przez dzieci i młodzież. Oto zasady bezpiecznego korzystania z

Nasza-Klasa bezpieczna?

, że bezpieczeństwo przebywania w Internecie zależy nie tylko od administratorów witryn, ale również od samych użytkowników. Istnieją przecież narzędzia do zgłaszania przestępstw internetowych czy nadużyć, przed którymi można uchronić kolejnych internautów. Nagie zdjęcia na Naszej-Klasie - spokojnie

Internet Explorer kończy 15 lat!

Spyglass z uwagi na niejasne zasady licencjonowania. Sprawa zakończyła się wielomilionową ugodą. Internet Explorer 2 Trafił w ręce użytkowników systemów Windows 95, Windows NT 3.5 oraz NT 4.0 pod koniec listopada 1995 roku. Przeglądarka wspierała protokół SSL i obsługiwała ciasteczka oraz format VRML

Gdzie jest policja?

internetowych produktów przeznaczonych dla indywidualnych użytkowników. Certyfikaty takie istnieją w wypadku produktów dla firm i wojska. W Polsce dobrą robotę robi GIODO, zmuszając firmy do przestrzegania elementarnych zasad bezpieczeństwa informacji, kiedy w grę wchodzą dane osobowe, ale to kropla w morzu

Płatności Sofort absurdalnie niebezpieczne dla klientów?

. Wygrywają tylko właściciele Soforta, którzy w ten sposób obchodzą przepisy regulujące zasady płatności internetowych, ustanowione między innymi w celu zapewnienia klientom wystarczającego poziomu bezpieczeństwa.Janusz Urbanowicz, ekspert ds. bezpieczeństwa w sieci

Dzieci uważają się za bardziej ostrożne w sieci od swoich rodziców

najmłodszych. W tegorocznym raporcie przyjrzano się również, jaki wpływ emocjonalny mają doświadczenia sieciowe na dzieci i ich zasady postępowania w internecie. W 2008 roku, analizując wypowiedzi dzieci, odkryto, że spędzają one prawie 10 razy więcej czasu w sieci niż zdają sobie z tego

PayPal publikuje raport: Polaku, kupuj za granicą. Jest taniej

lżejsze czasy, bo Unia Europejska ujednolica zasady sprzedaży w Internecie. Kupujący ma mieć możliwość w ciągu 14 dni zwrócić towar bez względu w jakim kraju go nabył: "Nowe prawo unijne przychodzi z pomocą konsumentom zmniejszając bariery w transgranicznym e-handlu. [...] W całej unii na odstąpienie

Polscy internauci nie chronią prywatności w sieci

- Zadziwiająca jest łatwość z jaką internauci umieszczają swoje prywatne dane w sieci. Tym bardziej, że nie zachowują się tak w świecie rzeczywistym. Dlatego korzystając z serwisów wymagających posiadania profilu warto kierować się dodatkowymi zasadami bezpieczeństwa i zdrowego rozsądku. - mówi

12 lutego - Dzień Bezpiecznego Internetu

Internetu, ustanowiony z inicjatywy Komisji Europejskiej w ramach programu Safer Internet, ma na celu propagowanie działań na rzecz bezpieczeństwa najmłodszych użytkowników sieci. Obchodzony jest od 2004 roku, co roku w inny dzień - pierwszy albo drugi wtorek lutego; w Polsce - już po raz czwarty z

Bezpieczne zakupy w sieci - 5 porad

Coraz więcej klientów woli kupować przez Internet. Niestety jednocześnie wzrasta wciąż zagrożenie kradzieżą tożsamości. Na oszustów możemy się natknąć zarówno w sklepach internetowych, jak i na aukcjach w serwisach Allegro czy eBay. Znajomość podstawowych zasad bezpieczeństwa pozwoli uniknąć

Płatności za wypożyczenie rowerów w Warszawie nie są bezpieczne? I tak.. i nie

. Niebezpiecznik tłumaczy, że może wówczas dojść do następującej sytuacjiJeśli atakujący jest w tej samej sieci co ofiara (otwarta lub chroniona WEP-em sieć Wi-Fi albo dowolna sieć LAN umożliwiająca ataki ARP spoofingu), to może on co do zasady, przekierować połączenie ofiary do internetu przez swój komputer

Specjaliści ds. bezpieczeństwa rozbili gigantyczny botnet

botnet od kilkunastu miesięcy był jednym z najaktywniejszych - Mega-D regularnie pojawiał się w przygotowywanych przez specjalistów ds. bezpieczeństwa rankingach "10 najgroźniejszych sieci zombie-PC".Pracownicy FireEye (firmy specjalizującej się w bezpieczeństwie informatycznym) od kilku

Assange na SXSW: jedna taka decyzja Obamy i natychmiast zostaje wszczęty proces impeachmentu

Jednym z głównych wątków tematycznych tej części festiwalu South By South West, która poświęcona jest najnowszym technologiom i mediom społecznościowym, są kwestie prywatności, bezpieczeństwa w sieci i zmianie zasad gry w społeczeństwie demokratycznym. Nic więc dziwnego, że wśród prelegentów

Jak zabezpieczyć firmowe dane?

W kwestii zabezpieczeń urządzeń mobilnych pierwsza zasada, jaką powinien kierować się przedsiębiorca, brzmi: "Nie daj się zwariować!". Raporty publikowane przez producentów programów antywirusowych informują zwykle, że liczba wałęsającego się po Internecie szkodliwego oprogramowania

Internetowy wyścig zbrojeń

zagrożeniem jest obecnie popadnięcie w samozachwyt i stwierdzenie, że w zasadzie kontrolujemy wszelkie potencjalne zagrożenia. Bo przecież współczesne firewalle, IPS-y [systemy wykrywania włamań - red.], antywirusy itp. potrafią dosyć skutecznie zapobiegać włamaniom i unieszkodliwiać robaki/wirusy internetowe

Kaspersky: anonimowość w Internecie powinna zostać wyjęta spod prawa

nie przyjmą porozumienia lub będą łamać jego założenia? Cóż, mniej więcej to samo, co stało się swego czasu z gazem rosyjskim płynącym na Ukrainę - odetnie się takie państwa od sieci.Wskazywał, że chciałby aby powstała organizacja regulująca bezpieczeństwo w Internecie, ale nie oparta o polityke

Dzień Bezpiecznego Internetu

(Australia, Bułgaria, Czechy, Kanada, Rosja, Singapur), w których działają organizacje dbające o bezpieczeństwo dzieci i młodzieży w internecie. Polska, jako pierwszy kraj wśród nowych członków UE, włączyła się w promowanie idei bezpiecznego internetu. W ramach programu SIAP w naszym kraju realizowany jest

Odzyskanie danych po awarii trwa nawet jeden dzień

Badanie przeprowadzone wśród małych i średnich przedsiębiorstw w Niemczech, Wielkiej Brytanii i Francji pokazuje, że tylko 10 proc. firm ma pewność, iż odzyska systemy i dane w ciągu godziny od wystąpienia awarii. Przestoje oznaczają brak dostępu do poczty elektronicznej, internetu, zleceń oraz

Najdziwniejsze miejsca, w których ludzie uprawiali seks

, ochota na miłostki przyszła stałym bywalcom knajpy Doc's Smoked BBQ and Burgers w Kalifornii. Goście postanowili się zabawić na restauracyjnym parkingu. Do szyb rozkołysanego samochodu wkrótce zapukali wezwani przez obsługę baru policjanci. I w całej sprawie nie byłoby w zasadzie nic niezwykłego, gdyby

Europa zapowiada milionowe kary za brak ochrony danych osobowych

UE ochroni dane osobowe - cz.1Europa zapowiada milionowe kary za brak ochrony danych osobowych.Komisja Europejska planuje reformę ochrony danych osobowych, regulowaną do tej pory dyrektywą 95/46/WE.Nowe zasady mają ujednolicić zasady posługiwania się danymi osobowymi w Unii i wzmocnić ochronę

Wirusem w torrentowców

materiały chronione prawem autorskim - mają więc wszelkie powody, by obawiać się takich oskarżeń. Dlatego bardzo prawdopodobne jest, że odbiorca e-maila zlekceważy podstawowe zasady bezpieczeństwa w Internecie i otworzy taki załącznik. A gdy już to zrobi, w systemie zainstalowany zostanie szkodliwy program

Kto szantażuje polskie firmy hostingowe?

tydzień na przygotowanie odpowiedzi na list. Sytuację skomentował specjalista od bezpieczeństwa sieci, Janusz Urbanowicz:- Co robić, jeśli firma otrzyma taką "propozycję nie do odrzucenia"? Zgłosić ją odpowiednim organom, czyli w tym wypadku Policji i zespołowi CERT.pl odpowiedzialnemu za

Neostrada na jesieni - niższe ceny, szybszy internet

Neostrada z telewizją - nowa oferta Neostrada z telewizją jest dostępna w trzech opcjach - z internetem o prędkości 512 kb/s, 1 Mb/s, 2Mb/s. W ramach abonamentu klienci mogą oglądać ponad 30 popularnych programów. umowa na 24 miesiące

Kawiarenka Przyjazna Dzieciom

internautów biorących udział w badaniu wynika, że ze strony personelu kafejek dominuje bierność i brak zainteresowania tym, co robią w internecie mali klienci. Uczestniczący w badaniu pracownicy i właściciele kawiarenek deklarowali, że starają się dbać o bezpieczeństwo głównie poprzez obserwację zachowań

Zbliża się koniec e-dyskryminacji?

- W Unii Europejskiej prawa konsumenta nie powinny zależeć od tego, gdzie firma albo strona internetowa działa. Narodowe granice nie powinny komplikować życia europejskim konsumentom, kiedy chcą kupić książkę lub muzykę przez internet - mówi "Gazecie" unijna komisarz ds. społeczeństwa

Asus - komentarz do sprawy obraźliwego admina

większą kulturą i ostrożnością w ferowaniu wyroków na wszystkich forach dyskusyjnych w internecie. W zasadzie wszyscy użytkownicy, którzy zachowują się obraźliwie, mają najczęściej jedną wspólną cechę - zawsze kryją się za swoimi pseudonimami. Myślą więc, że mogą sobie pozwolic na więcej gdy występują pod

Huawei i ZTE oskarżone w USA o szpiegostwo przemysłowe

zarzutami nie stoją żadne fakty - nie da się ich udowodnić.Wojna hakerówSugestie komisji ds. wywiadu i wnioski znajdujące się w jej raporcie nie mogą jednak dziwić. Ameryka od wielu lat ma problem z chińskimi hakerami, którzy w zasadzie nieustannie atakują ważne cele. Niedawno pisaliśmy zresztą, że tak

Sto lat, Windowsie XP. Tego ci nie zapomnimy!

. Także często jedyna witryna uruchamiana na Internet Explorerze 6 (do niego jeszcze dojdziemy).Jeśli nieopatrznie zaznaczyliśmy "Chroń ten komputer..." w czasie instalacji Windowsa, nie musieliśmy nawet akceptować aktualizacji. Instalowały się same w tle, a system tylko znienacka proponował

Symantec ostrzeże fanów piłki nożnej przed zagrożeniami w Internecie

wysoki poziom bezpieczeństwa i na bieżąco informować klientów o pojawiających się niebezpieczeństwach. Zaobserwowaliśmy już pierwsze owoce naszej pracy - nasi partnerzy w Afryce wykryli 27 przypadków złośliwego oprogramowania, którego kod nie został zaobserwowany nigdzie indziej - dodał Paul Wood. Wiele

Nowe technologie przeglądarek

Jeśli otwieranie strony WWW trwa wieczność, to nie przeklinajmy od razu naszego dostawcy Internetu, zwłaszcza jeśli surfujemy, używając ociężałej przeglądarki. Według raportu Net Applications 85 proc. wszystkich internautów korzysta z Internet Explorera lub Firefoksa, a te programy w testach

Pentagon buduje swojego Reddita

jest to pierwsze podejście do zarządzania armią przez internet i tworzenia kopii znanego serwisu. Pentagon ma już zestaw aplikacji wzorowanych na serwisach i usługach sieciowych. W skład milSuite wchodzą: milBook (Facebook), milTube (YouTube), milWiki (Wikipedia) i milBlog (platforma blogowa

Ufne przeglądarki

zaufała Poczta Hongkongska czy Netlock Kft (czy komuś ta nazwa cokolwiek mówi?).W zasadzie nie ma w tej chwili sposobu, aby nie będąca specjalistą od bezpieczeństwa osoba mogła się przed takim podsłuchem obronić. A i dla specjalisty nie będzie to proste. Wprawdzie zapowiadane jest rozszerzenie do

Porządni obywatele nie mają się czego obawiać

od bezpieczeństwa w dyskusji na Google Plus stwierdził nawet, że ludzie prześladowani za poglądy są w zasadzie sami sobie winni, bo przecież mogli się nie wychylać. Bardzo mi to przypomina rzecz, którą - o ile dobrze pamiętam - powiedział Jerzy Urban pełniący rolę rzecznika rządu w czasie stanu

Polscy swingersi: jak się umawiają i gdzie ich spotkasz [NASZE ŚLEDZTWO]

Zbiorniku. Znaleźli parę, która tak jak oni, pierwszy raz chciała swingować. Dla bezpieczeństwa umówili się w hotelu. Od tamtej pory Realny i jego dziewczyna 6 razy brali udział w grupowym seksie z innymi parami oraz 7 razy z samymi tylko singlami. Takiego imponującego bilansu zdążyli dorobić się w ciągu

Kaspersky Anti-Virus 2009 - młot na wirusy

ochrony rodzicielskiej, filtr antyspamowy, filtrowanie treści oraz automatyczną konfigurację bezpieczeństwa dla uruchamianych aplikacji.Nowości w wersji 2009Wydanie 2009 oprócz wyglądu wprowadza mechanizm automatycznej konfiguracji zasad przypisanych do aplikacji (np. domyślne zezwalanie na uruchomienie

Pierwsze dowody na udział Chińczyków w ataku na Google?

Joe Stewart, specjalista ds. bezpieczeństwa z amerykańskiej firmy SecureWorks, w rozmowie z New York Times oświadczył, że znalazł silne dowody na udział chińskich włamywaczy w ataku na Google, oraz ok. 30 innych amerykańskich firm. Gigant wyszukiwania w poprzedni wtorek ogłosił, że w grudniu ktoś

Cyberprzestępcy łowią na kryzys

społecznej, udowodnił, że to człowiek jest najsłabszym ogniwem systemu bezpieczeństwa informatyczno-internetowego.- Teraz internetowi przestępcy wykorzystują ciężkie czasy w gospodarce - ostrzega FTC. Szalejący kryzys, zamieszanie na rynku, na którym jedne banki upadają, a inne są przejmowane, zmieniające

10 sposobów na bezpieczne logowanie

kierowany do specjalistów i tzw. zaawansowanych użytkowników. Dlatego jeśli Wasze hasło składa się z 24 znaków i napisaliście własny skrypt szyfrujący strony internetowe to pewnie dopiszecie zaraz w komentarzach własne porady dotyczące haseł (do czego zachęcamy).1. Jeden serwis, jedno hasło Tę zasadę

Pięć ePIT-ów będzie można rozliczyć przez internet

. Oczywiście tak jak przed rokiem przez internet można będzie wysyłać najbardziej popularny wśród podatników PIT-37. Wtedy był to jedyny ePIT, który można było wysyłać siecią bez bezpiecznego podpisu elektronicznego. Możliwość taką uruchomiono przy tym pod koniec rozliczeń z fiskusem za 2008 r. - 9 kwietnia. W

Intrygująca Etiopia - kraj karabinów i zaginionej arki

których wiele przechadza się z bronią, sprawując pieczę nad stadami owiec, kóz, krów i wielbłądów. W Etiopii obowiązuje zasada: jeśli zapłaciłeś za usługę X, to?jeszcze nie znaczy, że za nią zapłaciłeś. Weźmy wycieczkę łodzią po ogromnym jeziorze Czamo Hajk w południowej Etiopii. Można w jej trakcie

IBM: Polska w pierwszej dziesiątce pod względem liczby spamów

Polska znajduje się w pierwszej dziesiątce pod względem ataków phishingowych, które polegają na pozyskiwaniu poufnych informacji w internecie oraz wysyłania spamu, czyli niechcianej korespondencji - wynika z raportu IBM. Phishing to w branży komputerowej oszustwo polegające na pozyskaniu poufnej

Post-prywatność

- dobrowolnie albo nie - zapisywane będą w systemach podłączonych do Internetu. Ale koniec prywatności ma też jasną stronę. Dużo trudniej będzie ukryć wszelkie przekroczenia prawa czy zasad społecznych.Głośnym przykładem jest sprawa Erika Crespo - podczas przesłuchania młodego człowieka oskarżonego o udział w

HTML5: Nowy język Internetu

Klipy wideo to jedna z najpopularniejszych kategorii treści w Internecie, dlatego nie dziwi fakt, że to właśnie portale takie jak YouTube, DailyMotion czy Vimeo jako pierwsze wprowadziły elementy standardu HTML5. HTML to akronim oznaczający HyperText Markup Language - język, w którym zapisywane

Hakerzy idą na wojnę z całym światem

LulzSec to grupa anonimowych (jakżeby inaczej) hakerów, która od maja tego roku jest na językach dużej części Internetu i mediów z całego świata. Można w zasadzie powiedzieć, że w ciągu trzydziestu dni, stali się prawdopodobnie najbardziej znaną grupą hakerską na świecie.Ludzie ci, nic nie robiąc

Mozilla: od teraz Firefox będzie rozwijany inaczej

bezpieczeństwa, które Mozilla i tak cyklicznie publikuje).Na pierwszy ogień ElektrolizaWiadomo już, że pierwszą nowością wprowadzoną w takim trybie do przeglądarki będzie projekt Electrolysis, którego ideą jest oddzielnie procesów rozszerzeń i dodatków od procesu przeglądarki (takie rozwiązanie ma poprawić

Duchy straszą użytkowników Internet Explorera

Zagadka ta jest już w znacznym stopniu rozwiązana, a problem z Internet Explorerem został upubliczniony. Podobno podczas microsoftowej konferencji Manuel Caballero zademonstrował uniwersalne narzędzie szpiegujące, które może trafić na nasz komputer tuż po odwiedzeniu dowolnej strony WWW. Oto

Steve Ballmer w Polsce

w ramach sieci służbom bezpieczeństwa krajów współpracujących w ramach projektu. W ten sposób policja w wielu krajach szybciej i sprawniej może docierać do osób rozpowszechniających nielegalne treści w Internecie. System jest udostępniany przez Microsoft bezpłatnie. CETS przyspiesza prowadzenie

Jak nie stać się ofiarą cyberprzestępczości

, najczęściej zgłaszanym przestępstwem komputerowym w 2007 r. były oszustwa na aukcjach. Stanowiły one 35% wszystkich skarg, co oznacza wzrost w porównaniu z rokiem 2006. Aby ochronić się przed tego typu przestępstwami specjaliści od bezpieczeństwa radzą między innymi aby: zapoznać się szczegółowo z zasadami

Google chroni się pod skrzydła wywiadu

Przez trzy tygodnie na przełomie grudnia i stycznia hackerzy internetowi atakowali sieci 34 wielkich firm amerykańskich, w tym Google. Kradli dane, ale włamali się też do kont emailowych dzialaczy praw człowieka - z Chin, USA i Europy. Choć Pekin zaprzecza, i Google, i rząd USA, uważają że

Nie kupuj kota w sieci

umożliwiają wybranie tego parametru. Są też banki udostępniające specjalne karty do płatności w internecie, na które można przelać dowolną kwotę, zwiększając i tak już wysoki poziom bezpieczeństwa. Przykładem takiej usługi jest eKARTA w mBanku.  Plusy i minusy aukcji  Z serwisów aukcyjnych

Trend Micro radzi: Najlepsze procedury

oferuje warunki zbyt dobre, żeby były prawdziwe, jest to zwykle próba oszustwa. Pomijając zasady rozgrywki w danym świecie, świadomość i zdrowy rozsądek są istotnymi czynnikami zapewniającymi graczowi ochronę przed oszustwem tego samego rodzaju, z jakim możemy się spotykać na ulicy w podejrzanej dzielnicy

Wersja testowa GG 10 już dostępna

komunikatorze jest dostępnych za pomocą wbudowanej przeglądarki stron WWW (Webkit) lub za pomocą domyślnej, ustawionej przez użytkownika. Jednocześnie GG nie wymaga już do otwierania linków przeglądarki Internet Explorer (IE). Bezpieczeństwo W GG 10 zastosowano bezpieczne szyfrowanie profilu. Profil

Teleflirt.pl: serwis randkowy z anonimowymi rozmowami głosowymi

; – która przypomina „pierwszy kontakt”, ale polega na łączeniu osób dzwoniących w wybranych godzinach na infolinię serwisu biorąc pod uwagę ich wiek oraz płeć. Serwis zapewnia, że zapewnia swoim użytkownikom całkowite bezpieczeństwo: nikt nie będzie miał dostępu do numeru telefonicznego

Przestępcy atakują przez błąd w Internet Explorerze

wybrali moment - złośliwy kod, wykorzystujący tę lukę (tzw. exploit), pojawił się w Internecie tego samego dnia, w którym Microsoft udostępnił najnowszy pakiet uaktualnień dla swoich produktów. A że koncern z Redmond dość sztywno trzyma się zasady udostępniania poprawek raz na miesiąc, to jest szansa, że

Największe zagrożenia internautów 2009 roku

nigdy nie otrzymali i nie otrzymają. Niestety takich oszustw w bieżącym roku będzie jeszcze więcej, a reklamy promujące tego typu przedsięwzięcia będą ukazywały się nie tylko w prasie, ale również w internecie, na doskonale znanych portalach i popularnych witrynach. Ponadto zwiększy się liczba

10 najlepszych trików na tablety z Androidem

bezprzewodowe - Ustawienia  Wi-Fi - Zasady rozłączania Wi-Fi. Wybór opcji rozłączania sieci po wyłączeniu ekranu wydaje się być rozsądnym krokiem.2. Odkrywamy ukryte ustawienia przeglądarki internetowejDomyślny program do przeglądania zasobów internetu kryje w sobie więcej, niż myślicie. Jest to

Facebook: 225 milionów osób ujawnia o sobie wszystko

Obecna polityka prywatności Facebooka została silnie potępiona przez specjalistów ds. bezpieczeństwa. Wprowadzane ustawienia sprawiają bowiem, że nie dość iż informacje o użytkowniku (który nie zmienił ustawień) dostępne są dla wszystkich pozostałych w serwisie, to jeszcze część z nich znaleźć się

Spiders Web: Chmura a ochrona danych osobowych

Każda strona internetowa to aplikacja. Przechowywana jest najczęściej na serwerach należących do wydawcy. Posiadanie własnego serwera to wysokie koszty, w które wlicza się sprzęt, wynajem miejsca gdzie będzie przechowywana maszyna, dostęp do internetu oraz prądu, o czym spora część osób zapomina. Z

Serwer: fundament informatyczny firmy

branży? W większości przypadków odpowiedź będzie brzmiała: w Internecie. Profesjonalna strona internetowa nie tylko ułatwia klientom kontakt z firmą, jest źródłem podstawowej wiedzy, ale również miejscem wykonywania działalności gospodarczej, czyli np. sprzedaży towarów. Wielofunkcyjny serwer pozwoli

Lekki transport miejski - czym poruszać się po ulicach?

krawędzi drogi, ustępując przed nadjeżdżającym pojazdem.Inaczej jest z wersjami elektrycznymi - w ocenie Departamentu Dróg i Transportu Drogowego, ze względów bezpieczeństwa w ruchu drogowym, poruszanie się  takim pojazdem na jezdni lub poboczu jest zabronione. Z uwagi na bezpieczeństwo pieszych

Soczewki kontaktowe - Full kontakt

, nosząc zbyt długo, po terminie gwarantującym bezpieczeństwo użytkowania (robi to co trzeci Polak).   Do zadań specjalnych Nowoczesne soczewki ułatwiają życie nie tylko krótkowidzom. Na rynku dostępne są również specjalne dla astygmatyków, tzw. toryczne, w których stosuje się technologię stabilizacji

Internet w podróży

komórkowego internetu była cena w przeliczeniu na MB transferu, propozycje Play byłyby bezkonkurencyjne: operator zapewnia najwyższe limity danych w określonej cenie. Jednak w zamian użytkownik musi pogodzić się z najniższą prędkością transmisji (maksimum 1 Mb/s) i najmniejszym zasięgiem sieci wśród czwórki

Jeden uśmiech blondynki i gotów jesteś podać wszystko, co trzeba, by włamać się na twoje konto

procent miało do czynienia z zabezpieczeniami. Najczęstszym powodem przyjęcia zaproszenia nieznajomej blondynki była jaj "urocza buzia" (53 % przypadków). - Dziwna reakcja pracowników sektora bezpieczeństwa IT na zagrożenia dla prywatności, takie jak te, opisane w eksperymencie, zaprzeczają

GIODO: zabezpieczenie naszej-klasy.pl trzeba uzupełnić

-klasa.pl realizuje politykę bezpieczeństwa. "Jest również instrukcja zarządzania systemem informatycznym, są procedury postępowania w przypadku naruszenia zasad ochrony danych osobowych. Osoby przetwarzające dane posiadają pisemne upoważnienia" - podkreślił Serzycki. "Chciałbym uwrażliwić

Wybory przez internet w 2011?

usługi. Dlaczego w ramach tych usług nie mogłyby się znaleźć usługi administracji publicznej?Oczywiście obok tego musi iść kampania wyjaśniająca zasady bezpieczeństwa takiego sposobu załatwiania spraw. Informacja, jak ustrzec się przed kradzieżą tożsamości w internecie. Ludzie wiedzą, że nie powinni

Chroń swoje dane!

, Mac OS i Linux). Zakodujesz w zasadzie wszystko - od folderów, po cały dysk. Możesz też ukryć niektóre partycje lub dyski, a do tego zamaskować fakt korzystania z TrueCrypt - wówczas złodziej ma dostęp do pewnych informacji, nie zdając sobie sprawy, że nie widzi tych naprawdę cennych.Na koniec

Trend Micro: 10 porad chroniących komputer na 2009 rok

lukami w zabezpieczeniach i atakami, a także funkcje zapory sieciowej i filtrowania treści. Trend Micro oferuje także pakiet Vulnerability Assessment, przeznaczony dla większych przedsiębiorstw i instytucji. Wraz z pakietem Control Manager zapewnia on ocenę aktualnego poziomu bezpieczeństwa sieci i

Rozpoczęły się publiczne testy GG 10

wielu innych pożytecznych usług w codziennej komunikacji i rozrywce. Pomimo wprowadzenia wielu nowych usług i możliwości komunikacji, Gadu-Gadu w swojej kolejnej odsłonie chce pozostać wierne swoim zasadom: jest łatwe i przyjazne w obsłudze i instalacji, tworzenie list kontaktów ma być nadal

Bezprzewodowe przesyłanie prądu

technologii WREL zrobił na publiczności podobne wrażenie jak wcześniej prezentacja transmisji WLAN. Czy pamiętasz, kiedy po raz pierwszy skorzystałeś z bezprzewodowego Internetu? Warto o tym pomyśleć, żeby uświadomić sobie, jak szybko przywykamy do dobrego, czyli do nowego udogodnienia, i jak w krótkim czasie

Wszystko o Nero Multimedia Suite 10

oferta produktów do obsługi multimediów typu "wszystko w jednym" jest już nieaktualna i działa na zasadzie szwajcarskiego scyzoryka, czyli "ten, kto jest ekspertem od wszystkiego, nie zna się na niczym". W związku z tym,  firma NERO zdecydowała się stworzyć prawdziwy

Top 10 aplikacji Augmented Reality na Androida

zamontowanego w telefonie aparatu fotograficznego. Aplikacja wykorzystuje łączność z Internetem, aby obok obrazu AR wyświetlać również mapę okolicy. Na ten plan Tagwhat nakłada komentarze innych osób korzystających z aplikacji. Ponadto, do zabawy z tym programem można zaprosić znajomych z Facebooka i Twittera

Patent na urlop - pod żaglami

specjalnych uprawnień. Wystarczy zatrudnić skippera - polskiego lub miejscowego - który zadba nie tylko o bezpieczeństwo żeglugi, ale często zaproponuje również interesującą turystycznie trasę. Skippera najłatwiej znaleźć, korzystając z pomocy polskiej firmy pośredniczącej w czarterze. Można też poszukać w

Po co Facebook wprowadził hasztagi i co z tego wyniknie

używanie tagu #dodaciskrzydeł na Facebooku. Dlaczego Facebook wprowadził hashtagi dopiero teraz?1. Bo wcześniej wiedział o nas już dostatecznie dużo.Treści w internecie można organizować w różny sposób. Można stworzyć tematyczne menu. Takie menu ma serwis Allegro. Treści przypisane są do bardzo

Wirtualne światy dla dzieci: coraz więcej pytań

Girls. Uchwalona w USA ustawa o ochronie prywatności dzieci w Internecie - COPPA (Children's Online Privacy Protection Act) - ma za zadanie chronić osoby do 13. roku życia. Według jej założeń serwisy internetowe muszą definiować politykę prywatności; ponadto zawiera ona reguły określające, w jaki sposób

Szczęśliwa Siódemka

, pracujący wydajnie również na słabszych komputerach. Co prawda, na naszym komputerze testowym, wyposażonym w czterordzeniowy procesor, 2 GB pamięci RAM, Windows 7 zajął więcej miejsca niż XP, jednak bez plików, które w zasadzie nie są integralnymi częściami systemu (hiberfil.sys czy pagefile.sys), oba

Internet Cleaner

Internet Cleaner to zdobywca wielu nagród w kategorii bezpieczeństwa oraz ochrony prywatności.

Internet Cleaner służy do usuwania wszelkich śladów aktywności użytkownika w internecie oraz porządkowania dysku twardego.

Internet Cleaner

Internet Explorer

Internet Explorer 8 to kolejne wydanie przeglądarki Microsoftu.

Internet Explorer 8 zapewnia szybsze otwieranie stron WWW, zwiększenie bezpieczeństwa użytkownika oraz dwie nowe funkcje - Activities i Webslices. Ponadto dostępne w Internet Explorer 8 są Favorites

Internet Explorer

Internet Explorer 8 to kolejne wydanie przeglądarki Microsoftu.

Internet Explorer 8 posiada szybsze otwieranie stron WWW, zwiększenie bezpieczeństwa użytkownika oraz dwie nowe funkcje - Activities i Webslices. Ponadto dostępne są Favorites Bar - pasek z ulubionymi

Internet Explorer

zainstalować łatkę (kliknij tu i pobierz).

Internet Explorer 8 proponuje między innymi szybsze otwieranie stron WWW, zwiększenie bezpieczeństwa użytkownika

Microsoft Bezpieczeństwo rodzinne Live

- komunikator, Mail (Poczta) - klient poczty, Writer - edytor blogowy, Photo Gallery - galeria zdjęć, Movie Maker - program do edycji wideo, a także SkyDrive - aplikację do synchronizacji danych, jak i program Bezpieczeństwo rodzinne przeznaczony do ochrony małoletnich przed nieodpowiednimi treściami w

Nie znalazłeś tego, czego szukasz? Zapytaj ekspertów

Zasady go

wiele.Plansza może być początkowo pusta, lub też mogą być już na niej kamienie. Najczęstszym niepustym ustawieniem początkowym są czarne kamienie handicapowe dla słabszego gracza, ustawione w punktach hoshi. Niektóre zasady dopuszczają dowolne stawianie kamieni handicapowych, choć zwykle nie korzysta

Zasady Yogyakarty

mają prawo do pełnego korzystania z praw człowieka. Zasady 2. i 3. dotyczą z kolei ochrony przed dyskryminacją i prawa do podmiotowości prawnej, Prawa do bezpieczeństwa: zasady od 4. do 11. dotyczą podstawowych praw do życia, bezpieczeństwa osobistego, prywatności, humanitarnego traktowania i ochrony

Zasady prawa Unii Europejskiej

, że Rezolucje Rady Bezpieczeństwa ONZ – oprócz tego, że są wiążące dla państw członkowskich – również wiążą Wspólnotę i ta musi podjąć działania, by wypełnić zobowiązania wynikające z KNZ Zwyczaj międzynarodowy Uchwały prawotwórcze organizacji międzynarodowych Zasady obowiązujące

Zasady wymiaru kary

Zasady wymiaru kary – zasady wyznaczające ramy dla konkretnego wymiaru kary, określone w Konstytucji oraz w Kodeksie karnym. Wynikają głównie z funkcji gwarancyjnej prawa karnego. Dzieli się je na zasady ogólnoustrojowe i zasady kodeksowe. Zasady ogólnoustrojowe Zasada poszanowania godności

Znaki bezpieczeństwa

Znaki bezpieczeństwa – zestaw symboli dotyczących przestrzegania zasad bezpieczeństwa i higieny stosowany w miejscach użyteczności publicznej i w zakładach pracy. Wzory i zasady stosowania znaków bezpieczeństwa regulują normy krajowe i międzynarodowe, w Polsce odpowiednie Polskie Normy

Tekst udostępniany na licencji Creative Commons: uznanie autorstwa, na tych samych warunkach, z możliwością obowiązywania dodatkowych ograniczeń. Zobacz szczegółowe informacje o warunkach korzystania.
Zasady zachowania poufności. O Wikipedii. Korzystasz z Wikipedii tylko na własną odpowiedzialność. Materiał pochodzący z Wikipedii został zmodyfikowany poprzez ograniczenie liczby przypisów. Wikipedia® is a registered tradmark of the Wikimedia Foundation.