REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Biznes

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Lista najbardziej charakterystycznych szkodników - maj 2008

Poznaj najgorsze szkodniki maja.

Wycieki danych 2007-2008. Jak było i jak będzie.

Raport zawiera podsumowanie globalnych incydentów naruszenia bezpieczeństwa IT, jakie miały miejsce w zeszłym roku. Celem projektu było zbadanie wszystkich wycieków poufnych danych (łącznie z wyciekami danych osobistych), o których informowały media. Przeanalizowaliśmy wycieki z całego świata we wszystkich typach korporacji.

Korzystasz z komunikatora? Uważaj!

Dla wielu osób komunikacja online stanowi integralną częścią ich codziennego życia. Internet oferuje wiele możliwości komunikowania się z innymi osobami - pocztę elektroniczną, czaty, fora, blogi itd. Jedną z popularnych opcji są komunikatory internetowe, które pozwalają użytkownikom rozmawiać ze sobą w czasie rzeczywistym w dowolnym miejscu na świecie.

Wirusów historia najnowsza

Szkodliwe programy mogą wydawać się stosunkowo nowym zjawiskiem. Na skutek epidemii z ostatnich lat większość użytkowników komputerów została wprowadzona w świat wirusów, robaków i trojanów - głównie w wyniku infekcji ich komputerów. Pewną rolę odegrały również media, coraz częściej donoszące o najnowszych cyberzagrożeniach i aresztowaniach twórców wirusów.

REKLAMA

Gry online i oszustwa - czyli źródło łatwych pieniędzy

Wszyscy w coś gramy. Niektórzy preferują gry sportowe, inni hazardowe, są też tacy, dla których samo życie to gra. Gry komputerowe stały się powszechnym zjawiskiem - grają w nie miliony ludzi. Niektórzy lubią Tetris, inni wybierają Counter Strike, ale wszyscy dobrze się bawią.

Hakera portret psychologiczny

Wiele dyskusji toczy się wokół pytania: "dlaczego ludzie włamują się do systemów komputerowych?". Niektórzy twierdzą, że to tak, jakby zapytać kogoś, dlaczego wspina się po górach i usłyszeć odpowiedź: "bo istnieją".

Czy kradzież laptopa musi skutkować kradzieżą danych?

Nikogo nie powinno dziwić, że z każdym dniem urządzenia przenośne są coraz powszechniej akceptowane i stosowane. Są małe i wygodne, można je więc przenosić z miejsca pracy do domu i efektywnie wykorzystywać w obu miejscach. Jednak to właśnie łatwość przenoszenia takich urządzeń sprawia, że są one szczególnie podatne na zgubienie czy kradzież. Wtedy stają się źródłem wycieku poufnych informacji, który może mieć bardzo poważne konsekwencje zarówno dla firm, jak i osób fizycznych. Jak wobec tego można chronić urządzenia przenośne przed takimi zagrożeniami?

Bezpieczeństwo sieci Wi-Fi i Bluetooth w Warszawie - badanie objazdowe

W lutym 2007 r. analitycy z Kaspersky Lab przeprowadzili badanie bezpieczeństwa sieci bezprzewodowych oraz urządzeń Bluetooth w Warszawie. Zebrano dane dotyczące sieci WiFi oraz urządzeń z komunikacją Bluetooth. W ramach badania przeanalizowano wyłącznie konfigurację, do której dostęp za pomocą połączenia bezprzewodowego może uzyskać każdy. Żadne dane nie zostały przechwycone ani odszyfrowane. Raport nie zawiera informacji o fizycznej lokalizacji punktów dostępowych ani dokładnych nazw wykrytych sieci.

REKLAMA

Główne osobowości z kręgu hakerów

Artykuł ten zawiera krótkie opisy najbardziej znanych hakerów, zarówno czarnych, jaki i białych kapeluszy. Postaci te zyskały sławę z różnorodnych powodów: ze względu na ich działania, zarówno pozytywne, jak i negatywne, wkład do rozwoju oprogramowania i technologii, czy też innowacyjne podejście, umiejętności lub nietuzinkowe pomysły.

Szkodliwe programy - czyli wirusy, robaki i inne paskudztwo

Szkodliwe programy są tworzone w celu wyrządzenia szkód użytkownikowi. Można wyróżnić trzy podkategorie szkodliwych programów: wirusy i robaki, programy trojańskie oraz szkodliwe narzędzia.

Kto i dlaczego tworzy wirusy?

Twórcy wirusów należą do jednej z czterech ogólnych grup: pierwszą grupę tworzą cyberwandale, którzy dzielą się na dwie kategorie. Druga grupa obejmuje poważniejszych programistów, którzy również występują w dwóch odmianach.

Krótka historia spamu

Spam (nieoczekiwane, masowo rozsyłane za pośrednictwem poczty elektronicznej materiały reklamowe) po raz pierwszy pojawił się w połowie lat 90-ych, kiedy to z poczty elektronicznej korzystała tak duża liczba użytkowników, że ta forma reklamy mogła stać się opłacalna. Spam urósł do rozmiaru problemu już w roku 1997 i w tym samym czasie pojawiła się pierwsza lista RBL (Real-Time Black List).

Spam - czym właściwie jest

Aby skutecznie zwalczać spam, należy najpierw dokładnie go zdefiniować. Większość ludzi określa spam jako nieoczekiwaną pocztę. Definicja ta nie jest jednak zupełnie poprawna i prowadzi do mylenia niektórych rodzajów korespondencji handlowej z prawdziwym spamem.

Jak działa spamer - czyli poznaj metody wroga

Do tworzenia i przesyłania miliardów wiadomości e-mail dziennie spamerzy wykorzystują specjalistyczne programy i technologie. Wymagają one znacznych inwestycji zarówno w czasie, jak i pieniądzach.

Trzy kryteria istnienia szkodliwych programów - czyli kiedy możesz zostać zainfekowany

Szkodliwe programy nie są w stanie przeprowadzić skutecznego ataku na komputer lub zainstalowane w nim aplikacje, jeśli te nie posiadają możliwości uruchamiania innych zewnętrznych programów, nawet bardzo prostych.

Phishing - czyli jak nie być naiwną rybką i nie dać się złapać

Nie ma prawie dnia bez pojawiania się w Internecie wiadomości o przypadkach phishingu. Czasami phishing określany jest jako "carding" lub "brand spoofing". Czym dokładnie jest to zjawisko? Jakie są mechanizmy phishingu i jego skutki?

Jak wykryć atak hakera - czyli bądź czujny w sieci

Większość luk w komputerach może zostać wykorzystana na wiele różnych sposobów. Ataki hakerów mogą wykorzystywać jeden konkretny exploit, kilka exploitów równocześnie, złą konfigurację, jeden z elementów systemu lub nawet backdoora z wcześniejszego ataku.

Co zrobić, gdy komputer został zainfekowany wirusem

Czasami nawet doświadczony użytkownik może nie zorientować się, że jego komputer został zainfekowany wirusem. Dzieje się tak wtedy, gdy wirusy ukrywają się wśród zwykłych plików lub maskują się pod postacią standardowych plików. Warto więc wiedzieć jak rozpoznać objawy infekcji wirusem, jak odzyskać dane po ataku wirusa oraz jak zapobiec uszkodzeniu danych przez złośliwe programy.

Z jak Zoo i Zatruwanie DNS

 Co oznacza zatruwanie DNS, zagrożenie pośrednie? Hasła na literę Z.

W jak Wirus i WildList

 Co oznacza War Chalking, a co War Driving? Poznaj hasła na literę W.

V jak VoIP i VPN

 Co oznacza VSB, a co VoIP? Poznaj hasła na literę V.

U jak UDP

Co oznacza UDP, a co uaktualnienie antywirusowe? Poznaj hasła na literę P. 

T jak Trojan

Co oznacza TCP/IP, a co TB? Poznaj hasła na literę T.

S jak SMTP, Spyware i Spam

Co oznacza SMTP, a co SDK? Poznaj hasła na literę S.

R jak Riskware i Robak

 Co oznacza RAM, a co rejestr systemowy? Poznaj hasła na literę R.

P jak Peer-to-peer i Phishing

 Co oznacza phishing, a co partycja? Poznaj hasła na literę P.

O jak Open relay

Co oznacza open relay, a co open source? Poznaj hasła na literę O.

N jak NTFS

Co oznacza NTFS? Poznaj hasła na literę N.

M jak Makrowirus

Czym jest makrowirus? Poznaj hasła na literę M.

L jak Luka w zabezpieczeniach

Z czym wiąże się luka w zabezpieczeniach? Poznaj hasła na literę L.

K jak Keylogger

Co oznacza keylogger? Poznaj hasła na literę K.

J jak JavaScript

Czym jest JavaScript? Poznaj hasła na literę J.

I jak IDS

 Co oznacza IDS? Poznaj hasła na literę I.

H jak Hoax

Co oznacza hardware, a co hoax? Poznaj hasła na literę H.

G jak Gigabajt

Co oznacza gigabajt? Poznaj hasła na literę G.

F jak FAT i FTP

Co oznacza FAT, a co FTP? Poznaj hasła na literę F.

E jak Exploit

Co oznacza exploit? Poznaj hasła na literę E.

D jak DHA

Definicja wirusa Definicje wirusów (lub sygnatury) zawierają unikatowe sekwencje bajtów wykorzystywane przez program antywirusowy do identyfikowania szkodliwego kodu. Analiza sygnatur jest jedną z kluczowych metod wykorzystywanych do wykrywania i usuwania szkodliwego kodu.

C jak Cache i Cookie

Cache - pamięć służąca do tymczasowego przechowywania danych, zwłaszcza niedawno otwartych plików (na przykład pamięć cache, dysk cache lub przeglądarka cache). Ponieważ dostęp do cache można uzyskać szybciej niż do zwykłej pamięci RAM lub dysku, w celu otworzenia pików przechowywanych w cache procesor nie musi wykonywać intensywniejszej pracy odczytywania danych ze zwykłej pamięci czy dysku.

B jak Bajt, Bit i Bluetooth

Bajt składa się z ośmiu bitów i stanowi dane wymagane do zapisania pojedynczego znaku alfanumerycznego.

A jak Adres IP

Adres IP [Internet Protocol] - to 32-bitowy numer wykorzystywany do identyfikacji komputera wysyłającego lub otrzymującego pakiety za pośrednictwem Internetu. Numer, zazwyczaj w postaci czterech liczb oddzielonych kropkami (każda stanowiąca osiem bitów), identyfikuje sieć w Internecie oraz serwer w danej sieci. Naturalnie, niewielu z nas może bez trudu pamiętać tak długie liczby, więc aby ułatwić sobie życie, używamy nazw domen, które mapowane są na każdy adres IP. Na przykład, nazwa domeny "kaspersky.com" mapowana jest na adres IP "81.176.69.70".

Obowiązki pracodawcy w zakresie BHP

Prezentujemy Kalendarz obowiązkowych działań pracodawcy w zakresie BHP autorstwa Centralnego Instytutu Ochrony Pracy.

Czy każdą umowę należy zawierać na piśmie?

Nie. Nie każdą umowę trzeba zawierać na piśmie. Są jednak takie umowy, które muszą być koniecznie zawarte w formie pisemnej. W innym wypadku bowiem są nieważne i nie rodzą żadnych skutków prawnych. Są też takie, które muszą być zawarte w formie aktu notarialnego.

Dotacje dla początkujących przedsiębiorstw

75% małych firm już na starcie jest niedofinansowane - wynika z raportu o stanie sektora małych i średnich przedsiębiorstw w Polsce. W pierwszym roku działalności upada 40% nowo powstałych firm. PARP będzie temu zapobiegał i wspierał najlepsze pomysły.

Czy przedsiębiorca może skorzystać z zasiłku opiekuńczego

Do połowy czerwca tego roku odpowiedź na to pytanie byłaby negatywna. Obecnie osoby prowadzące własne firmy mogą skorzystać z zasiłku opiekuńczego, w razie konieczności sprawowania opieki nad chorym dzieckiem lub innym członkiem rodziny. 

Czy warto wszczynać sprawę karną przeciwko dłużnikowi?

Przedsiębiorcy często borykają się z problemem niewykonanych w ogóle lub niewykonanych na czas umów. Najczęstszym sposobem niewykonania umowy wzajemnej jest brak zapłaty. W takim przypadku przedsiębiorca musi zdecydować na jakiej drodze (cywilnej czy karnej) będzie dochodził swoich racji.

Jakich urlopów okolicznościowych pracodawca musi udzielać pracownikom

Pracownika ma prawo otrzymać od pracodawcy dni wolne z płatnym wynagrodzeniem, które nie są wliczane do dni urlopu wypoczynkowego. Takie dni wolne nazywamy urlopami okolicznościowymi. 

Jak lokować nadwyżki finansowe?

Czasem przedsiębiorcy mają nadmiar gotowki. Są też miesiące, że nie jest najlepiej z płynnością finansową i trzeba korzystać z kredytu. W jaki sposób najkorzystniej ulokować wolne środki finansowe firmy nie ryzykując posiadanych pieniędzy?

Do kiedy pracodawca ma obowiązek udzielić pracownikom zaległego urlopu wypoczynkowego

Pracodawca ma obowiązek udzielania urlopu wypoczynkowego swoim pracownikom. Nie zawsze jednak pracownicy mają możliwość wykorzystania urlopu. W takim przypadku pracodawca musi udzielić zaległego urlopu w innym czasie.

Pracodawca ma obowiązek wypłacić pracownikowi ekwiwalent za niewykorzystany urlop

Pracownik ma prawo do ekwiwalentu, za niewykorzystany w całości lub w części urlop. Pracodawca nie może ustalić z pracownikiem zamiany urlopu na ekwiwalent pieniężny w czasie trwania stosunku pracy.

REKLAMA