bezpieczeństwo

Bezpieczne wakacje

W ostatnim numerze magazyny dla abonentów sieci Plus “co słychać?” możemy przeczytać m.in. o bezpieczeństwie nad wodą i w górach. Wakacje powinny pozostawić niezwykłe wspomnienia. Najważniejsze, by ich treścią była radość, nie tragedia. Warto przypomnieć sobie podstawowe wakacyjne zasady bezpieczeństwa.

Cyberprzestępcy przenoszą swoją uwagę z komputerów na systemy i platformy mobilne

Z opublikowanego dorocznego raportu Cisco® na temat bezpieczeństwa w 2010 r (Cisco Security Report) wynika, że nastąpił punkt zwrotny w dziedzinie najpoważniejszych cybersprzestępstw. Hakerzy zaczęli przenosić uwagę z komputerów z systemem Windows na inne systemy operacyjne i platformy, w tym na smartfony, tablety i platformy mobilne. W raporcie stwierdzono także,

Nadużycia telekomunikacyjne czyli Polska na podsłuchu(Aktualizacja)

Po ostatnich publikacjach wiadomości na temat inwigilacji obywateli,nadciągają nowe formy podsłuchu,tym razem pod lupę będą brani przedsiębiorcy którzy mogą paść ofiarą podsłuchu przez służby skarbowe. Jak podaje dziennik.pl ” Tajne służby będą podsłuchiwać wszystkich” Oto tajna służba, która dostanie większe uprawnienia, niż obecnie ma ABW, czy wywiad wojskowy. Będzie mogła,

“Wielki Brat”patrzy-aplikacje instalowane na smartfonie

Liczne aplikacje dla telefonów z Androidem i iOS-em wysyłają znacznie więcej danych, niż właściciel komórki mógłby się spodziewać. Do takich wniosków doszli specjaliści od bezpieczeństwa z amerykańskiej firmy Lookout, którzy podczas konferencji Black Hat zaprezentowali pierwsze obserwacje z analizy ponad 100 tysięcy aplikacji. W ramach projektu App Genom założyciele Lookout:

Dorośli częściej telefonują za kierownicą

Nastolatkowie są bardziej odpowiedzialni prowadząc samochód, niż osoby starsze – znacznie rzadziej sięgają wtedy po telefon komórkowy. Ponad 1/4 dorosłych twierdzi, że wysyłała lub odczytywała wiadomości tekstowe podczas prowadzenia samochodu, a 61 procent z nich przyznaje się do prowadzenia przy tym rozmów telefonicznych. Jeśli chodzi o nastolatków, to mniej więcej

Rodzaje ataków oraz typy zabezpieczeń w bankowości elektronicznej

Serwis PC World zrobił przegląd najczęściej spotykanych zagrożeń  które mogą spotkać klientów banków internetowych – logujących się do swojego konta przez Internet, wykonujących przelewy internetowe i wykorzystujących dostęp telefoniczny. Mało który klient banku internetowego wie, z jakich metod korzystają cyberprzestępcy. Jakie są mocne i słabe strony polskich banków internetowych?

Rejestratory parametrów lotu ”czarne skrzynki”

Ustalenie przyczyn wypadków lotniczych wymaga pracy specjalistów, którzy przez wiele miesięcy prowadzą dochodzenie, badając każdy szczegół rozbitego samolotu. Wrak maszyny przenoszony jest do hangaru. Jeżeli w wyniku katastrofy samolot się rozpadł, ratownicy skrupulatnie zbierają wszystkie części, nawet najdrobniejsze. Na tej podstawie eksperci odtwarzają sekunda po sekundzie przebieg wypadku. To rutynowa

„Skimming” nowe ataki na karty bankowe

Powracająca co jakiś czas obawa ataku na nasze środki pieniężne trwa nadal.Metody ataku choć są już znane, ciągle zaskakują nas nowym sposobem ich wykorzystania.Według najnowszych doniesień amerykańskich mediów skimmerzy dokonują na szeroką skalę manipulacji w urządzeniach odczytu kart płatniczych umieszczonych w automatach na stacjach benzynowych, aby w ten sposób wykradać

Zabezpieczania kart kredytowych 3-D Secure skrytykowane

3-D Secure – to metoda autoryzacji transakcji dokonywanych bez fizycznego użycia karty stosowana przez Visa i Mastercard. Wstępna autoryzacja transakcji jest dokonywana bezpośrednio poprzez bank-wystawcę karty np. poprzez dodatkowe hasło. Bank po potwierdzeniu, że osoba dokonująca zakupu jest rzeczywistym posiadaczem karty kieruje transakcję do normalnej autoryzacji. Steven J. Murdoch i