REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Prawo, Internet

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Lista najbardziej charakterystycznych szkodników - maj 2008

Poznaj najgorsze szkodniki maja.

Wycieki danych 2007-2008. Jak było i jak będzie.

Raport zawiera podsumowanie globalnych incydentów naruszenia bezpieczeństwa IT, jakie miały miejsce w zeszłym roku. Celem projektu było zbadanie wszystkich wycieków poufnych danych (łącznie z wyciekami danych osobistych), o których informowały media. Przeanalizowaliśmy wycieki z całego świata we wszystkich typach korporacji.

Korzystasz z komunikatora? Uważaj!

Dla wielu osób komunikacja online stanowi integralną częścią ich codziennego życia. Internet oferuje wiele możliwości komunikowania się z innymi osobami - pocztę elektroniczną, czaty, fora, blogi itd. Jedną z popularnych opcji są komunikatory internetowe, które pozwalają użytkownikom rozmawiać ze sobą w czasie rzeczywistym w dowolnym miejscu na świecie.

Wirusów historia najnowsza

Szkodliwe programy mogą wydawać się stosunkowo nowym zjawiskiem. Na skutek epidemii z ostatnich lat większość użytkowników komputerów została wprowadzona w świat wirusów, robaków i trojanów - głównie w wyniku infekcji ich komputerów. Pewną rolę odegrały również media, coraz częściej donoszące o najnowszych cyberzagrożeniach i aresztowaniach twórców wirusów.

REKLAMA

Gry online i oszustwa - czyli źródło łatwych pieniędzy

Wszyscy w coś gramy. Niektórzy preferują gry sportowe, inni hazardowe, są też tacy, dla których samo życie to gra. Gry komputerowe stały się powszechnym zjawiskiem - grają w nie miliony ludzi. Niektórzy lubią Tetris, inni wybierają Counter Strike, ale wszyscy dobrze się bawią.

Hakera portret psychologiczny

Wiele dyskusji toczy się wokół pytania: "dlaczego ludzie włamują się do systemów komputerowych?". Niektórzy twierdzą, że to tak, jakby zapytać kogoś, dlaczego wspina się po górach i usłyszeć odpowiedź: "bo istnieją".

Czy kradzież laptopa musi skutkować kradzieżą danych?

Nikogo nie powinno dziwić, że z każdym dniem urządzenia przenośne są coraz powszechniej akceptowane i stosowane. Są małe i wygodne, można je więc przenosić z miejsca pracy do domu i efektywnie wykorzystywać w obu miejscach. Jednak to właśnie łatwość przenoszenia takich urządzeń sprawia, że są one szczególnie podatne na zgubienie czy kradzież. Wtedy stają się źródłem wycieku poufnych informacji, który może mieć bardzo poważne konsekwencje zarówno dla firm, jak i osób fizycznych. Jak wobec tego można chronić urządzenia przenośne przed takimi zagrożeniami?

Bezpieczeństwo sieci Wi-Fi i Bluetooth w Warszawie - badanie objazdowe

W lutym 2007 r. analitycy z Kaspersky Lab przeprowadzili badanie bezpieczeństwa sieci bezprzewodowych oraz urządzeń Bluetooth w Warszawie. Zebrano dane dotyczące sieci WiFi oraz urządzeń z komunikacją Bluetooth. W ramach badania przeanalizowano wyłącznie konfigurację, do której dostęp za pomocą połączenia bezprzewodowego może uzyskać każdy. Żadne dane nie zostały przechwycone ani odszyfrowane. Raport nie zawiera informacji o fizycznej lokalizacji punktów dostępowych ani dokładnych nazw wykrytych sieci.

REKLAMA

Główne osobowości z kręgu hakerów

Artykuł ten zawiera krótkie opisy najbardziej znanych hakerów, zarówno czarnych, jaki i białych kapeluszy. Postaci te zyskały sławę z różnorodnych powodów: ze względu na ich działania, zarówno pozytywne, jak i negatywne, wkład do rozwoju oprogramowania i technologii, czy też innowacyjne podejście, umiejętności lub nietuzinkowe pomysły.

Szkodliwe programy - czyli wirusy, robaki i inne paskudztwo

Szkodliwe programy są tworzone w celu wyrządzenia szkód użytkownikowi. Można wyróżnić trzy podkategorie szkodliwych programów: wirusy i robaki, programy trojańskie oraz szkodliwe narzędzia.

Kto i dlaczego tworzy wirusy?

Twórcy wirusów należą do jednej z czterech ogólnych grup: pierwszą grupę tworzą cyberwandale, którzy dzielą się na dwie kategorie. Druga grupa obejmuje poważniejszych programistów, którzy również występują w dwóch odmianach.

Krótka historia spamu

Spam (nieoczekiwane, masowo rozsyłane za pośrednictwem poczty elektronicznej materiały reklamowe) po raz pierwszy pojawił się w połowie lat 90-ych, kiedy to z poczty elektronicznej korzystała tak duża liczba użytkowników, że ta forma reklamy mogła stać się opłacalna. Spam urósł do rozmiaru problemu już w roku 1997 i w tym samym czasie pojawiła się pierwsza lista RBL (Real-Time Black List).

Spam - czym właściwie jest

Aby skutecznie zwalczać spam, należy najpierw dokładnie go zdefiniować. Większość ludzi określa spam jako nieoczekiwaną pocztę. Definicja ta nie jest jednak zupełnie poprawna i prowadzi do mylenia niektórych rodzajów korespondencji handlowej z prawdziwym spamem.

Jak działa spamer - czyli poznaj metody wroga

Do tworzenia i przesyłania miliardów wiadomości e-mail dziennie spamerzy wykorzystują specjalistyczne programy i technologie. Wymagają one znacznych inwestycji zarówno w czasie, jak i pieniądzach.

Trzy kryteria istnienia szkodliwych programów - czyli kiedy możesz zostać zainfekowany

Szkodliwe programy nie są w stanie przeprowadzić skutecznego ataku na komputer lub zainstalowane w nim aplikacje, jeśli te nie posiadają możliwości uruchamiania innych zewnętrznych programów, nawet bardzo prostych.

Phishing - czyli jak nie być naiwną rybką i nie dać się złapać

Nie ma prawie dnia bez pojawiania się w Internecie wiadomości o przypadkach phishingu. Czasami phishing określany jest jako "carding" lub "brand spoofing". Czym dokładnie jest to zjawisko? Jakie są mechanizmy phishingu i jego skutki?

Jak wykryć atak hakera - czyli bądź czujny w sieci

Większość luk w komputerach może zostać wykorzystana na wiele różnych sposobów. Ataki hakerów mogą wykorzystywać jeden konkretny exploit, kilka exploitów równocześnie, złą konfigurację, jeden z elementów systemu lub nawet backdoora z wcześniejszego ataku.

Co zrobić, gdy komputer został zainfekowany wirusem

Czasami nawet doświadczony użytkownik może nie zorientować się, że jego komputer został zainfekowany wirusem. Dzieje się tak wtedy, gdy wirusy ukrywają się wśród zwykłych plików lub maskują się pod postacią standardowych plików. Warto więc wiedzieć jak rozpoznać objawy infekcji wirusem, jak odzyskać dane po ataku wirusa oraz jak zapobiec uszkodzeniu danych przez złośliwe programy.

Co najmniej 3 tys. zł grzywny za dyskryminację

Nie tylko pracownicy będą mogli występować do sądów ze sprawami dotyczącymi dyskryminacji. Takie prawo zyska każdy obywatel, który spotka się z nierównym traktowaniem.

Jak napisać pozew o zapłatę na formularzu

W sprawach o zapłatę, których wartość nie przekracza 10.000 zł, lub które niezależnie od wartości przedmiotu sporu dotyczą zapłaty czynszu z tytułu najmu – powód musi napisać pozew na formularzu. Mamy wtedy do czynienia z postępowaniem uproszczonym.

Jak powstaje ustawa

Podstawową funkcją parlamentu jest funkcja ustawodawcza. Znaczy to tyle, że Sejm i Senat ustanawiają prawo, które następnie obowiązuje w naszym kraju. Trzeba też dodać, że żaden inny organ nie może uchwalać ustaw.

BGB

Bürgerliches Gesetzbuch czyli BGB to niemiecki kodeks cywilny, który został wprowadzony w życie w 1900 r. W Republice Federalnej Niemiec obowiązuje on, oczywiście z licznymi zmianami, do dnia dzisiejszego.

ABGB

ABGB to austriacki kodeks cywilny z 1811 r. Obowiązywał on w prawie całej Monarchii Habsburskiej.

Kodeks Napoleona

Kodeks Napoleona, początkowo nazywany był Kodeksem Cywilnym Francuzów. Jest to najdonioślejsza z kodyfikacji napoleońskich. Pochodzi ona z 1804 r.

Landrecht pruski

Landrecht pruski czyli właściwie "Powszechne prawo krajowe dla państw królewsko-pruskich" (z niem. Allgemeines Landrecht für die Koniglich Preussischen Staaten) to pochodzący z 1794 r. zbiór praw obowiązujących w Prusach.

Józefina

Józefina to potoczna nazwa austriackiego Powszechnego kodeksu karnego o zbrodniach i karach. Uchwalona została w 1787 r. a jej nazwa pochodzi od imienia ówczesnego cesarza monarchii habsburskiej Józefa II.

Codex Iuris Canonici

Codex Iuris Canonici to kodyfikacja Rawa kanonicznego z 1917 r.. Zastąpił on Corpus Iuris Canonici z 1582 r. a obowiązywał do roku 1983.

Ustawa

Ustawa

Rozporzadzenie

Rozporzadzenie

Nowelizacja

Nowelizacja

Monitor Polski

Monitor Polski - Dziennik Urzędowy Rzeczypospolitej Polskiej "Monitor Polski" – oficjalny publikator aktów prawnych nie będących źródłem prawa powszechnie obowiązującego, a także wszelkich decyzji organów władzy publicznej, które z różnych względów powinny zostać upublicznione.

Monitor Polski

Monitor Polski - Dziennik Urzędowy Rzeczypospolitej Polskiej "Monitor Polski" – oficjalny publikator aktów prawnych nie będących źródłem prawa powszechnie obowiązującego, a także wszelkich decyzji organów władzy publicznej, które z różnych względów powinny zostać upublicznione.

Inicjatywa ustawodawcza

Inicjatywa ustawodawcza

Kodeks

Kodeks

Dziennik Ustaw

Dziennik Ustaw (Dziennik Ustaw Rzeczypospolitej Polskiej) to polski publikator aktów normatywnych. Jest to dziennik urzędowy.

Dziennik Ustaw

Dziennik Ustaw (Dziennik Ustaw Rzeczypospolitej Polskiej) to polski publikator aktów normatywnych. Jest to dziennik urzędowy.

Źródła prawa

Źródła prawa

Kodeks Justyniana

Kodeks Justyniana to jedna z trzech części wielkiej kodyfikacji prawa rzymskiego. Kodyfikacji dokonano w latach 528 - 534 na polecenie cesarza Justyniana I Wielkiego. Dlatego też jest znana jako Kodeks Justyniana.

Kodeks Hammurabiego

Kodeks Hammurabiego to jeden z 3 najstarszych, zachowanych do naszych czasów kodeksów. Pochodzi z XVIII w. p.n.e.

Czy wiesz dlaczego kodeks karny z 1932 r. nazywa się kodeksem Makarewicza

Kodeks Makarewicza został wprowadzony rozporządzeniem Prezydenta RP z 11 lipca 1932 r. (Dz. U. Nr 60, poz. 571), a obowiązywał od 1 września 1932 r.

Czy wiesz że w Polsce obowiązują ustawy przedwojenne

Do tej pory w Polsce obowiązują ustawy uchwalone jeszcze w okresie międzywojennym. Mimo, że w tym czasie dwukrotnie zmienił się w Polsce ustrój, to część ustaw z lat 30. przetrwała do naszych czasów prawie nie zmieniona.

Czy wiesz co oznacza zapis Dz.U. 64, Nr 16, poz. 93

Bardzo często gdy czytamy artykuły lub książki o tematyce prawnej możemy się spotkać z zapisem kodeks cywilny z dnia 23 kwietnia 1964 r. (Dz. U. Nr 16, poz. 93). Co nam to mówi i do czego jest potrzebne?

Czy wiesz który z polskich kodeksów jest najstarszy

W chwili obecnej w Polsce obowiązuje 13 ustaw posiadających w tytule słowo kodeks. Jest to 8 kodeksów materialnych i 5 kodeksów proceduralnych. Niektóre z nich zostały uchwalone w czasach PRL-u i wielokrotnie nowelizowane obowiązują do dziś.

Czy wiesz jaka jest najdłuższa ustawa w Polsce

W Polsce obowiązuje mnóstwo ustaw. W życie wychodzą coraz to nowe przepisy. Jednak, która z obowiązujących obecnie ustaw jest najdłuższa?

REKLAMA