Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Cyberwojna - to dzieje się już teraz!


    ©istockphoto.com/remsan
    Błyskawiczny rozwój sieci informatycznych i Internetu sprawił, że z dnia na dzień ogromne znaczenie zyskały umiejętności włamywania się na komputery przeciwnika i przechwytywania najcenniejszych informacji. W ostatnich czasie liczba ataków w cyberprzestrzeni rośnie w zatrważającym tempie, zaś potrzeba odpowiedniego zabezpieczenia swoich sieci informatycznych dla wielu zyskała najwyższy priorytet. Nic dziwnego, niespodziewanie bowiem otwarty został nowy front walki o wpływy i władzę, a nad światem zawisło widmo cyberwojny.  więcej
    29-03-2012, 09:21, Victor Orwellsky, Bezpieczeństwo
  • Polska w czołówce pod względem liczby komputerów zombie


    ©istockphoto.com/remsan
    Najdłuższy atak DDoS zarejestrowany przez Kaspersky Lab w drugiej połowie 2011 r. był aktywny przez 80 dni, a czas trwania średniego ataku to 9,5 godziny. Polska uplasowała się na 6 miejscu w rankingu krajów, gdzie działa najwięcej aktywnych komputerów zombie wykorzystywanych podczas takich ataków.  więcej
    28-03-2012, 08:50, aws, Bezpieczeństwo
  • 60 lat więzienia za włamania do poczty celebrytów?


    © - Raffy - istockphoto.com
    Taka kara grozić może 35-latkowi, który włamywał się do poczty elektronicznej znanych osób z ciekawości. Te ostatnie ułatwiły mu jednak zadanie, ustawiając niski poziom zabezpieczeń.  więcej
    28-03-2012, 07:23, Michał Chudziński, Lifestyle
  • Superbohater uczy bezpieczeństwa w serwisach społecznościowych (wideo)


    Tanya Ryno (na lic. CC)
    Fejsmen to bohater kampanii społecznej prowadzonej pod hasłem "Dbaj o fejs", kierowanej do młodych użytkowników serwisów społecznościowych. Jej celem jest zwrócenie uwagi na problem prywatności w sieci.  więcej
    27-03-2012, 13:36, paku, Bezpieczeństwo
  • Nie żądajcie haseł pracowników! Facebook i politycy ostrzegają pracodawców


    Andrew Feinberg
    Żądanie hasła do konta na Facebooku może narażać pracodawcę na odpowiedzialność prawną i Facebook będzie aktywnie uczestniczył w bronieniu prywatności swoich użytkowników - ostrzegł w piątek popularny serwis społecznościowy po doniesieniach o tym, że niektórzy pracodawcy żądają danych potrzebnych do logowania się na Facebooku. Również politycy nie zamierzają puścić tego płazem i chcą śledztwa.  więcej
    26-03-2012, 08:41, Marcin Maj, Pieniądze
  • Gra bez ryzyka


    Nics events (na lic. CC)
    Z badań TNS OBOP wynika, że coraz więcej Polaków wykorzystuje komputery i urządzenia mobilne do rozrywki - aż 15% badanych relaksuje się podczas gry na PC. Prawie tyle samo respondentów (13%) deklaruje korzystanie z gier w telefonie komórkowym, podczas gdy 7% gra w trybie online. W obliczu tak dużego zainteresowania grami warto poznać kilka praktycznych rad, które pomogą ochronić nam nasze dane przed działalnością cyberprzestępców i zagrożeniami mającymi swe źródło w sieci.  więcej
    25-03-2012, 17:00, Trend Micro, Porady
  • Mniej niechcianych e-maili. Spamerzy mają wakacje?


    © - cookelma - istockphoto.com
    W lutym eksperci z Kaspersky Lab obserwowali ciąg dalszy styczniowych masowych wysyłek spamowych wykorzystujących dzień św. Walentego. Największa liczba niechcianych walentynek została odnotowana 12 lutego i stanowiła 0,2% wszystkich wiadomości spamowych.  więcej
    23-03-2012, 20:14, aws, Bezpieczeństwo
  • Erotyka wpędza w kłopoty użytkowników Maków


    Apple
    Jeśli jesteś posiadaczem Maka i otrzymałeś ostatnio link do archiwum ZIP, w którym znalazłeś kilkanaście zdjęć przedstawiających roznegliżowaną modelkę, to istnieje prawdopodobieństwo, że zainfekowałeś swój komputer.  więcej
    23-03-2012, 13:20, aws, Bezpieczeństwo
  • Afera szpiegowska w Gruzji? Elektroniczny szpieg wykryty


    © Petrovich9 at istockphoto.com
    Nietypowe zagrożenie komputerowe zwróciło uwagę ekspertów z laboratorium antywirusowego firmy ESET. Przechwycony koń trojański pobiera rozkazy od cyberprzestępcy z domeny należącej do gruzińskiego rządu. Dokładna analiza wykazała, że zagrożenie zaprojektowano w taki sposób, aby wyszukiwało i wykradało m.in. dokumenty zawierające zwroty: minister, tajne, FBI, CIA, pułkownik, Rosja, USA oraz Europa.  więcej
    23-03-2012, 07:41, paku, Bezpieczeństwo
  • Pracodawcy żądają haseł do kont na Facebooku


    © YinYang at istockphoto.com
    Na rozmowie kwalifikacyjnej rekruter poprosił pewnego nowojorczyka o login i hasło do konta na Facebooku (sic!). Nie jest to całkowicie odosobniony przypadek. Taka ingerencja w prywatność rodzi wątpliwości prawne i trzeba się zastanowić, czy w przyszłości nie będą potrzebne regulacje przeciwdziałające stawianiu takich żądań.  więcej
    21-03-2012, 11:46, Marcin Maj, Pieniądze
  • Zidentyfikowano tajemniczy język występujący w trojanie Duqu

    Społeczność programistów pomogła specjalistom w ustaleniu, jakiego języka programowania użyto do napisania funkcji odpowiedzialnych za interakcję trojana Duqu z serwerami kontrolowanymi przez cyberprzestępców. Wiele wskazuje na to, że trojana tego stworzył zespół doświadczonych programistów z tzw. starej szkoły, sceptycznie nastawionych do języka C++.  więcej
    21-03-2012, 09:46, aws, Bezpieczeństwo
  • Znamy laureatów Konkursu Bezpieczny eSklep 2012

    12 marca na konferencji organizowanej w Ministerstwie Gospodarki, które było partnerem akcji, ogłoszono laureatów II edycji konkursu Bezpieczny eSklep. Tytułem Bezpieczny eSklep 2012 zostały wyróżnione sklepy znające i szanujące prawa konsumentów w swojej codziennej działalności.  więcej
    20-03-2012, 14:30, PATRONAT MEDIALNY, Kalendarium
  • CyanogenMod wkrótce z domyślnie ograniczonymi uprawnieniami


    Scarygami
    Jedno z najpopularniejszych nieoficjalnych wydań Androida wkrótce nie będzie wykorzystywało konta użytkownika root jako domyślnego - czytamy na stronie projektu CyanogenMod. Zmiany mają pomóc w podniesieniu poziomu bezpieczeństwa na urządzeniach mobilnych.  więcej
    19-03-2012, 12:57, Adrian Nowak, Bezpieczeństwo
  • Microsoft ujawnia szczegóły na temat jednego z exploitów


    Robert Scoble, na lic. CC
    Zdaniem Microsoftu kod exploita wykorzystującego lukę w protokole RDP został przygotowany przez osobę, która miała dostęp do informacji przekazywanych partnerom koncernu w ramach MS Active Protection Program (MAPP).  więcej
    19-03-2012, 12:08, Adrian Nowak, Bezpieczeństwo
  • Nie daj się nabrać na darmowego iPada

    Wśród najaktywniejszych złośliwych programów, atakujących internautów w lutym, znalazł się HTML/Fraud.BG, który - pozorując możliwość wygrania w konkursie popularnego tabletu - wyłudza dane kontaktowe.  więcej
    18-03-2012, 20:52, aws, Bezpieczeństwo

Łazik Łukasiewicza wygrywa rundę zawodów DARPA w USA



W 2019 roku w ramach projektu „Rozwój Badań Kosmicznych”, realizowanego ze środków Narodowej Agencji Wymiany Akademickiej (NAWA), a koordynowanego przez Łukasiewicz – Instytut Lotnictwa, polscy inżynierowie rozpoczęli współpracę z California Institute of Technology (Caltech). W efekcie tej kooperacji do USA został wysłany jeden z testowych robotów wyprodukowanych w instytucie Łukasiewicz – PIAP. Celem podjętej z Caltech współpracy było wspólne wystąpienie w tegorocznym DARPA Subterranean Challenge. O tym, jak polski łazik trafił na międzynarodowe zawody DARPA opowiada Jakub Główka, Kierownik Zakładu Systemów Bezpieczeństwa w Łukasiewicz – PIAP.  więcej

Ciesnie nadgarstka - czym się charakteryzują?




fot. Canva Pro
Zespół cieśni nadgarstka (ZCN) jest stanem chorobowym występującym w obrębie kanału nadgarstka, spowodowanym długotrwałym uciskiem nerwu pośrodkowego. Dolegliwości te zazwyczaj dotyczą ręki dominującej wykonującej powtarzalne czynności. Jakie są tego inne przyczyny? Co obserwuje się w zaawansowanym etapie choroby? Szczegóły poniżej.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej