Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Oszukać skanery ciała? Łatwizna! (wideo)

    Lotniskowe skanery ciała dużo kosztują i wzbudzają obawy co do prywatności, ale ich oszukanie może być tak proste, jak włożenie czegoś do kieszeni - dowiódł aktywista Jonathan Corbett. Można się niestety obawiać, że skanery ciała nie są istotnym przełomem w walce z terroryzmem, ale tylko efektownymi gadżetami za 200 tys. dolarów sztuka.  więcej
    08-03-2012, 12:04, Marcin Maj, Bezpieczeństwo
  • Telepraca w chmurze prywatnej - jak jest, a jak może być?

    Sporo czasu temu w Polsce unormowano zagadnienie telepracy. Na konieczność otwarcia takiej formy zatrudnienia wskazywali zarówno pracodawcy, jak i pracobiorcy.  więcej
    08-03-2012, 11:10, Tomasz Barbaszewski, Pieniądze
  • Kobiety nabierają się w sieci na obniżki


    © adaszku at istockphoto.com
    Nie dość, że jesteśmy skłonni klikać w podejrzane linki (51% badanych), to kobiety dają się nabrać na obniżki, a mężczyźni na darmowe filmy - wynika z badania ESET.  więcej
    07-03-2012, 21:01, paku, Bezpieczeństwo
  • Były lider LulzSec współpracował z FBI

    Na początku tego tygodnia FBI zatrzymało kolejne osoby związane z atakami grupy LulzSec. Organy ścigania ujawniły, że bazowały w dużej części na dowodach dostarczonych przez byłego lidera hakerskiej siatki.  więcej
    07-03-2012, 11:44, Adrian Nowak, Bezpieczeństwo
  • (akt.) BGŻ w domenie .xxx


    © talaj - istockphoto.com
    Bank Gospodarki Żywnościowej złożył skargę do WIPO. Polska instytucja jest w gronie dziesięciu firm, których nazwy zostały zarejestrowane w domenie .xxx, przeznaczonej dla przemysłu pornograficznego.  więcej
    06-03-2012, 19:20, Michał Chudziński, Bezpieczeństwo
  • Nie wierz w darmowego iPada 3 na Facebooku


    Andrew Feinberg
    Internetowi oszuści już teraz przygotowują się do premiery kolejnej wersji iPada - zauważyła firma Sophos, która zajmuje się bezpieczeństwem w sieci. Podobnie było w przypadku premier wcześniejszych gadżetów firmy Apple.  więcej
    05-03-2012, 15:08, Adrian Nowak, Bezpieczeństwo
  • Hakerzy okradli Sony z piosenek Jacksona

    Z serwerów Sony zniknęło ponad 50 tysięcy plików muzycznych z nagraniami Michaela Jacksona - poinformował brytyjski serwis "Daily Star".  więcej
    05-03-2012, 12:50, Adrian Nowak, Bezpieczeństwo
  • Anonymous mogli nieświadomie pobierać trojana

    W poradniku, który wyjaśniał krok po kroku przeprowadzanie ataków DDoS, jeden z linków zachęcał przyszłych członków Anonymous do pobrania trojana - poinformowała firma Symantec.  więcej
    04-03-2012, 13:09, Adrian Nowak, Bezpieczeństwo
  • 13 poważnych cyberwłamań do systemów NASA w roku 2011

    Zeznając przed Kongresem, Paul Martin - inspektor generalny NASA - powiedział, że w zeszłym roku doszło do 13 włamań do systemów komputerowych agencji, które mogą stanowić zagrożenie dla bezpieczeństwa państwa.  więcej
    04-03-2012, 12:40, Michał Chudziński, Bezpieczeństwo
  • Firmy przegrywają w walce z hakerami?


    ©istockphoto.com/remsan
    Konferencja RSA, na której spotkali się eksperci zajmujący się bezpieczeństwem, ukazała problem wirtualnych ataków groźniejszym, niż wcześniej przypuszczano - informuje agencja Reuters.  więcej
    04-03-2012, 11:58, Adrian Nowak, Bezpieczeństwo
  • Anatomia cyberprzestępczych syndykatów, cz. 3


    ©istockphoto.com/insign
    Oto trzecia część trzyczęściowej serii "Anatomia cyberprzestępczych syndykatów", nakreślonej przez Dereka Manky'ego, starszego stratega ds. bezpieczeństwa w firmie Fortinet. Część pierwsza dotyczyła podstawowej struktury i hierarchii cyberprzestępczego syndykatu. Część druga poświęcona była analizie krajobrazu zagrożeń i akcjom, które pozwoliły unieszkodliwić kilka dużych botnetów. W niniejszej części przyjrzymy się konkretnym zagrożeniom, przed jakimi stoją organizacje, i przedstawimy narzędzia, które można zastosować do walki z nimi.  więcej
    03-03-2012, 12:45, Stefanie Hoffman, Fortinet, Bezpieczeństwo
  • Kody QR - szybka odpowiedź, szybkie ryzyko

    Kody QR mają za zadanie pomóc użytkownikom w szybki i prosty sposób otrzymać informacje na temat produktów i usług. Zaczęto je już jednak wykorzystywać do przeprowadzania ataków opartych na inżynierii społecznej.  więcej
    03-03-2012, 12:06, aws, Bezpieczeństwo
  • Anatomia cyberprzestępczych syndykatów, cz. 2


    ©istockphoto.com/insign
    Oto druga część naszej trzyczęściowej serii "Anatomia cyberprzestępczych syndykatów". Tematem części pierwszej były struktura i działalność cyberprzestępczego syndykatu. Dziś poddamy analizie krajobraz zagrożeń, który stanowi podstawę istnienia cyberprzestępczości, natomiast w części trzeciej przyjrzymy się rozwiązaniom, jakie mogą wdrożyć organizacje w celu zmniejszenia ryzyka.  więcej
    02-03-2012, 12:53, Stefanie Hoffman, Fortinet, Bezpieczeństwo
  • Google rozda milion dolarów poszukiwaczom luk w Chrome

    Wyszukiwarkowy gigant poinformował o nowym programie, w ramach którego programiści mogą zdobywać nagrody za odnajdywane przez siebie błędy w aplikacjach. Jednocześnie jednak Google wycofało się z analogicznego konkursu Pwn2Own.  więcej
    01-03-2012, 12:14, Adrian Nowak, Bezpieczeństwo
  • Anonymous: 25 osób zatrzymanych przez Interpol

    Dzięki wspólnej akcji Interpolu, a także organów ścigania z czterech krajów, udało się zatrzymać 25 osób podejrzanych o dokonywanie ataków w ramach grupy Anonymous.  więcej
    01-03-2012, 06:45, Michał Chudziński, Bezpieczeństwo

Łazik Łukasiewicza wygrywa rundę zawodów DARPA w USA



W 2019 roku w ramach projektu „Rozwój Badań Kosmicznych”, realizowanego ze środków Narodowej Agencji Wymiany Akademickiej (NAWA), a koordynowanego przez Łukasiewicz – Instytut Lotnictwa, polscy inżynierowie rozpoczęli współpracę z California Institute of Technology (Caltech). W efekcie tej kooperacji do USA został wysłany jeden z testowych robotów wyprodukowanych w instytucie Łukasiewicz – PIAP. Celem podjętej z Caltech współpracy było wspólne wystąpienie w tegorocznym DARPA Subterranean Challenge. O tym, jak polski łazik trafił na międzynarodowe zawody DARPA opowiada Jakub Główka, Kierownik Zakładu Systemów Bezpieczeństwa w Łukasiewicz – PIAP.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej