Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Google Wallet bezpieczniejszy niż zwykły portfel?

    Firma Google zapewnia, że jej elektroniczny model płatności jest znacznie bezpieczniejszy niż standardowe portfele. Eksperci zajmujący się bezpieczeństwem mają jednak co do tego niemałe wątpliwości.  więcej
    12-02-2012, 10:35, Adrian Nowak, Bezpieczeństwo
  • Rządowi eksperci przeanalizowali niedawne ataki DDoS


    ©istockphoto.com/Pinopic
    Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL opublikował analizę ataków przeprowadzonych pod szyldem sprzeciwu wobec ACTA na witryny administracji państwowej w dniach 21-25 stycznia 2012 roku.  więcej
    11-02-2012, 16:53, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Anonymous zaatakowali stronę CIA

    W piątek witryna CIA była niedostępna w związku z atakami internatowych "aktywistów" - poinformowała agencja AFP. Do zablokowania strony przyznała się grupa Anonymous.  więcej
    11-02-2012, 10:21, Adrian Nowak, Bezpieczeństwo
  • Koniec ze szkodliwymi programami w Android Markecie?

    Od momentu ogłoszenia przez Google'a uruchomienia usługi Bouncer, która ma za zadanie wyeliminowanie szkodliwych programów z Android Marketu, wiele osób zastanawia się, czy będzie to panaceum na zagrożenia dla smartfonów i tabletów z systemem Google'a. Dmitrij Bestużew, starszy analityk zagrożeń, Kaspersky Lab, komentuje sprawę.  więcej
    10-02-2012, 08:08, paku, Bezpieczeństwo
  • Metody ataków na firmy i instytucje w formie webinarium


    ©istockphoto.com/remsan
    W trakcie godzinnego webinarium omówiona zostanie tematyka zaawansowanych ataków oraz incydentów bezpieczeństwa. Na podstawie realnych przykładów(premier.gov.pl, platforma.org, RSA, Sony, Google, DigiNotar SSL) zostaną omówione błędy i problemy, z którymi borykamy się, dbając o bezpieczeństwo informacji w firmach. Webinarium poprowadzi Borys Łącki z Isec Security.  więcej
    10-02-2012, 08:05, paku, Kalendarium
  • Dlaczego warto zmieniać hasła?


    © istockphoto.com
    Jeśli należymy do osób, które używają jednego hasła do logowania na wielu stronach, powinniśmy skończyć z taką praktyką. Przestępcy mogą znać już nasz adres mailowy i wielofunkcyjne hasło, mogą też znać odpowiedzi na pytania zabezpieczające, które też często się powtarzają i są wykorzystywane wielokrotnie.  więcej
    10-02-2012, 08:03, paku, Porady
  • Walentynki ze złośliwym oprogramowaniem


    © goldmund at istockphoto.com
    Wygląda na to, że nigdy nie jest zbyt wcześnie, żeby zacząć przygotowania do walentynek, nawet jeśli chodzi o złośliwe oprogramowanie. Ostatnio eksperci z firmy Trend Micro natknęli się na Facebooku na oszustów wykorzystujących zainteresowanie internautów tym świętem. Atak rozpoczyna się od umieszczenia na ścianie użytkownika komunikatu zachęcającego inne osoby do zastosowaniu walentynkowego motywu na swoich profilach.  więcej
    09-02-2012, 22:25, paku, Bezpieczeństwo
  • Anonymous ujawnili banalne hasła doradców syryjskiego prezydenta

    Stosowanie zbyt oczywistych haseł to nie tylko domena niedoświadczonych internautów. Jak się okazuje, również wysoko postawieni politycy czasem nie potrafią uniknąć tego typu wpadek.  więcej
    09-02-2012, 09:33, Adrian Nowak, Bezpieczeństwo
  • Kod narzędzia firmy Symantec wyciekł do sieci

    Źródła narzędzia pcAnywhere rozwijanego przez firmę Symantec, zostały udostępnione przez włamywaczy w sieci - przyznał producent oprogramowania antywirusowego.  więcej
    08-02-2012, 05:36, Adrian Nowak, Bezpieczeństwo
  • Niemiecka policja będzie wyszukiwała przestępców na Facebooku

    Pomimo protestów ze strony grup zajmujących się ochroną danych niemiecka policja zamierza wykorzystywać Facebooka do poszukiwania przestępców - poinformowała agencja Reuters. Pilotażowe programy tego typu zakończyły się sukcesami.  więcej
    07-02-2012, 19:10, Adrian Nowak, Bezpieczeństwo
  • Błąd pozwalał na podgląd obrazu z cudzych kamer

    Błąd w zabezpieczeniach tysięcy kamer dostarczanych przez Trendnet pozwalał na przeglądanie obrazu z nieswoich urządzeń - poinformowało BBC. Firma udostępniła już część poprawek.  więcej
    07-02-2012, 17:37, Adrian Nowak, Bezpieczeństwo
  • Włamywacze chcieli od Symanteca 50 tys. dolarów

    Grupa włamywaczy, której udało się uzyskać dostęp do kodu źródłowego narzędzi firmy Symantec, żądała od firmy 50 tysięcy dolarów, grożąc jego opublikowaniem. Wygląda na to, że obie strony nie doszły do porozumienia.  więcej
    07-02-2012, 08:50, Adrian Nowak, Bezpieczeństwo
  • Jak chronić sprzęt przed mrozami?

    Dochodzące do minus 30 stopni Celsjusza mrozy mogą spowodować awarię naszych laptopów, a tym samym utratę zapisanych na nich najważniejszych cyfrowych dokumentów - alarmują specjaliści odzyskiwania danych. Przedstawiamy porady, dzięki którym zarówno prywatni użytkownicy, jak i pracownicy firm korzystający z przenośnych urządzeń będą mogli uchronić się przed niszczycielskim działaniem niskich temperatur.  więcej
    07-02-2012, 08:19, paku, Porady
  • Dzień Bezpiecznego Internetu, czyli wspólnie odkrywamy cyfrowy świat


    Tanya Ryno (na lic. CC)
    7 lutego ponad 70 państw z pięciu kontynentów obchodzi Dzień Bezpiecznego Internetu (DBI). W Polsce DBI od 2005 roku organizowany jest przez Polskie Centrum Programu Safer Internet, które tworzą Naukowa i Akademicka Sieć Komputerowa (NASK) oraz Fundacja Dzieci Niczyje (FDN).  więcej
    06-02-2012, 22:38, paku, Bezpieczeństwo
  • Trojany bankowe w natarciu


    © Petrovich9 at istockphoto.com
    Każdego dnia eksperci ds. bezpieczeństwa wykrywają 780 nowych szkodliwych programów kradnących dane użytkowników związane z bankowością online - podaje Kaspersky Lab.  więcej
    06-02-2012, 15:24, aws, Bezpieczeństwo

Łazik Łukasiewicza wygrywa rundę zawodów DARPA w USA



W 2019 roku w ramach projektu „Rozwój Badań Kosmicznych”, realizowanego ze środków Narodowej Agencji Wymiany Akademickiej (NAWA), a koordynowanego przez Łukasiewicz – Instytut Lotnictwa, polscy inżynierowie rozpoczęli współpracę z California Institute of Technology (Caltech). W efekcie tej kooperacji do USA został wysłany jeden z testowych robotów wyprodukowanych w instytucie Łukasiewicz – PIAP. Celem podjętej z Caltech współpracy było wspólne wystąpienie w tegorocznym DARPA Subterranean Challenge. O tym, jak polski łazik trafił na międzynarodowe zawody DARPA opowiada Jakub Główka, Kierownik Zakładu Systemów Bezpieczeństwa w Łukasiewicz – PIAP.  więcej

Ciesnie nadgarstka - czym się charakteryzują?




fot. Canva Pro
Zespół cieśni nadgarstka (ZCN) jest stanem chorobowym występującym w obrębie kanału nadgarstka, spowodowanym długotrwałym uciskiem nerwu pośrodkowego. Dolegliwości te zazwyczaj dotyczą ręki dominującej wykonującej powtarzalne czynności. Jakie są tego inne przyczyny? Co obserwuje się w zaawansowanym etapie choroby? Szczegóły poniżej.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej