RSS  Bezpieczeństwo


  • Policja dostała elektryczne radiowozy

    Policja od pewnego czasu starała się o zdobycie ekologicznych, elektrycznych aut. Będą one tanie w utrzymaniu i powinny dobrze sprawdzić się w warunkach miejskich.  więcej
    23-07-2010, 07:15, mm, Bezpieczeństwo
  • Użytkownikom przeglądarek zagraża... funkcja autouzupełniania

    O luce w mechanizmie autouzupełniania przeglądarki Safari firma Apple została poinformowana ponad miesiąc temu. Jej odkrywca - Jeremiah Grossman, CTO firmy White Hat Security - nie doczekał się żadnej odpowiedzi, postanowił więc ujawnić szczegóły ataku na konferencji Black Hat, która w przyszłym tygodniu odbędzie się w Las Vegas. Podobny błąd ma występować również w innych przeglądarkach: Internet Explorerze, Firefoksie i Google Chrome.  więcej
    22-07-2010, 14:00, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • UE: Komputery skoordynują działania ratowników


    DI
    Programy komputerowe pomagające w kierowaniu służbami ratowniczymi opracowano w ramach projektu badawczego WORKPAD. Badaczom udało się połączyć dziesiątki baz danych z różnych organizacji za pomocą technologii P2P. Dzięki ustanowieniu jednego centralnego punktu kontaktowego będzie można szybko i skutecznie uratować większą liczbę osób. Technologię z powodzeniem wypróbowano już na południu Włoch.  więcej
    22-07-2010, 13:35, Marcin Maj, Bezpieczeństwo
  • 1,2 miliona komputerów pod władzą Eleonore


    © goldmund at istockphoto.com
    Za pomocą pakietu exploitów Eleonore cyberprzestępcy zdołali utworzyć botnet, w którego skład wchodzi 1,2 miliona komputerów - ustalili specjaliści z działu badań firmy AVG Technologies. W Polsce odnotowano 4 244 ataki wykorzystujące tego typu exploity.  więcej
    22-07-2010, 11:31, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Adobe osadzi Readera w "piaskownicy"

    Od blisko roku programiści Adobe pracują nad wprowadzeniem do kolejnej wersji czytnika plików PDF mechanizmu sandbox - ujawnił Brad Arkin, dyrektor ds. bezpieczeństwa tej firmy. Dzięki temu rozwiązaniu wszelkie dokumenty będą otwierane w izolowanym środowisku, co powinno zmniejszyć ryzyko infekcji.  więcej
    22-07-2010, 10:23, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Najczęściej kupujemy w internecie u sprawdzonych sprzedawców


    © istockphoto.com
    Jak wynika z badania przeprowadzonego przez portal JakKupować.pl, aby zapewnić sobie bezpieczeństwo podczas zakupów w sieci, Polacy korzystają ze sprawdzonych i polecanych sklepów internetowych oraz śledzą komentarze na forach internetowych dotyczące portali zakupowych.  więcej
    22-07-2010, 08:07, redakcja, Biznes, Finanse i Prawo
  • Apple aktualizuje iTunes

    Od poniedziałku dostępna jest wersja 9.2.1 oprogramowania iTunes, przeznaczona dla systemów Mac OS X i Windows. Usuwa ona groźną lukę w zabezpieczeniach i wprowadza szereg usprawnień.  więcej
    21-07-2010, 18:06, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Niezałatana luka w Windows straszy coraz bardziej


    anaulin (na lic. CC)
    Powaga sytuacji wzrasta z dnia na dzień. Exploit umożliwiający wykorzystanie luki w przetwarzaniu plików .lnk został dodany do Metasploita - może z nim sobie poeksperymentować każdy użytkownik tego pakietu. Specjaliści z firmy ESET wykryli nową wersję trojana, który rozpowszechnia się przez tę dziurę. Czy zmotywuje to Microsoft do szybszej pracy nad poprawką?  więcej
    21-07-2010, 16:54, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Google przebija Mozillę - 3133 USD za błąd w przeglądarce

    Po tym jak Mozilla podniosła nagrodę za znalezienie błędu w Firefoksie do 3000 USD, producent przeglądarki Google Chrome zdecydował się na podobny krok. Oczywiście nieco przebijając ofertę konkurencji.  więcej
    21-07-2010, 15:11, Adrian Nowak, Bezpieczeństwo
  • Jak zabezpieczyć dane podczas letniego wypoczynku


    © istockphoto.com
    Okres urlopowy dla większości osób wcale nie oznacza rozstania się z nowoczesnymi technologiami. Dowiedz się, co zrobić, żeby dane były bezpieczne podczas wakacyjnych wojaży.  więcej
    21-07-2010, 10:13, paku, Porady
  • Piraci w firmowych sieciach


    © Franz Pfluegl - Fotolia.com
    Według danych berlińskiej General Accounting Office dwie trzecie stron otwieranych w pracy jest przeglądanych w poszukiwaniu i załatwianiu spraw prywatnych, a straty z tego powodu liczone są w miliardach euro.  więcej
    20-07-2010, 20:34, paku, Bezpieczeństwo
  • Jak z sukcesem zaatakować miliony domowych routerów

    Do najbardziej oczekiwanych wykładów zbliżającej się konferencji Black Hat w Las Vegas należy wystąpienie Craiga Heffnera z firmy Seismic, który ma zaprezentować sposób przejęcia kontroli nad routerami takich producentów, jak Belkin, Dell czy Linksys.  więcej
    20-07-2010, 17:43, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Podglądał gimnazjalistki przez kamery internetowe


    ©istockphoto.com/remsan
    Ponad sto nastolatek padło ofiarą internetowego podglądacza, który przechwytywał obraz z nagrań kamer podłączonych do sieci. Haker wykorzystywał naiwność gimnazjalistek.  więcej
    20-07-2010, 16:49, Adrian Nowak, Bezpieczeństwo
  • Microsoft zamiast poprawki proponuje zmianę ustawień (wideo)


    garethr na lic CC
    Microsoft potwierdził istnienie luki w obsłudze skrótów .lnk, o której półtora tygodnia temu powiadomili specjaliści białoruskiej firmy antywirusowej VirusBlokAda. Wbrew wcześniejszym doniesieniom okazało się, że problem dotyczy nie tylko najnowszej wersji systemu Windows.  więcej
    19-07-2010, 17:20, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Dziurawy Linux do nauki hackingu

    Linux uchodzi za jeden z najbezpieczniejszych systemów operacyjnych, jakie powstały. Jak się okazuje, przy odrobinie pracy można znacznie obniżyć jego odporność na ataki.  więcej
    19-07-2010, 16:25, Adrian Nowak, Technologie

50 pomysłów na prezenty z sieci pod choinkę




fot. Chce.to
Na mikołajki obdarowujemy się zwykle drobiazgami albo słodyczami. O wiele większym wyzwaniem są zbliżające się święta Bożego Narodzenia, kiedy to św. Mikołaj albo Gwiazdor czy nawet Aniołek (w zależności od regionu) wkłada pod choinkę bardziej wymyślne prezenty. Redakcja Dziennika Internautów przygotowała kilkadziesiąt propozycji - na każdy gust i każdą kieszeń.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej
  
znajdź w serwisie

« Październik 2019»
PoWtŚrCzwPtSbNd
 123456
78910111213
14151617181920
21222324252627
28293031 


NK



Serwisy specjalne: