Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Wikileaks ujawni dane klientów szwajcarskiego banku

    Dzisiaj w Londynie doszło do przekazania dwóch płyt zawierających dane finansowe około dwóch tysięcy osób oraz firm z branży finansowej. Po ich weryfikacji zostaną upublicznione za pośrednictwem Wikileaks.  więcej
    17-01-2011, 19:11, Michał Chudziński, Pieniądze
  • Czy dane w Twojej firmie są naprawdę bezpieczne?


    © thesuperph at istockphoto.com
    Początek roku jest dobrym momentem nie tylko na układanie planów rozwoju przedsiębiorstwa na najbliższych 12 miesięcy, ale i na przegląd stosowanych do tej pory rozwiązań. W dobie rosnących zagrożeń teleinformatycznych warto przede wszystkim sprawdzić, czy przechowywane przez nas informacje są bezpieczne - być może warto zastanowić się nad zmianą stosowanych procedur lub zmienić oprogramowanie zabezpieczające? Dobre decyzje na tym etapie uchronią nas przed poważnymi konsekwencjami w przyszłości.  więcej
    17-01-2011, 16:39, redakcja, Porady
  • Na co uważać, korzystając z portali społecznościowych

    Zarówno dla dzieci, jak i młodzieży korzystanie z portali społecznościowych stanowi stały element codzienności. Rodzice, których niepokoi ten fakt, z pewnością nie powinni chwytać się takich drastycznych rozwiązań, jak zakazanie dzieciom używania internetu, przeprowadzenie się w Góry Kaukaskie czy odłączenie telefonu. Zamiast tego dzieci i rodzice powinni zorientować się, co znajduje się na takich portalach, jak Facebook.  więcej
    17-01-2011, 15:22, Piotr Kupczyk, Bezpieczeństwo
  • Izrael testował Stuxneta przed atakiem na Iran

    Takie rewelacje ujawnia amerykański New York Times. Tel Awiw miał współpracować w tym zakresie ze Stanami Zjednoczonymi, które także zaniepokojone są programem nuklearnym Iranu.  więcej
    17-01-2011, 06:51, Michał Chudziński, Bezpieczeństwo
  • Trend Micro zabezpiecza platformę Android

    Android to obecnie druga pod względem popularności platforma mobilna na rynku, której roczne tempo wzrostu sięga 850%. Pojawiły się już także pierwsze szkodniki zagrażające jej użytkownikom. Nowo udostępnione rozwiązanie Trend Micro Mobile Security for Android ma chronić pliki i zabezpieczać transakcje bankowe na urządzeniach z rozwijanym przez Google'a systemem.  więcej
    16-01-2011, 14:11, aws, Bezpieczeństwo
  • Dane Brazylijczyków w rękach cyberprzestępców


    ©istockphoto.com/blackred
    Cyberprzestępcy oferują dostęp do danych osobowych wszystkich (!) obywateli Brazylii posiadających numer CPF (odpowiednik polskiego PESEL-a). Wystarczy wprowadzić taki numer na specjalnej stronie, a system wyświetli dane potencjalnej ofiary: imię, nazwisko, datę urodzenia, adres, kod pocztowy itd.  więcej
    16-01-2011, 12:58, redakcja, Bezpieczeństwo
  • KE: Kontrola rodzicielska nie do końca skuteczna


    Extra Ketchup
    Dzieci wciąż mają zbyt łatwy dostęp do treści dla nich nieodpowiednich. Na rynku nie brak programów do kontroli rodzicielskiej, jednak nie wszystkie poszły z duchem czasu i są nieskuteczne wobec treści Web 2.0.  więcej
    14-01-2011, 16:42, Michał Chudziński, Bezpieczeństwo
  • Wrocławski Facemash: Uczelnia sprawdziła system pod kątem zabezpieczeń


    Niebezpiecznik.pl
    Prokuratura nie ustaliła jeszcze, kto w okresie noworocznym stworzył stronę internetową pozwalającą porównywać zdjęcia studentek Politechniki Wrocławskiej, którą (na fali popularności filmu "The Social Network") nazwano Facemash. Rzeczniczka uczelni zapewnia, że system został już uszczelniony.  więcej
    13-01-2011, 14:11, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Spamerzy zmieniają taktykę


    © - cookelma - istockphoto.com
    Stany Zjednoczone nadal zajmują pierwsze miejsce na liście najmocniej spamujących krajów, odpowiadając za 18,83% wszystkich niechcianych wiadomości. Polska w ostatnim kwartale 2010 r. uplasowała się na trzynastej pozycji z 2,11% udziału w globalnym spamie.  więcej
    13-01-2011, 10:52, aws, Bezpieczeństwo
  • Zabezpieczenia łódzkich sieci Wi-Fi pozostawiają wiele do życzenia


    ©istockphoto.com/jsemeniuk
    - Nie można powiedzieć, że Łódź jest przykładem na to, w jaki sposób należy dbać o bezpieczeństwo danych w sieciach bezprzewodowych - mówi Maciej Ziarek, analityk zagrożeń firmy Kaspersky Lab, który kolejny już rok z rzędu bada zabezpieczenia Wi-Fi w Polsce. Tym razem wziął pod lupę łódzkie sieci.  więcej
    12-01-2011, 12:38, aws, Bezpieczeństwo
  • Microsoft łata dziury, ale nie te najgroźniejsze


    © James Steidl - Fotolia.com
    Wielkiego zdziwienia nie było, już we czwartek na jednym z Microsoftowych blogów pojawiła się zapowiedź styczniowych biuletynów bezpieczeństwa - jednego krytycznego i jednego ważnego - usuwających nienagłośnione luki w systemie Windows (mimo to w sieci pojawiły się już wykorzystujące je exploity). Błąd w silniku renderowania grafiki i problem z przetwarzaniem kaskadowych arkuszy stylów w Internet Explorerze, nie mówiąc już o całym szeregu dziur wykrytych w tej przeglądarce przez Michała "lcamtufa" Zalewskiego, pozostały niezałatane.  więcej
    12-01-2011, 11:21, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • (akt.) Haktywizm w polskim wydaniu, czyli internauci protestują przeciw książce Grossa

    Przeciwnicy publikacji najnowszej książki Jana Tomasza Grossa przypuścili atak na krakowskie wydawnictwo. Wybrali jedną z najprostszych metod - zalewają konta e-mailowe Znaku tonami korespondencji. Aktualizacja: Otrzymaliśmy właśnie stanowisko wydawnictwa w tej sprawie.  więcej
    12-01-2011, 09:22, Anna Wasilewska-Śpioch, Lifestyle
  • Większość Capabilities w Linuksie nie zapobiega nadużyciom

    Taką tezę postawił Brad Spengler, który pracuje nad konkurencyjnym projektem Grsecurity. Oponenci Spenglera starają się udowodnić, że chodzi mu przede wszystkim o wypromowanie własnego (w domyśle - lepszego) rozwiązania. W sieci pojawiły się już jednak exploity pozwalające uzyskać dostęp do roota z wykorzystaniem Capabilities.  więcej
    11-01-2011, 10:33, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • GG.pl załatało lukę naruszającą prywatność użytkowników

    Administratorzy serwisu GG.pl udostępnili dziś jego poprawioną wersję. Usunięto lukę, która pozwalała na pobranie tzw. live streamu dowolnego użytkownika, nawet jeśli nie miało się go na swojej liście kontaktów.  więcej
    10-01-2011, 22:06, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Rok naznaczony cyberprzestępczością, cyberwojną i cyberaktywizmem


    © Petrovich9 at istockphoto.com
    W 2010 roku cyberprzestępcy stworzyli 34 proc. złośliwego oprogramowania, które kiedykolwiek istniało - informują w specjaliści firmy Panda Security w najnowszym raporcie. Są i dobre wiadomości. Dynamika powstawania nowych zagrożeń wyraźnie spadła. Od 2003 roku liczba nowych niebezpiecznych kodów zwiększała się o co najmniej 100 proc. rocznie. W ubiegłym roku wzrost nie przekroczył nawet 50 proc.  więcej
    10-01-2011, 20:55, aws, Bezpieczeństwo

Łazik Łukasiewicza wygrywa rundę zawodów DARPA w USA



W 2019 roku w ramach projektu „Rozwój Badań Kosmicznych”, realizowanego ze środków Narodowej Agencji Wymiany Akademickiej (NAWA), a koordynowanego przez Łukasiewicz – Instytut Lotnictwa, polscy inżynierowie rozpoczęli współpracę z California Institute of Technology (Caltech). W efekcie tej kooperacji do USA został wysłany jeden z testowych robotów wyprodukowanych w instytucie Łukasiewicz – PIAP. Celem podjętej z Caltech współpracy było wspólne wystąpienie w tegorocznym DARPA Subterranean Challenge. O tym, jak polski łazik trafił na międzynarodowe zawody DARPA opowiada Jakub Główka, Kierownik Zakładu Systemów Bezpieczeństwa w Łukasiewicz – PIAP.  więcej

Ethereum kurs - Jak obserwować i prognozować kurs Ethereum?



Ethereum to jedna z najpopularniejszych kryptowalut na rynku. Od momentu swojego powstania zyskała ogromne zainteresowanie inwestorów i entuzjastów technologii blockchain. Jednym z elementów związanych z ethereum jest jego kurs, który podlega ciągłym zmianom ze względu na wiele czynników. W tym tekście postaramy się zatem podpowiedzieć Wam jak monitorować kurs ethereum a także jak go prognozować i przewidywać ceny.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej