RSS  Bezpieczeństwo


  • Opera omija kazachską cenzurę

    Dzięki Operze Turbo mieszkańcy Kazachstanu ponownie mają dostęp do stron internetowych, które w zeszłym roku zostały zablokowane w wyniku wejścia w życie prawa wymierzonego w "nielegalne" treści w sieci.  więcej
    17-04-2010, 14:14, Michał Chudziński, Technologie
  • Fiskus boi się wirusów z e-faktur


    © damircudic at istockphoto.com
    Ulgę internetową można dokumentować fakturami papierowymi lub elektronicznymi. Urzędnicy skarbowi nie przyjmują e-faktur na CD, gdyż obawiają się wirusów.  więcej
    16-04-2010, 21:58, GazetaPrawna.pl, Biznes, Finanse i Prawo
  • Kenzero szantażuje internautów, publikując strony, jakie odwiedzili


    © - istockphoto.com
    Odkryty niedawno trojan podszywa się pod plik instalacyjny jednej z gier dostępnych w sieciach p2p. Przy instalacji wymaga podania danych osobowych użytkownika komputera. Następnie robi zrzuty ekranu odwiedzonych stron i publikuje je wraz z nazwiskiem podanym przez użytkownika w sieci. Za usunięcie opublikowanych danych żąda opłaty.  więcej
    16-04-2010, 18:15, Michał Chudziński, Bezpieczeństwo
  • Operatorzy jednoczą się przeciw "SMS-owym hienom"

    Strony z kondolencjami mnożą się, jak grzyby po deszczu - informują redakcję Dziennika Internautów Czytelnicy. Oszuści zza granicy starają się wykorzystać katastrofę prezydenckiego samolotu do rozprzestrzeniania fałszywych antywirusów, typowo polską specjalnością zdaje się być jednak naciąganie na Premium SMS-y. Problem zauważyli nawet operatorzy.  więcej
    16-04-2010, 12:56, Anna Wasilewska-Śpioch, Biznes, Finanse i Prawo
  • Microsoft łata znane od miesięcy luki


    garethr na lic CC
    Zgodnie z wcześniejszą zapowiedzią Microsoft opublikował w kwietniu 11 biuletynów bezpieczeństwa, łatając przy tym 25 usterek, m.in. odkrytą przez Polaka dziurę w przeglądarce Internet Explorer oraz znaną od pół roku lukę w protokole SMB, na którą podatne są najnowsze systemy z rodziny Windows.  więcej
    14-04-2010, 09:49, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Ochrona serwerów w środowiskach fizycznych i wirtualnych - bezpłatne warsztaty

    Firmy BizTech Konsulting i Trend Micro zapraszają na bezpłatne warsztaty, prezentujące rozwiązania do skutecznej ochrony i audytu infrastruktury serwerowej, które umożliwiają samoobronę środowiskom: fizycznym, wirtualnym oraz cloud computing.  więcej
    14-04-2010, 00:49, kg, Kalendarium IT
  • (akt.) Cyberprzestępcy żerują na internautach zainteresowanych katastrofą


    © goldmund at istockphoto.com
    Katastrofa prezydenckiego samolotu w Smoleńsku, jak każde istotne wydarzenie na arenie międzynarodowej, przyciągnęło uwagę cyberprzestępców. Obok strony wyłudzającej pieniądze w zamian za umieszczenie wpisu w księdze kondolencyjnej, o której informowaliśmy wczoraj, powstało sporo witryn służących do rozpowszechniania szkodliwego oprogramowania, w tym także fałszywych antywirusów.  więcej
    12-04-2010, 21:39, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Uwaga na komunikaty o łamaniu prawa autorskiego


    orphanjones / na lic CC
    Jeśli na Twoim komputerze wyświetli się komunikat, mówiący o złamaniu przez Ciebie praw autorskich, nie wpadaj w panikę. Prawdopodobnie jest to próba wyłudzenia pieniędzy.  więcej
    12-04-2010, 08:28, Michał Chudziński, Bezpieczeństwo
  • Złóż kondolencje, wyślij SMS, czyli żerowanie na katastrofie prezydenckiego samolotu

    Ciężko uwierzyć, do czego ludzie się posuną dla pieniędzy - napisał do redakcji Dziennika Internautów jeden z Czytelników, który kilkanaście godzin po katastrofie w Smoleńsku natrafił w internecie na stronę umożliwiającą złożenie kondolencji. Mają one zostać wydrukowane w księdze kondolencyjnej udostępnionej przed Pałacem Prezydenckim. Aby do tego doszło, trzeba jednak wysłać Premium SMS o wartości ponad 30 zł.  więcej
    11-04-2010, 11:08, Anna Wasilewska-Śpioch, Biznes, Finanse i Prawo
  • Własny komputer w pracy a bezpieczeństwo IT


    © jocic at istockphoto.com
    Coraz więcej osób pragnęłoby mieć możliwość korzystania w pracy z własnego komputera. Firmy zadają sobie jednak pytanie: jak to zrobić, zachowując równocześnie bezpieczeństwo wewnętrznych sieci przedsiębiorstwa?  więcej
    11-04-2010, 09:03, Ewa Mittelstaedt, Adam Kozłowski, Monday PR, Bezpieczeństwo
  • Dzięki hackerowi Linux wróci na PlayStation 3? (wideo)


    © fotosipsak - istockphoto.com
    Zgodnie z wcześniejszą zapowiedzią George Hotz wziął pod lupę firmware dla PlayStation 3, ostatnia aktualizacja oprogramowania odebrała bowiem użytkownikom możliwość instalowania na konsoli Linuksa. Ruch Sony wywołał wiele negatywnych komentarzy, a hacker obiecał stworzenie "poprawki", która zapobiegnie wyłączeniu funkcji OtherOS. Można już obejrzeć pierwsze efekty jego starań. Pojawiła się też informacja o pierwszym zwrocie pieniędzy dotyczącym PS 3.  więcej
    10-04-2010, 18:17, Anna Wasilewska-Śpioch, Technologie
  • Jak nie dać się oszukać na Premium SMS (wideo)

    Jest coraz więcej numerów Premium SMS, na coraz większe kwoty i jest także coraz więcej osób, które czują się oszukane. Problem ze stronami naciągającymi na Premium SMS istnieje w sieci od dawna. Urząd Komunikacji Elektronicznej opublikował w internecie film, który ma uświadomić użytkownikom komórek, ile tak naprawdę kosztują ich Premium SMS-y. Obejrzyj wideo.  więcej
    10-04-2010, 11:23, Krzysztof Gontarek, Biznes, Finanse i Prawo
  • Microsoft znów załata IE, a Adobe - Readera i Acrobata

    W najbliższy wtorek, 13 kwietnia należy spodziewać się poprawek bezpieczeństwa od dwóch gigantów na rynku oprogramowania. Microsoft zapowiedział wydanie jedenastu biuletynów usuwających 25 usterek. Adobe z kolei planuje udostępnić nowe wersje Readera i Acrobata wyposażone w funkcję automatycznych aktualizacji.  więcej
    09-04-2010, 20:29, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • IE8 deklasuje konkurencję, tyle że w testach sponsorowanych przez Microsoft

    Wskaźnik ogólnej ochrony ostatniej wersji Internet Explorera wynosi 85 procent, podczas gdy Safari 4 i Firefox 3.5 zapewniają ochronę na poziomie 29 procent - poinformowali przedstawiciele Microsoftu. Tak niewiarygodne wyniki uzyskali specjaliści firmy NSS Labs, którzy cyklicznie badają odporność popularnych przeglądarek na ataki złośliwego oprogramowania wykorzystującego inżynierię społeczną.  więcej
    09-04-2010, 16:58, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Cisco: Najważniejsze trendy to wirtualizacja i współpraca w czasie rzeczywistym

    Z badania przeprowadzonego wśród społeczności posiadaczy certyfikatu CCIE firmy Cisco wynika, że w ciągu najbliższych pięciu lat najważniejsze z punktu widzenia informatyków obszary to wirtualizacja, zarządzanie zabezpieczeniami i ryzykiem, ujednolicona komunikacja, technologia wideo oraz współpraca w czasie rzeczywistym.  więcej
    09-04-2010, 02:37, kg, Technologie

Łazik Łukasiewicza wygrywa rundę zawodów DARPA w USA



W 2019 roku w ramach projektu „Rozwój Badań Kosmicznych”, realizowanego ze środków Narodowej Agencji Wymiany Akademickiej (NAWA), a koordynowanego przez Łukasiewicz – Instytut Lotnictwa, polscy inżynierowie rozpoczęli współpracę z California Institute of Technology (Caltech). W efekcie tej kooperacji do USA został wysłany jeden z testowych robotów wyprodukowanych w instytucie Łukasiewicz – PIAP. Celem podjętej z Caltech współpracy było wspólne wystąpienie w tegorocznym DARPA Subterranean Challenge. O tym, jak polski łazik trafił na międzynarodowe zawody DARPA opowiada Jakub Główka, Kierownik Zakładu Systemów Bezpieczeństwa w Łukasiewicz – PIAP.  więcej

Zaczął się sezon burzowy. Jak chronić sprzęt domowy?



W ubiegłym roku na początku sezonu burzowego w Polsce jednego dnia uderzało nawet 30 tysięcy piorunów. W szczycie zjawiska obserwowano ponad 260 wyładowań na minutę. Mogą one być zagrożeniem dla domowego sprzętu, ale i mieszkańców, ze względu na ryzyko wzniecenia pożaru w budynku. Do ochrony nie wystarczy jednak piorunochron. Przepięcia w instalacji mogą zdarzyć się nawet wtedy, gdy wyładowanie uderzy w budynek obok. Jak zatem zadbać o bezpieczeństwo elektroniki i domowników?  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej
  
znajdź w serwisie

RSS  
« Czerwiec 2021»
PoWtŚrCzwPtSbNd
 123456
78910111213
14151617181920
21222324252627
282930 


NK



Serwisy specjalne: