RSS  Bezpieczeństwo


  • Chuck Norris buduje botnet

    Robak, w którego kodzie twórca umieścił frazę "w imieniu Chucka Norrisa" (po włosku "in nome di Chuck Norris"), atakuje routery i modemy DSL, wykorzystując niedbałość użytkowników, którzy nie wyłączyli możliwości zdalnej konfiguracji używanych przez siebie urządzeń.  więcej
    23-02-2010, 18:15, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Jak odszyfrować „bezpieczny” pendrive z certyfikatem FIPS 140-2

    O złamaniu sprzętowego szyfrowania niektórych pendrive'ów zrobiło się głośno po przedstawieniu 21 grudnia 2009 przez niemiecką firmę SySS raportu dokumentującego szczegóły ataku pozwalającego na rozszyfrowanie danych bez znajomości hasła. Co więcej - znaleziona luka, a właściwie „backdoor” dotyczy niektórych pendrive'ów firm Kingston i SanDisk szyfrowane sprzętowo, które posiadają certyfikat FIPS 140-2 przyznany przez NIST, upoważniający do ich stosowania przez administrację amerykańską do przechowywania informacji poufnych nieklasyfikowanych (np. finanse, zdrowie).  więcej
    23-02-2010, 17:57, LISTY CZYTELNIKÓW, Listy Czytelników
  • Symantec: 75% firm było celem cyberataków


    ©istockphoto.com/Pinopic
    42% przedsiębiorstw na świecie uważa bezpieczeństwo informatyczne za główny priorytet. Nie jest to zaskakujące, jeśli się weźmie pod uwagę, że 3/4 przebadanych firm było w ciągu ostatniego roku celem cyberprzestępców - podają specjaliści firmy Symantec w raporcie "2010 State of Enterprise Security".  więcej
    23-02-2010, 16:30, aws, Bezpieczeństwo
  • LOL... i stracisz dostęp do swego konta na Twitterze (wideo)


    ©istockphoto.com/YanC
    Użytkownicy serwisu mikroblogowego Twitter (zwłaszcza ci, którzy mają wśród swoich znajomych osoby posługujące się na co dzień językiem angielskim) powinni zachować szczególną ostrożność, natrafiając na wiadomości typu "Lol. this is me??" albo "lol , this is funny." - kliknięcie w towarzyszący im odnośnik może źle się skończyć.  więcej
    23-02-2010, 12:10, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Gartner: Firmy powinny mieć politykę względem smartfonów


    © thesuperph at istockphoto.com
    Jej ustanowienie jest konieczne, by firma utrzymała koszty pod kontrolą, a poufne informacje nie dostały się w niepowołane ręce. Wymagać to jednak będzie odpowiedzenia na wiele pytań.  więcej
    23-02-2010, 08:02, Michał Chudziński, Bezpieczeństwo
  • Szkodniki w Polsce: Jest coraz gorzej


    Kaspersky Lab
    Po raz pierwszy, odkąd Kaspersky Lab zaczął przygotowywać raporty specjalnie dla Polski, aż dziewięć województw przekroczyło 5-procentowy próg infekcji. Województwo mazowieckie - głównie dzięki Warszawie - pozostaje wciąż nie do przebicia (35,71%). Na tytuł najbezpieczniejszych zasłuży województwa opolskie i świętokrzyskie (oba po 1,19%).  więcej
    22-02-2010, 19:17, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Za atakami na Google stoją chińskie szkoły?

    Amerykański wywiad ma już pierwsze tropy, które być może zaprowadzą do zleceniodawców ataków na firmy IT. Ich znalezienie może jednak dalej pogorszyć stosunki USA z Chinami.  więcej
    20-02-2010, 20:18, Michał Chudziński, Bezpieczeństwo
  • Kaspersky Lab: Rok 2009 do spokojnych nie należał


    © Petrovich9 at istockphoto.com
    Logicznym następstwem ulepszania narzędzi zabezpieczających jest systematyczny rozwój szkodliwych programów rozpowszechnianych przez cyberprzestępców. Marta Janas z Kaspersky Lab Polska przedstawiła raport dotyczący najbardziej charakterystycznych zagrożeń ubiegłego roku czyhających na polskich użytkowników systemu Windows.  więcej
    19-02-2010, 18:25, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Cyberprzestępcy przymierzają się do ataku na LUKAS Bank?


    ©istockphoto.com/Pinopic
    Takiego scenariusza nie wyklucza Maciej Ziarek, analityk polskiego oddziału Kaspersky Lab. Jego zdaniem atak phishingowy sprzed kilku dni przeprowadzony na klientów LUKAS Banku może być tylko wstępną fazą działań cyberprzestępczych.  więcej
    19-02-2010, 11:56, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Dwie krytyczne poprawki od Adobe

    Adobe znane jest z tego, że restrykcyjnie trzyma się swego terminarza wydawania poprawek, nawet jeśli znalezione usterki zaczynają być aktywnie wykorzystywane przez cyberprzestępców. Tym bardziej więc warto zwrócić uwagę na opublikowane poza cyklem aktualizacje Readera i Acrobata.  więcej
    18-02-2010, 22:14, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Kaspersky Lab opatentował sprzętowego antywirusa


    © goldmund at istockphoto.com
    Kaspersky Lab uzyskał w Stanach Zjednoczonych patent na sprzętowy system antywirusowy zwalczający m.in. rootkity i bootkity. Rozwiązanie to pozwoli pokonać ograniczenia ochrony komputerowej związane z systemami operacyjnymi - zapewniają przedstawiciele firmy.  więcej
    18-02-2010, 19:53, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Windows XP: za niebieski ekran odpowiada Alureon


    © goldmund at istockphoto.com
    Niebieski ekran w Windowsie XP po instalacji poprawki MS10-015 był efektem działania rootkita o nazwie Alureon. Microsoft jest już pewny tej przyczyny problemu i jakości swojej poprawki. Aktualizacje można więc śmiało instalować, ale warto zatroszczyć się o antywirusa.  więcej
    18-02-2010, 09:22, Marcin Maj, Bezpieczeństwo
  • Łotwa: Wyciekły dokumenty podatkowe


    ©istockphoto.com/edelmar
    Ponad 7 milionów dokumentów podatkowych znalazło się w rękach cyberprzestępców. Jeśli zostaną one upublicznione, Łotwę czekać mogą poważne kłopoty.  więcej
    17-02-2010, 07:01, Michał Chudziński, Bezpieczeństwo
  • OpenOffice 3.2 - szybszy i bezpieczniejszy


    OpenOffice.org
    Przed kilkoma dniami została udostępniona nowa wersja bezpłatnego pakietu biurowego OpenOffice.org, alternatywnego wobec Microsoft Office'a. Użytkownicy starszych wydań powinni się nią zainteresować nie tylko dlatego, że jest szybsza od poprzednich. Twórcy aplikacji poprawili też kilka błędów pozwalających na uruchomienie szkodliwego kodu.  więcej
    16-02-2010, 17:25, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • UK: Chcą walczyć ze scamem


    ©istockphoto.com/Pinopic
    Wydaje się to być walką z wiatrakami. Londyn nie zamierza jednak bezczynnie patrzeć, jak rocznie miliardy funtów tracone są z powodu oszukańczych maili czy stron internetowych.  więcej
    16-02-2010, 08:28, Michał Chudziński, Bezpieczeństwo

Łazik Łukasiewicza wygrywa rundę zawodów DARPA w USA



W 2019 roku w ramach projektu „Rozwój Badań Kosmicznych”, realizowanego ze środków Narodowej Agencji Wymiany Akademickiej (NAWA), a koordynowanego przez Łukasiewicz – Instytut Lotnictwa, polscy inżynierowie rozpoczęli współpracę z California Institute of Technology (Caltech). W efekcie tej kooperacji do USA został wysłany jeden z testowych robotów wyprodukowanych w instytucie Łukasiewicz – PIAP. Celem podjętej z Caltech współpracy było wspólne wystąpienie w tegorocznym DARPA Subterranean Challenge. O tym, jak polski łazik trafił na międzynarodowe zawody DARPA opowiada Jakub Główka, Kierownik Zakładu Systemów Bezpieczeństwa w Łukasiewicz – PIAP.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej
  
znajdź w serwisie

« Sierpień 2020»
PoWtŚrCzwPtSbNd
 12
3456789
10111213141516
17181920212223
24252627282930
31 


NK



Serwisy specjalne: