Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Uwaga na "localizer" rzekomo za złotówkę + VAT


    © istockphoto.com
    Pewna firma z Kostaryki w trosce o polskich użytkowników usług telekomunikacyjnych wprowadziła na nasz rynek usługę "geolokazliwacji numerów telefonów komórkowych". Żeby z niej skorzystać, wystarczy wysłać SMS na numer o podwyższonej opłacie. Brzmi znajomo? O podobnych próbach wyłudzeń informowaliśmy w Dzienniku Internautów już wiele razy.  więcej
    09-11-2010, 16:49, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Nowe dowody osobiste będzie łatwo rozszyfrować


    Kaspersky Lab
    Obecnie stosowane zabezpieczenia czipów RFID - nawet te w paszportach elektronicznych - są stosunkowo słabe i łatwe do złamania, co udowodniły rozmaite eksperymenty. Ostatnio w niemieckiej telewizji wyemitowano program, w którym hakerzy na wizji złamali zabezpieczenia niemieckiego dowodu elektronicznego.  więcej
    09-11-2010, 13:09, GazetaPrawna.pl, Bezpieczeństwo
  • Zhackowany Kinect działa na Windows 7

    Prawdopodobnie udało się uruchomić Kinect na systemie Windows 7. Szybko, bo urządzenie do sterowania konsolą Xbox za pomocą ruchów ciała jest na rynku od kilku dni. Firma Adafruit chce "otworzyć Kinect", tzn. umożliwić korzystanie z niego na różnych systemach operacyjnych. Na osobę, które ta zrobi, czeka 2 tys. dolarów nagrody.  więcej
    09-11-2010, 12:15, mm, Technologie
  • Użytkownikom iPhone nie zamazano zdjęć Street View


    Byrion Smith (lic. CC)
    Google miała zamazać elementy zdjęć dostępnych w StreetView, ale użytkownicy iPadów i iPhone'ów odkryli, iż na ich urządzeniach zdjęcia nie były kompletnie zamazane. Rodzi to nowe pytania odnośnie tego, w jaki sposób Google traktuje zebrane materiały.  więcej
    08-11-2010, 11:07, mm, Technologie
  • Włamanie na serwery międzynarodowej organizacji


    ©istockphoto.com/Pinopic
    OECD - międzynarodowa organizacja skupiająca 33 wysoko rozwinięte państwa, w tym Polskę - padła ofiarą ataku. Według Rika Fergusona, głównego doradcy ds. bezpieczeństwa z firmy Trend Micro, włamania dokonano prawdopodobnie z wewnątrz.  więcej
    08-11-2010, 10:17, aws, Bezpieczeństwo
  • Moja zasada jest taka: Polaków nie okradam

    Carding, czyli proceder wykorzystywania cudzych danych z kart kredytowych, to zjawisko stare także na polskiej scenie, acz nadal pozostające w sferze mocy tajemnych. Aby nieco przybliżyć zasady działania carderów, publikujemy wywiad z osobą, która zajmuje się cardingiem, przeprowadzony przez Borysa Łąckiego z serwisu Bothunters.pl.  więcej
    07-11-2010, 15:13, Bothunters.pl, Bezpieczeństwo
  • Adobe Flash Player załatany

    Ujawniona pod koniec ubiegłego miesiąca luka powoduje zawieszenie aplikacji, co z kolei może pozwolić atakującemu na przejęcie kontroli nad systemem. Błąd występuje także w innych produktach Adobe.  więcej
    05-11-2010, 16:28, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • (akt.) Pierwsza europejska symulacja cyberataku

    W ramach ćwiczenia "Cyber Europe 2010" eksperci próbowali odeprzeć pozorowane ataki zmierzające do sparaliżowania krytycznych usług internetowych w kilku państwach członkowskich UE. Rozpoczęta wczoraj symulacja była oparta na scenariuszu, zgodnie z którym łączność internetowa między krajami europejskimi jest stopniowo tracona lub znacznie ograniczana. W scenariuszu założono, że obywatele, firmy i instytucje publiczne mają utrudniony dostęp do podstawowych usług internetowych. AKTUALIZACJA: raport z ćwiczeń poznamy na początku przyszłego roku.  więcej
    05-11-2010, 14:18, Marcin Maj, Bezpieczeństwo
  • Użytkownicy Internet Explorera znów podatni na ataki

    Zbliża się drugi wtorek miesiąca - dzień, w którym Microsoft publikuje biuletyny bezpieczeństwa. Nie należy się jednak spodziewać załatania w tym miesiącu nowo odkrytej luki w przeglądarce Internet Explorer. Gigant z Redmond się nie śpieszy, choć doszło już do pierwszych ataków z jej wykorzystaniem.  więcej
    05-11-2010, 12:44, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Niezmordowany ZeuS na topie w październiku


    © Petrovich9 at istockphoto.com
    Mimo niedawnych aresztowań członków cybergangów powiązanych z botnetem ZeuS nadal pojawiają się nowe szkodliwe aplikacje wspomagające jego rozpowszechnianie. ZeuS stał się jednym z najczęściej wykorzystywanych i najlepiej sprzedających się programów szpiegujących na czarnym rynku internetowym. Jego popularność wynika głównie z faktu, że trojany z tej rodziny można łatwo skonfigurować do kradzieży danych online.  więcej
    04-11-2010, 18:25, aws, Bezpieczeństwo
  • Wybory w Birmie, kraj odcięty od internetu


    © aleksandar radovanovic - fotolia.com
    Pierwsze od dwóch dekad wybory do parlamentu Birmy to ważne wydarzenie na arenie politycznej. Wątpliwe jest jednak, by społeczność międzynarodowa mogła obserwować ich przebieg - kraj został odcięty od internetu. Oficjalnie w wyniku ataku.  więcej
    04-11-2010, 18:15, Michał Chudziński, Bezpieczeństwo
  • Kolejny darmowy antywirus na komputery Mac

    Sophos oferuje darmowe oprogramowanie antywirusowe dla komputerów Apple. Producenci programów antywirusowych ostrzegają o rosnącym zagrożeniu dla komputerów Mac.  więcej
    04-11-2010, 13:12, Paweł Kusiciel, Bezpieczeństwo
  • Facebook odkrywa sprzedaż danych użytkowników


    Facebook
    Przyłapani na tym procederze deweloperzy przez okres sześciu miesięcy nie będą mogli współpracować z Facebookiem. Sam serwis zapowiedział wprowadzenie zmian do regulaminu udostępniania danych posiadaczy kont.  więcej
    01-11-2010, 18:47, Michał Chudziński, Bezpieczeństwo
  • Niebezpiecznik obchodzi pierwsze urodziny

    Wystartowali rok temu, o północy wraz z nadejściem Święta Zmarłych, jak przystało na serwis opisujący "groźne rzeczy złapane w sieci". Niektórzy prognozowali im klapę, oni tymczasem w ciągu roku odnotowali ponad 5 mln odsłon, stając się opiniotwórczym, chętnie cytowanym przez media źródłem informacji o bezpieczeństwie IT.  więcej
    01-11-2010, 16:06, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Irańska Cyber Army tworzy botnet


    ©istockphoto.com/remsan
    Irańczycy odpowiedzialni za ataki na Twitter i Baidu zajęli się rozpowszechnianiem szkodliwego oprogramowania. Dotychczas zdołali je zainstalować na co najmniej 400 tys. komputerów.  więcej
    31-10-2010, 10:32, aws, Bezpieczeństwo

Łazik Łukasiewicza wygrywa rundę zawodów DARPA w USA



W 2019 roku w ramach projektu „Rozwój Badań Kosmicznych”, realizowanego ze środków Narodowej Agencji Wymiany Akademickiej (NAWA), a koordynowanego przez Łukasiewicz – Instytut Lotnictwa, polscy inżynierowie rozpoczęli współpracę z California Institute of Technology (Caltech). W efekcie tej kooperacji do USA został wysłany jeden z testowych robotów wyprodukowanych w instytucie Łukasiewicz – PIAP. Celem podjętej z Caltech współpracy było wspólne wystąpienie w tegorocznym DARPA Subterranean Challenge. O tym, jak polski łazik trafił na międzynarodowe zawody DARPA opowiada Jakub Główka, Kierownik Zakładu Systemów Bezpieczeństwa w Łukasiewicz – PIAP.  więcej

Ethereum kurs - Jak obserwować i prognozować kurs Ethereum?



Ethereum to jedna z najpopularniejszych kryptowalut na rynku. Od momentu swojego powstania zyskała ogromne zainteresowanie inwestorów i entuzjastów technologii blockchain. Jednym z elementów związanych z ethereum jest jego kurs, który podlega ciągłym zmianom ze względu na wiele czynników. W tym tekście postaramy się zatem podpowiedzieć Wam jak monitorować kurs ethereum a także jak go prognozować i przewidywać ceny.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej