RSS  Bezpieczeństwo


  • Foxconn zhakowany "dla przyjemności"

    Choć korporacja Foxconn jest atakowana najczęściej ze względu na trudne warunki pracy, niektórzy włamywacze nie chcą przypisywać tak górnolotnej ideologii do swoich działań.  więcej
    12-02-2012, 17:08, Adrian Nowak, Bezpieczeństwo
  • Google Wallet bezpieczniejszy niż zwykły portfel?

    Firma Google zapewnia, że jej elektroniczny model płatności jest znacznie bezpieczniejszy niż standardowe portfele. Eksperci zajmujący się bezpieczeństwem mają jednak co do tego niemałe wątpliwości.  więcej
    12-02-2012, 10:35, Adrian Nowak, Bezpieczeństwo
  • Rządowi eksperci przeanalizowali niedawne ataki DDoS


    ©istockphoto.com/Pinopic
    Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL opublikował analizę ataków przeprowadzonych pod szyldem sprzeciwu wobec ACTA na witryny administracji państwowej w dniach 21-25 stycznia 2012 roku.  więcej
    11-02-2012, 16:53, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Anonymous zaatakowali stronę CIA

    W piątek witryna CIA była niedostępna w związku z atakami internatowych "aktywistów" - poinformowała agencja AFP. Do zablokowania strony przyznała się grupa Anonymous.  więcej
    11-02-2012, 10:21, Adrian Nowak, Bezpieczeństwo
  • Koniec ze szkodliwymi programami w Android Markecie?

    Od momentu ogłoszenia przez Google'a uruchomienia usługi Bouncer, która ma za zadanie wyeliminowanie szkodliwych programów z Android Marketu, wiele osób zastanawia się, czy będzie to panaceum na zagrożenia dla smartfonów i tabletów z systemem Google'a. Dmitrij Bestużew, starszy analityk zagrożeń, Kaspersky Lab, komentuje sprawę.  więcej
    10-02-2012, 08:08, paku, Bezpieczeństwo
  • Metody ataków na firmy i instytucje w formie webinarium


    ©istockphoto.com/remsan
    W trakcie godzinnego webinarium omówiona zostanie tematyka zaawansowanych ataków oraz incydentów bezpieczeństwa. Na podstawie realnych przykładów(premier.gov.pl, platforma.org, RSA, Sony, Google, DigiNotar SSL) zostaną omówione błędy i problemy, z którymi borykamy się, dbając o bezpieczeństwo informacji w firmach. Webinarium poprowadzi Borys Łącki z Isec Security.  więcej
    10-02-2012, 08:05, paku, Kalendarium
  • Dlaczego warto zmieniać hasła?


    © istockphoto.com
    Jeśli należymy do osób, które używają jednego hasła do logowania na wielu stronach, powinniśmy skończyć z taką praktyką. Przestępcy mogą znać już nasz adres mailowy i wielofunkcyjne hasło, mogą też znać odpowiedzi na pytania zabezpieczające, które też często się powtarzają i są wykorzystywane wielokrotnie.  więcej
    10-02-2012, 08:03, paku, Porady
  • Walentynki ze złośliwym oprogramowaniem


    © goldmund at istockphoto.com
    Wygląda na to, że nigdy nie jest zbyt wcześnie, żeby zacząć przygotowania do walentynek, nawet jeśli chodzi o złośliwe oprogramowanie. Ostatnio eksperci z firmy Trend Micro natknęli się na Facebooku na oszustów wykorzystujących zainteresowanie internautów tym świętem. Atak rozpoczyna się od umieszczenia na ścianie użytkownika komunikatu zachęcającego inne osoby do zastosowaniu walentynkowego motywu na swoich profilach.  więcej
    09-02-2012, 22:25, paku, Bezpieczeństwo
  • Anonymous ujawnili banalne hasła doradców syryjskiego prezydenta

    Stosowanie zbyt oczywistych haseł to nie tylko domena niedoświadczonych internautów. Jak się okazuje, również wysoko postawieni politycy czasem nie potrafią uniknąć tego typu wpadek.  więcej
    09-02-2012, 09:33, Adrian Nowak, Bezpieczeństwo
  • Kod narzędzia firmy Symantec wyciekł do sieci

    Źródła narzędzia pcAnywhere rozwijanego przez firmę Symantec, zostały udostępnione przez włamywaczy w sieci - przyznał producent oprogramowania antywirusowego.  więcej
    08-02-2012, 05:36, Adrian Nowak, Bezpieczeństwo
  • Niemiecka policja będzie wyszukiwała przestępców na Facebooku

    Pomimo protestów ze strony grup zajmujących się ochroną danych niemiecka policja zamierza wykorzystywać Facebooka do poszukiwania przestępców - poinformowała agencja Reuters. Pilotażowe programy tego typu zakończyły się sukcesami.  więcej
    07-02-2012, 19:10, Adrian Nowak, Bezpieczeństwo
  • Błąd pozwalał na podgląd obrazu z cudzych kamer

    Błąd w zabezpieczeniach tysięcy kamer dostarczanych przez Trendnet pozwalał na przeglądanie obrazu z nieswoich urządzeń - poinformowało BBC. Firma udostępniła już część poprawek.  więcej
    07-02-2012, 17:37, Adrian Nowak, Bezpieczeństwo
  • Włamywacze chcieli od Symanteca 50 tys. dolarów

    Grupa włamywaczy, której udało się uzyskać dostęp do kodu źródłowego narzędzi firmy Symantec, żądała od firmy 50 tysięcy dolarów, grożąc jego opublikowaniem. Wygląda na to, że obie strony nie doszły do porozumienia.  więcej
    07-02-2012, 08:50, Adrian Nowak, Bezpieczeństwo
  • Jak chronić sprzęt przed mrozami?

    Dochodzące do minus 30 stopni Celsjusza mrozy mogą spowodować awarię naszych laptopów, a tym samym utratę zapisanych na nich najważniejszych cyfrowych dokumentów - alarmują specjaliści odzyskiwania danych. Przedstawiamy porady, dzięki którym zarówno prywatni użytkownicy, jak i pracownicy firm korzystający z przenośnych urządzeń będą mogli uchronić się przed niszczycielskim działaniem niskich temperatur.  więcej
    07-02-2012, 08:19, paku, Porady
  • Dzień Bezpiecznego Internetu, czyli wspólnie odkrywamy cyfrowy świat


    Tanya Ryno (na lic. CC)
    7 lutego ponad 70 państw z pięciu kontynentów obchodzi Dzień Bezpiecznego Internetu (DBI). W Polsce DBI od 2005 roku organizowany jest przez Polskie Centrum Programu Safer Internet, które tworzą Naukowa i Akademicka Sieć Komputerowa (NASK) oraz Fundacja Dzieci Niczyje (FDN).  więcej
    06-02-2012, 22:38, paku, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Jak wykorzystać drążek do podciągania w codziennym treningu?



Jeśli budowanie silnych pleców i ramion kojarzy Ci się ze skomplikowanymi maszynami na siłowni, musisz wiedzieć, że najprostsze rozwiązania bywają najlepsze. Regularna praca z własnym ciężarem ciała potrafi przynieść spektakularne efekty, jeśli tylko zadbasz o poprawną technikę i niezbędną systematyczność. Niepozorny sprzęt, jakim jest drążek montowany w futrynie lub na ścianie, otwiera drogę do wszechstronnego rozwoju sylwetki bez konieczności wychodzenia z domu.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej