RSS  Bezpieczeństwo


  • Cyberatak na MFW


    ABC News
    Tym razem celem cyberataku stała się jedna z najważniejszych instytucji finansowych świata - Międzynarodowy Fundusz Walutowy. FBI włącza się do śledztwa, a Bank Światowy blokuje połączenia z MFW.  więcej
    12-06-2011, 12:15, Michał Chudziński, Bezpieczeństwo
  • Babeczkami w Al-Kaidę, czyli cyberwywiadowcy kontra terroryści


    ©istockphoto.com/remsan
    Washington Post ujawnił, że programiści pracujący dla brytyjskiego wywiadu zniszczyli internetowe czasopismo Al-Kaidy, zmieniając większość jego treści w cyfrowy chaos pozornie losowych znaków. "Anglicy zakpili sobie z terrorystów, zastępując groźne treści... kodem źródłowym pliku z przepisami na babeczki" - pisze na firmowym blogu Mikko Hypponen, szef działu badań F-Secure, fińskiego producenta oprogramowania zabezpieczającego.  więcej
    12-06-2011, 11:46, F-Secure, Bezpieczeństwo
  • Ewolucja zagrożeń w I kwartale 2011 roku


    © Petrovich9 at istockphoto.com
    Wzrost popularności platformy Android nie uszedł uwadze cyberprzestępców. Biorąc pod uwagę liczbę nowych mobilnych zagrożeń wykrytych w I kwartale br., eksperci z Kaspersky Lab uważają, że całkowita ilość szkodliwych programów tego typu w 2011 roku będzie co najmniej dwukrotnie większa niż w 2010 roku. Ma to być spowodowane m.in. wyłonieniem się nowych metod infekowania smartfonów.  więcej
    12-06-2011, 11:28, aws, Bezpieczeństwo
  • Bezpłatne hotspoty w Polsce a bezpieczeństwo


    alicja sto
    Największe polskie miasta inwestują w infrastrukturę bezprzewodowego internetu. Darmowe hotspoty pojawiają się jak grzyby po deszczu. Z badań przeprowadzonych przez OBOP dla F-Secure wynika, że przeważająca większość Polaków (78 proc.) uważa sieci bezprzewodowe za bezpieczne. Ponad połowa respondentów sądzi, że najlepszym sposobem zabezpieczenia przed zagrożeniami w publicznej sieci Wi-Fi jest posiadanie aktualnego, płatnego oprogramowania antywirusowego.  więcej
    11-06-2011, 18:48, F-Secure, Bezpieczeństwo
  • Fałszywy antywirus udaje aktualizację Microsoftu


    © goldmund at istockphoto.com
    Przed podróbką oficjalnej strony Microsoft Update ostrzegają użytkowników Windowsa specjaliści ds. bezpieczeństwa.  więcej
    11-06-2011, 16:23, aws, Bezpieczeństwo
  • Bezpieczeństwo i prywatność usługi iCloud firmy Apple

    „Teraz, gdy Apple udostępnił iCloud programistom, można powiedzieć, że wojna o dominację na rynku systemów operacyjnych opartych na chmurze w końcu się zaczęła” – mówi Costin Raiu, dyrektor Globalnego Zespołu ds. Badań i Analiz (GReAT) w firmie Kaspersky Lab. Co to oznacza z punktu widzenia bezpieczeństwa?  więcej
    11-06-2011, 14:45, Costin Raiu, Kaspersky Lab, Bezpieczeństwo
  • Uwaga na fałszywe usługi skracania linków


    © - cookelma - istockphoto.com
    Spamerzy zaczęli wykorzystywać własne, fałszywe usługi skracania adresów internetowych w celu przenoszenia użytkowników na nielegalne strony WWW. Ta nowa działalność przyczyniła się do zwiększenia w maju ilości spamu o 2,9 proc. - wynika z najnowszego raportu firmy Symantec.  więcej
    10-06-2011, 23:00, aws, Bezpieczeństwo
  • Najbardziej ekskluzywna witryna na świecie, również najłatwiejsza do zhakowania

    Kreatywność internautów wydaje się nie mieć granic, a dowodem na to są kolejne witryny bazujące na prostym pomyśle, które przyciągają uwagę tysięcy internautów.  więcej
    09-06-2011, 13:59, Adrian Nowak, Technologie
  • Platformy mobilne na topie u twórców zagrożeń


    © Petrovich9 at istockphoto.com
    W miarę wzrostu popularności urządzeń opartych na platformie Android rośnie też ilość malware'u dla tego systemu. W pierwszym kwartale br. Android umocnił swoją pozycję jako drugie najbardziej zagrożone środowisko mobilne (po Symbianie), natomiast w klasyfikacji wszech czasów jest już trzecim środowiskiem mobilnym z największą liczbą malware'u, po Symbianie i Javie.  więcej
    08-06-2011, 13:53, aws, Bezpieczeństwo
  • Przedsiębiorcy boją się chmury


    doug.siefken
    ...taki wniosek płynie z badań przeprowadzonych przez Trend Micro. A dzieje się tak nie bez powodu - 43% osób podejmujących decyzje z zakresu IT w przedsiębiorstwach odnotowały w ciągu ostatniego roku obniżenie poziomu bezpieczeństwa lub problemy podczas współpracy z dostawcą usług przetwarzania danych w chmurze.  więcej
    08-06-2011, 12:58, aws, Bezpieczeństwo
  • NATO rozgryza cyberataki i haktywistów


    ©istockphoto.com/remsan
    Czy cyberatak na jedno państwo NATO powinien wywołać reakcje innych sojuszników? Jak państwa NATO mają radzić sobie z wyciekami i działalnością haktywistów? Odpowiedzi na te pytania są już przedmiotem dyskusji Zgromadzenia Parlamentarnego NATO. Poszukiwanie odpowiedzi nie jest łatwe, bo i cybernetyczne zagrożenia stają się coraz bardziej złożone.  więcej
    08-06-2011, 12:49, Marcin Maj, Bezpieczeństwo
  • Kaspersky Lab opatentował nową technologię antyphishingową


    fabioberti.it - Fotolia.com
    Przedmiotem wydanego w Rosji patentu jest system, który pozwala określić, czy nazwa domeny danej strony internetowej odpowiada jej adresowi IP, a przez to zablokować cyberprzestępcze próby przekierowania użytkowników na fałszywe strony WWW.  więcej
    07-06-2011, 09:49, aws, Bezpieczeństwo
  • Pierwszy taki pakiet bezpieczeństwa na rynku

    Rozwiązanie antywirusowe mające chronić trzy smartfony z platformą Symbian lub Windows Mobile oraz trzy komputery działające w oparciu o system operacyjny Windows, Mac OS X lub Linux wprowadziła na polski rynek firma ESET.  więcej
    07-06-2011, 09:28, aws, Bezpieczeństwo
  • Co czwarty haker informatorem FBI?


    ©istockphoto.com/remsan
    Mieliby oni zostać pozyskani przez FBI w wyniku gróźb postawienia ich przed sądami, które najpewniej orzekłyby wyroki więzienia za popełnione przestępstwa, głównie cyberwłamania. Czy jednak działania FBI są zgodne z prawem?  więcej
    07-06-2011, 07:24, Michał Chudziński, Bezpieczeństwo
  • USA proszą Chiny o wyjaśnienie ataku na firmę Google

    Cyberatak na Google'a nie został niezauważony przez amerykańskie władze. Waszyngton prosi Pekin o sprawdzenie oskarżeń firmy. Chiny zaprzeczają, by miały cokolwiek wspólnego z atakiem, podkreślając, że Google mogła zostać wykorzystana w celach politycznych.  więcej
    06-06-2011, 22:29, Michał Chudziński, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Jak wykorzystać drążek do podciągania w codziennym treningu?



Jeśli budowanie silnych pleców i ramion kojarzy Ci się ze skomplikowanymi maszynami na siłowni, musisz wiedzieć, że najprostsze rozwiązania bywają najlepsze. Regularna praca z własnym ciężarem ciała potrafi przynieść spektakularne efekty, jeśli tylko zadbasz o poprawną technikę i niezbędną systematyczność. Niepozorny sprzęt, jakim jest drążek montowany w futrynie lub na ścianie, otwiera drogę do wszechstronnego rozwoju sylwetki bez konieczności wychodzenia z domu.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej