Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Mebroot znów atakuje (wideo)


    © goldmund at istockphoto.com
    Świeżo uaktywniony botnet Torpig był odpowiedzialny za 30 proc. infekcji wykrytych w marcu - wynika z analiz przeprowadzonych przez inżynierów w laboratoriach FortiGuard. Najwięcej należących do niego komputerów-zombie odnotowano w Rosji i Sudanie. Dla porównania, aktywność botnetu Hiloti, ulokowanego głównie w Australii i Szwecji, nie przekroczyła poziomu 15 proc.  więcej
    16-04-2011, 16:52, aws, Bezpieczeństwo
  • Twórcy szkodliwych stron wykorzystują niezdrową ciekawość użytkowników


    ©istockphoto.com/idesy
    Brazylijski portal z filmem pokazującym akcję ratunkową grupy osób, które przetrwały tsunami, był najczęściej blokowaną witryną w I kwartale 2011 r. Na drugim miejscu uplasowała się strona z nagraniem, które ma przedstawiać zwarcie prądu prowadzące do śmierci 15 osób. Trzecie miejsce przypadło witrynie, na której można rzekomo obejrzeć wyrzucenie z pracy funkcjonariusza policji w związku z jego działaniami w sieci.  więcej
    16-04-2011, 15:57, redakcja, Bezpieczeństwo
  • UE i USA o wzmocnieniu współpracy w zakresie cyberbezpieczeństwa

    Na spotkaniu na Węgrzech przedstawicielki Unii Europejskiej i Stanów Zjednoczonych zapewniły o pełnym poparciu dla współpracy w zakresie walki z cyberprzestępczością i zapowiedziały podjęcie kolejnych kroków.  więcej
    15-04-2011, 20:19, redakcja, Bezpieczeństwo
  • Aplikacja Skype dla Androida ma problemy z bezpieczeństwem

    Szczegółowe informacje na temat użytkownika są przechowywane w niezaszyfrowanej formie.  więcej
    15-04-2011, 11:56, Adrian Nowak, Bezpieczeństwo
  • Bezpieczne transakcje elektroniczne - bezpłatne warsztaty BizTech

    28 kwietnia br. BizTech Konsulting organizuje jednodniowe warsztaty prezentujące rozwiązania z zakresu bezpieczeństwa elektronicznych transakcji i informacji firmy Nexus Technology – przeznaczonych dla sektora finansowego.  więcej
    15-04-2011, 11:16, redakcja, Kalendarium
  • Zaatakowano WordPress.com - prawdopodobnie wyciekł kod usługi

    Platforma wykorzystująca znany silnik blogowy WordPress po raz kolejny w ostatnim czasie ma spore problemy.  więcej
    14-04-2011, 11:02, Adrian Nowak, Bezpieczeństwo
  • Microsoft załatał 64 luki, w tym 30 w sterownikach trybu jądra


    garethr na lic CC
    W drugi wtorek kwietnia gigant z Redmond uraczył użytkowników swoich produktów 17 biuletynami bezpieczeństwa - 9 z nich uzyskało status krytycznych („critical”), a 8 oznaczono jako ważne („important”). Usunięto m.in. błąd ujawniony w Internet Explorerze podczas konkursu Pwn2Own na konferencji CanSecWest 2011.  więcej
    13-04-2011, 21:21, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Sony Wars?


    © Emin Ozkan - Fotolia.com
    Grupa Anonymous zaatakowała ostatnio Sony PlayStation Network. Paradoksalnie uderzyła chyba bardziej w użytkowników konsol Sony, niż w samą korporację. Wielu użytkowników było oburzonych, że nie mogli grać online czy ściągać najnowszych dem gier. Dlatego Anonymous zmieniają taktykę. Wciąż jednak aktualnym pozostaje pytanie, na ile użytkownik konsoli może decydować o tym, jak z niej korzystać...  więcej
    12-04-2011, 18:28, Rafał Cisek, Nowe Media, Bezpieczeństwo
  • Nowa luka we Flashu wykorzystywana za pomocą plików DOC

    Miesiąc temu cyberprzestępcy infekowali komputery poprzez świeżo odkrytą lukę w programach Adobe, osadzając szkodliwe pliki SWF w arkuszach kalkulacyjnych Microsoft Excela. Producent w miarę szybko załatał podatność. Twórcy złośliwych aplikacji opracowali tymczasem metodę wykorzystania dziury we Flashu za pośrednictwem... Microsoft Worda.  więcej
    12-04-2011, 12:41, redakcja, Bezpieczeństwo
  • Namierzą internautę z dokładnością do kilkuset metrów

    Namierzenie użytkownika łącza z dokładnością nawet do 100 metrów jest możliwe dzięki metodzie opracowanej przez amerykańskich i chińskich naukowców. Dziś to tylko eksperyment, ale jutro z podobnej metody mogą korzystać reklamodawcy i organy ścigania. Brzmi groźnie?  więcej
    12-04-2011, 11:48, Marcin Maj, Technologie
  • Wszystkiego po trochu, czyli zagrożenia w I kwartale 2011


    © goldmund at istockphoto.com
    Krajobraz zagrożeń czyhających na użytkowników w minionym kwartale zaskakuje swoją różnorodnością. W zestawieniu firmy BitDefender prym wiodą trojany wykorzystujące funkcję automatycznego uruchamiania nośników USB. W pierwszej dziesiątce nie zabrakło jednak szkodników wspomagających piracką działalność, podszywających się pod antywirusy czy wyświetlających dokuczliwe reklamy.  więcej
    11-04-2011, 19:08, redakcja, Bezpieczeństwo
  • Socjotechnika, luki i Android, czyli zagrożenia w marcu 2011


    © Petrovich9 at istockphoto.com
    Cyberprzestępcy mają ostatnio słabość do luk w Javie - na pięć dziur aktywnie wykorzystywanych w marcu do rozpowszechniania szkodliwych programów aż trzy dotyczyły Javy.  więcej
    10-04-2011, 19:08, aws, Bezpieczeństwo
  • ARAKIS.pl ostrzega przed zagrożeniami z sieci


    ©istockphoto.com/thomasd007
    Wyspecjalizowane narzędzie analityczne o nazwie ARAKIS.pl zostało udostępnione firmom. Usługa została stworzona na bazie systemu ARAKIS, opracowanego przez NASK i działający w jego strukturach zespół CERT Polska. Pozwala na tworzenie analiz trendów w zakresie propagacji ataków w polskich sieciach teleinformatycznych.  więcej
    10-04-2011, 12:16, redakcja, Bezpieczeństwo
  • Nowy bootkit przejmuje kontrolę na systemem operacyjnym


    © goldmund at istockphoto.com
    Poprzez sfałszowaną chińską witrynę zawierającą materiały pornograficzne rozprzestrzenia się nowy szkodliwy program, który infekuje sektory startowe dysków twardych, instalując się pod postacią zaszyfrowanego sterownika.  więcej
    10-04-2011, 10:21, aws, Bezpieczeństwo
  • Cyberprzestępcy odkryli kopalnię cennych danych


    ©istockphoto.com/edelmar
    Od kilku dni wielu użytkowników poczty internetowej odnajduje w swoich skrzynkach odbiorczych wiadomości, które mogą ich zaniepokoić. Nadawcy oznajmiają, że dany adres znalazł się wśród grupy kontaktów ujawnionych podczas cyberprzestępczego ataku na firmę Epsilon, dostawcę marketingowych baz danych. Wydarzenie to może być największym wyciekiem danych w historii.  więcej
    10-04-2011, 09:21, Rik Ferguson, Trend Micro, Bezpieczeństwo

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej