RSS  Bezpieczeństwo


  • Apple: nie śledzimy użytkowników, usuniemy błędy

    iPhone nie zapisuje lokalizacji użytkownika, ale lokalizację masztów sieci komórkowej i punktów Wi-Fi w pobliżu - wynika z wyjaśnień opublikowanych na stronie Apple. Będzie aktualizacja oprogramowania, która poprawi prywatność użytkowników. Dobrze, ale ekspertów wciąż dziwi fakt, że Apple odpowiada na krytykę dopiero po tygodniu.  więcej
    28-04-2011, 08:40, Marcin Maj, Technologie
  • Iran znowu zaatakowany?


    ©istockphoto.com/Eraxion
    Stars - tak ma się nazywać wirus, który rzekomo zaatakował Iran. Władze w Teheranie poinformowały, że doszło do ponownej agresji, tym razem obyło się jednak bez szkód.  więcej
    27-04-2011, 20:16, Michał Chudziński, Bezpieczeństwo
  • DEMONS dla bezpieczeństwa

    Hiszpańska Telefonica, France Telecom i Telekomunikacja Polska rozpoczęły prace nad projektem DEMONS, który ma zwiększyć bezpieczeństwo użytkowników w internecie.  więcej
    27-04-2011, 11:19, aws, Bezpieczeństwo
  • Wykradziono informacje na temat użytkowników PlayStation Network

    Choć od ataków minęło już kilka dni, niektóre usługi sieciowe Sony wciąż nie działają.  więcej
    27-04-2011, 11:05, Adrian Nowak, Bezpieczeństwo
  • Windows Phone 7 też zbiera dane o lokalizacji

    Wiemy, że iPhone zbiera dane o położeniu użytkownika i to wzbudza kontrowersje. Android też to robi, ale kontrowersji jest jakby mniej. Nikt nie pytał o zdanie Microsoftu, producenta Windows Phone 7. Szkoda, bo ta firma ma najwięcej do powiedzenia w kwestii śledzenia użytkowników.  więcej
    27-04-2011, 08:08, Marcin Maj, Bezpieczeństwo
  • Google chwali się swoimi centrami danych (wideo)

    Ostatnie problemy z usługami chmurowymi bardzo negatywnie odbiły się na wizerunku dużych centrów danych.  więcej
    26-04-2011, 12:58, Adrian Nowak, Technologie
  • Twórcy botnetu Coreflood za kratkami


    laffy4k's
    Przedstawiciele amerykańskiego wymiaru sprawiedliwości wraz z agentami FBI zamknęli sieć komputerów zombie o nazwie Coreflood. Botnet ten od dziesięciu lat przejmował kontrolę nad kolejnymi komputerami internautów na całym świecie, a następnie wykradał ich pieniądze.  więcej
    26-04-2011, 11:46, aws, Bezpieczeństwo
  • Zamykanie botnetów niewiele pomaga w walce ze spamem


    © - cookelma - istockphoto.com
    Wspólne działania firmy Microsoft i amerykańskich organów ścigania doprowadziły w połowie marca do zamknięcia botnetu Rustock. Według niektórych szacunków był on odpowiedzialny za 30-40 proc. globalnego spamu. W rezultacie między 17 a 20 marca eksperci odnotowali spadek ilości niechcianych e-maili wynoszący ok. 15 punktów procentowych. Jednak już w ciągu tygodnia od zamknięcia botnetu poziom ruchu spamowego zaczął wzrastać.  więcej
    26-04-2011, 09:28, aws, Bezpieczeństwo
  • Bezpieczne bazy mailingowe


    © thesuperph at istockphoto.com
    Chyba trudno znaleźć marketera, który w swojej codziennej pracy nie korzystałby z baz danych osobowych. Ale czy wiemy, jak bezpiecznie przechowywać takie bazy? Zanim rozpoczniemy porządkowanie baz mailingowych i kolejną wysyłkę, poświęćmy trochę czasu na lekturę tego artykułu.  więcej
    25-04-2011, 19:53, Hostersi, Porady
  • Cyberataki na infrastrukturę strategiczną przybierają na sile


    ©istockphoto.com/Pinopic
    „Poziom zabezpieczeń stosowanych w ważnych sektorach cywilnych jest nieadekwatny do wzrostu zagrożenia w ubiegłym roku” - twierdzi Stewart Baker z amerykańskiego Centrum Studiów Strategicznych i Międzynarodowych (CSIS), które na zlecenie firmy McAfee opracowało raport pt. „In the Dark: Crucial Industries Confront Cyberattacks” („W ciemności: kluczowe branże mierzą się z cyberatakami”).  więcej
    25-04-2011, 18:46, aws, Bezpieczeństwo
  • Gwałtowny wzrost liczby zagrożeń w I kwartale 2011


    © goldmund at istockphoto.com
    W pierwszych trzech miesiącach bieżącego roku codziennie powstawało średnio 73 tys. nowych odmian złośliwych kodów, o 10 tys. więcej niż w analogicznym okresie ubiegłego roku. W tym samym czasie doszło także do największego pojedynczego ataku na telefony z systemem Android oraz ofensywy grupy haktywistów o nazwie Anonymous na firmę z branży zabezpieczeń HBGary Federal.  więcej
    24-04-2011, 21:58, aws, Bezpieczeństwo
  • Bezpieczeństwo sieci Wi-Fi w Polsce: Lublin górą!


    ©istockphoto.com/jsemeniuk
    Lublin może pochwalić się najbezpieczniejszymi sieciami Wi-Fi spośród wszystkich polskich miast przebadanych dotychczas przez Kaspersky Lab.  więcej
    24-04-2011, 18:43, aws, Bezpieczeństwo
  • Android też zbiera dane o lokalizacji

    Przynajmniej kilka razy na godzinę smartfon z Androidem wysyła dane do Google. Firma jednak nie komentuje sprawy.  więcej
    24-04-2011, 07:20, Paweł Kusiciel, Bezpieczeństwo
  • Sklep z tanim sprzętem zamyka interes?


    © BVI Media - Fotolia.com
    Oferując m.in. iPhone'a 4 za 700 zł, skupili na sobie uwagę wielu internautów. Dotychczasowe doświadczenia nakazywały podchodzić do oferty tego typu sklepów z dużą ostrożnością, do czego staraliśmy się przekonać Czytelników DI. Jak się okazuje, opisywany sklep już nie działa lub przenosi się do innego dostawcy hostingu.  więcej
    22-04-2011, 19:34, redakcja, Interwencje
  • Jak uniknąć zagrożeń, które czają się w e-kartkach

    Zbliża się Wielkanoc, której nieodłącznym elementem są świąteczne życzenia, coraz częściej wysyłane SMS-em lub e-mailem. Tradycyjna korespondencja pocztowa powoli odchodzi do lamusa, co jest na rękę cyberprzestępcom.  więcej
    22-04-2011, 17:19, aws, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Jak wykorzystać drążek do podciągania w codziennym treningu?



Jeśli budowanie silnych pleców i ramion kojarzy Ci się ze skomplikowanymi maszynami na siłowni, musisz wiedzieć, że najprostsze rozwiązania bywają najlepsze. Regularna praca z własnym ciężarem ciała potrafi przynieść spektakularne efekty, jeśli tylko zadbasz o poprawną technikę i niezbędną systematyczność. Niepozorny sprzęt, jakim jest drążek montowany w futrynie lub na ścianie, otwiera drogę do wszechstronnego rozwoju sylwetki bez konieczności wychodzenia z domu.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej