RSS  Bezpieczeństwo


  • Urządzenie, które wyciągnie z telefonu wszystko


    ©istockphoto.com/vasiliki
    Amerykańska policja posiada urządzenia, które potrafią odczytać niemal wszystko, co zapisaliśmy na telefonie.  więcej
    22-04-2011, 11:21, Adrian Nowak, Technologie
  • iPhone zbiera dane o położeniu użytkownika (wideo)

    Dane o miejscu przebywania użytkowników urządzeń Apple są zapisywane wraz ze znacznikiem czasowym w nieszyfrowanym pliku na urządzeniu. Łamiąc zabezpieczenia smartfona, można się dowiedzieć, gdzie wędrował jego właściciel. Być może Apple wprowadziła to rozwiązanie z myślą o nowych funkcjach, ale pod względem prywatności jest to koszmar.  więcej
    22-04-2011, 09:51, Marcin Maj, Bezpieczeństwo
  • Porwano syna twórcy Kaspersky Lab?

    Prawdopodobnie we wtorek w Moskwie porwany został Iwan Kasperski, 20-letni syn Jewgienija Kasperskiego, znanego eksperta od bezpieczeństwa komputerowego i twórcy oprogramowania antywirusowego Kaspersky Lab. Jak podają media, porywacze żądają 3 mln euro okupu.  więcej
    22-04-2011, 08:07, Krzysztof Gontarek, Bezpieczeństwo
  • Skype dla Androida załatało poważną lukę bezpieczeństwa

    Twórcy programu szybko zareagowali na doniesienia internautów, którzy znaleźli problemy.  więcej
    21-04-2011, 13:10, Adrian Nowak, Bezpieczeństwo
  • YouTube blokuje klipy grupy Anonymous

    Google wyłączyło dostęp do filmików przesyłanych przez znaną grupę haktywistów.  więcej
    21-04-2011, 11:15, Adrian Nowak, Technologie
  • Microsoft wytyka dziury Google i Operze


    Robert Scoble, na lic. CC
    Krytykowany za dziurawe produkty Microsoft postanowił informować użytkowników o lukach w produktach konkurencji. Dwa pierwsze raporty dotyczą alternatywnych przeglądarek - Google Chrome i Opery. Microsoft zapewnia, że będzie ujawniał błędy, koordynując swoje działania z dostawcą danego oprogramowania.  więcej
    21-04-2011, 08:39, Marcin Maj, Bezpieczeństwo
  • Kompromitacja brytyjskiego Ministerstwa Obrony


    © damn designs - fotolia.com
    By odkryć wojskowe tajemnice, "cyberprzestępcy" wystarczył windowsowy Notatnik.  więcej
    20-04-2011, 19:57, Adrian Nowak, Bezpieczeństwo
  • Trusted Shops stawia w Polsce na silnych partnerów


    Joerg Habermeier - Fotolia.com
    Na wtorkowej konferencji prasowej w warszawskim biurze Trusted Shops firma poinformowała o nowych partnerach i klientach, których pozyskała na polskim rynku. Marka nawiązała współpracę z platformami: IAI-Shop.com, Tradoro oraz SOTE, a także podpisała umowę z serwisami Groupon.pl oraz Sklep-Presto.pl  więcej
    20-04-2011, 17:16, kg, Pieniądze
  • Kasowanie "na gwóźdź i młotek" dość popularne

    14% polskich firm kasuje dane cyfrowe metodą na "gwóźdź i młotek". 7% respondentów charakteryzuje się nieco większym stopniem wyrafinowania, używając do tych celów wiertarki - wynika z badań firmy Mediarecovery.  więcej
    20-04-2011, 13:52, redakcja, Bezpieczeństwo
  • Tydzień Bezpiecznego Internetu w nk.pl

    Największy polski portal społecznościowy rozpoczął akcję uświadamiania najmłodszych o zagrożeniach w sieci, zachęcając do poznawania sposobów ich unikania. Partnerami "Tygodnia Bezpiecznego Internetu" są Fundacja Dzieci Niczyje oraz Komitet Ochrony Praw Dziecka.  więcej
    19-04-2011, 13:05, PATRONAT MEDIALNY, Bezpieczeństwo
  • Siemens pomagał przy ataku na Iran?


    www.sxc.hu
    Takie oskarżenia popłynęły z Teheranu w związku z zeszłorocznych atakiem wirusa Stuxnet, przez który konieczne było opóźnienie otwarcia elektrowni atomowej w Bushehr.  więcej
    18-04-2011, 06:53, Michał Chudziński, Bezpieczeństwo
  • Mniej spamu w 2010 r. Cisza przed burzą?


    © - cookelma - istockphoto.com
    Przeprowadzona na dużą skalę kampania przeciw spamerom doprowadziła w ubiegłym roku do likwidacji kilku dużych botnetów, takich jak Waledac, Pushdo/Cutwail, Lethic oraz Bredolab. Spowodowało to pierwszy w historii dłuższy okres spadku ilości spamu - wynika z raportu przygotowanego przez ekspertów z Kaspersky Lab.  więcej
    17-04-2011, 12:24, aws, Bezpieczeństwo
  • Mebroot znów atakuje (wideo)


    © goldmund at istockphoto.com
    Świeżo uaktywniony botnet Torpig był odpowiedzialny za 30 proc. infekcji wykrytych w marcu - wynika z analiz przeprowadzonych przez inżynierów w laboratoriach FortiGuard. Najwięcej należących do niego komputerów-zombie odnotowano w Rosji i Sudanie. Dla porównania, aktywność botnetu Hiloti, ulokowanego głównie w Australii i Szwecji, nie przekroczyła poziomu 15 proc.  więcej
    16-04-2011, 16:52, aws, Bezpieczeństwo
  • Twórcy szkodliwych stron wykorzystują niezdrową ciekawość użytkowników


    ©istockphoto.com/idesy
    Brazylijski portal z filmem pokazującym akcję ratunkową grupy osób, które przetrwały tsunami, był najczęściej blokowaną witryną w I kwartale 2011 r. Na drugim miejscu uplasowała się strona z nagraniem, które ma przedstawiać zwarcie prądu prowadzące do śmierci 15 osób. Trzecie miejsce przypadło witrynie, na której można rzekomo obejrzeć wyrzucenie z pracy funkcjonariusza policji w związku z jego działaniami w sieci.  więcej
    16-04-2011, 15:57, redakcja, Bezpieczeństwo
  • UE i USA o wzmocnieniu współpracy w zakresie cyberbezpieczeństwa

    Na spotkaniu na Węgrzech przedstawicielki Unii Europejskiej i Stanów Zjednoczonych zapewniły o pełnym poparciu dla współpracy w zakresie walki z cyberprzestępczością i zapowiedziały podjęcie kolejnych kroków.  więcej
    15-04-2011, 20:19, redakcja, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Jak wykorzystać drążek do podciągania w codziennym treningu?



Jeśli budowanie silnych pleców i ramion kojarzy Ci się ze skomplikowanymi maszynami na siłowni, musisz wiedzieć, że najprostsze rozwiązania bywają najlepsze. Regularna praca z własnym ciężarem ciała potrafi przynieść spektakularne efekty, jeśli tylko zadbasz o poprawną technikę i niezbędną systematyczność. Niepozorny sprzęt, jakim jest drążek montowany w futrynie lub na ścianie, otwiera drogę do wszechstronnego rozwoju sylwetki bez konieczności wychodzenia z domu.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej