Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Wirtualny casanova woli pieniądze od spotkania


    Gabriela Camerotti
    Po lawinie wiadomości wysyłanych do panów rzekomo przez zagraniczne piękności w portalach społecznościowych pojawiło się nowe zagrożenie. Rozwija się rynek oszustw matrymonialnych, których celem są kobiety kuszone przez internetowych macho.  więcej
    06-01-2011, 13:28, aws, Bezpieczeństwo
  • Urzędnicy nabrali się na życzenia rzekomo z Białego Domu


    © Yong Hian Lim - fotolia.com
    E-mail wyglądał szacownie i niegroźnie - elektroniczne życzenia bożonarodzeniowe od Białego Domu, z ładnie przystrojoną choinką. Okazało się jednak, że stoją za nim cyberprzestępcy usiłujący wykraść ważne dane instytucji rządowych, wojska i organów ścigania.  więcej
    05-01-2011, 16:36, Dziennik.pl, Bezpieczeństwo
  • Co grozi twórcom wrocławskiego Facemasha?


    Niebezpiecznik.pl
    Zanim Mark Zuckerberg stworzył Facebooka, naprędce przygotował stronę umożliwiającą porównywanie twarzy studentek Harvardu, a "dzieło" swe nazwał Facemash. Pod koniec ubiegłego roku znalazł on naśladowców wśród adeptów Politechniki Wrocławskiej, którzy obeszli zabezpieczenia systemu służącego do obsługi studentów i skonstruowali własnego Facemasha. Co im może za to grozić?  więcej
    05-01-2011, 13:08, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Microsoft potwierdza błąd w silniku renderowania grafiki


    Robert Scoble, na lic. CC
    O luce w mechanizmie Graphics Rendering Engine mówiono podczas konferencji dotyczącej bezpieczeństwa IT w Korei Południowej jeszcze w połowie grudnia ubiegłego roku. Wczoraj Microsoft potwierdził jej występowanie w różnych wersjach Windowsa, publikując poradnik bezpieczeństwa.  więcej
    05-01-2011, 11:45, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Czy Microsoft przyspieszy łatanie Internet Explorera?

    Kolejny raz okazało się, że stosowana przez Microsoft polityka udostępniania łatek jest po prostu zła. Nie tylko dlatego, że ukazują się one zaledwie raz w miesiącu. Zgłaszane błędy są usuwane z wielomiesięcznym opóźnieniem albo wcale, zwłaszcza w sytuacji, gdy ich odkrywca - w trosce o bezpieczeństwo użytkowników - nie upublicznia szczegółów znalezionych luk. Przekonał się o tym ostatnio Michał "lcamtuf" Zalewski, autor świeżo udostępnionego narzędzia cross_fuzz, z pomocą którego udało mu się znaleźć około setki dziur w różnych przeglądarkach.  więcej
    05-01-2011, 09:55, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Anonymous znowu atakuje

    Grupa odpowiedzialna za szereg ataków na serwisy internetowe firm oraz rządowe, nieprzychylne serwisowi Wikileaks, podjęła kolejne działania. Tym razem na jej celowniku znalazły się dwa afrykańskie kraje.  więcej
    05-01-2011, 07:08, Michał Chudziński, Bezpieczeństwo
  • Zamaskowane szkodliwe odsyłacze i inne zagrożenia grudnia


    © goldmund at istockphoto.com
    Socjotechnika i wykorzystywanie luk w zabezpieczeniach legalnego oprogramowania to nadal główne metody stosowane przez cyberprzestępców. Jednak nie przestają oni szlifować swoich umiejętności również w innych dziedzinach. Świadczy o tym na przykład fakt, że skwapliwie wykorzystali okazję stwarzaną przez możliwość skracania adresów URL.  więcej
    04-01-2011, 18:12, aws, Bezpieczeństwo
  • Skuteczny hak na hakera?


    © arturbo at istockphoto.com
    Przygotowany we współpracy MSWiA i MON projekt „Programu w zakresie ochrony cyberprzestrzeni na lata 2011-2016” daje szansę, że hakerzy w Polsce będą częściej stawać przed sądem.  więcej
    04-01-2011, 16:35, Paweł Reszczyński, Bezpieczeństwo
  • Patronat: Konkurs Bezpieczny eSklep na półmetku

    Organizowany przez Instytut Logistyki i Magazynowania Konkurs dla sklepów internetowych Bezpieczny eSklep osiąga właśnie półmetek. W ciągu pierwszych 3 tygodni do I edycji konkursu zgłosiło się ponad 350 sklepów. Laureaci, zweryfikowani przez Kapitułę Konkursu, otrzymają prawo posługiwania się znakiem Bezpieczny eSklep oraz dodatkowe nagrody.  więcej
    04-01-2011, 12:07, PATRONAT MEDIALNY, Bezpieczeństwo
  • Ninja pod choinkę, czyli świąteczna seria cyberataków


    ©istockphoto.com/remsan
    Święta to czas spokoju, ale nie dla wszystkich, czego dowodem jest seria włamań na strony internetowe, dokonana pod koniec grudnia przez grupę Ninja.  więcej
    30-12-2010, 18:26, aws, Bezpieczeństwo
  • Czego się bać w 2011 roku, podpowiadają producenci antywirusów


    © skodonnell at istockphoto.com
    Wyspecjalizowane ataki przy użyciu „klonów” Stuxneta, narastający haktywizm, inżynieria społeczna, programy szpiegowskie, których nadrzędnym celem będzie „kraść, co się da”, walki między botnetami... Co nam grozi w przyszły roku? Dziennik Internautów przyjrzał się prognozom na 2011 rok przygotowanym przez takie firmy, jak Panda Security, Trend Micro, Symantec, Kaspersky Lab, F-Secure, Sophos i Fortinet.  więcej
    30-12-2010, 16:26, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Banki chciały ocenzurować raport o słabości PIN-ów

    Brytyjscy naukowcy złamali największy mit nowoczesnej bankowości. Wściekłe instytucje finansowe próbowały ocenzurować specjalny raport uczonych, który pokazywał, jak banki naprawdę traktują bezpieczeństwo naszych pieniędzy. Na szczęście władze uniwersytetu postawiły się finansistom.  więcej
    30-12-2010, 15:48, Dziennik.pl, Pieniądze
  • 600 mln prób infekcji w trzy miesiące


    © goldmund at istockphoto.com
    „Wydarzenia, jakie miały miejsce w trzecim kwartale 2010 roku, pokazują, że znajdujemy się u progu nowej ery w ewolucji cyberprzestępczości – uważa Jurij Namiestnikow, ekspert firmy Kaspersky Lab. – Koncepcja masowej infekcji, takiej jak te wywoływane przez robaki Klez, Medoom, Sasser oraz Kido, ustąpi miejsca precyzyjnym atakom”. Pojawienie się Stuxneta zdaje się potwierdzać tę teorię.  więcej
    29-12-2010, 12:36, aws, Bezpieczeństwo
  • Apple pozwana za aplikacje

    Te mają bowiem, bez zgody ich użytkowników, przesyłać dane o nich deweloperom. Mimo zmian w regulaminie, praktyka ta jest podobno powszechna. Czy tak jest naprawdę, stwierdzi amerykański sąd.  więcej
    29-12-2010, 11:20, Michał Chudziński, Pieniądze
  • Polacy stworzyli nową Enigmę


    Kaspersky Lab
    System szyfrowania nie do złamania stworzyli polscy naukowcy - dowiedziała się "Rzeczpospolita".  więcej
    29-12-2010, 09:52, GazetaPrawna.pl, Bezpieczeństwo

Łazik Łukasiewicza wygrywa rundę zawodów DARPA w USA



W 2019 roku w ramach projektu „Rozwój Badań Kosmicznych”, realizowanego ze środków Narodowej Agencji Wymiany Akademickiej (NAWA), a koordynowanego przez Łukasiewicz – Instytut Lotnictwa, polscy inżynierowie rozpoczęli współpracę z California Institute of Technology (Caltech). W efekcie tej kooperacji do USA został wysłany jeden z testowych robotów wyprodukowanych w instytucie Łukasiewicz – PIAP. Celem podjętej z Caltech współpracy było wspólne wystąpienie w tegorocznym DARPA Subterranean Challenge. O tym, jak polski łazik trafił na międzynarodowe zawody DARPA opowiada Jakub Główka, Kierownik Zakładu Systemów Bezpieczeństwa w Łukasiewicz – PIAP.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej