RSS  Bezpieczeństwo


  • Cyberprzestępcy żerują na tragedii w Japonii


    © - cookelma - istockphoto.com
    Jedno kliknięcie w sfałszowanej wiadomości e-mail może doprowadzić do instalacji aż pięciu szkodliwych programów - ostrzegają analitycy zagrożeń.  więcej
    19-03-2011, 20:47, aws, Bezpieczeństwo
  • Ponad 1/4 z nas ukrywa swoją aktywność w internecie przed partnerami


    ©istockphoto.com/Sportstock
    Kobiety mają obawy przed tym, że ich partner dowie się o pornografii, a mężczyźni dbają o tajemnice swoich kont i boją się o wyjawienie sekretów odnośnie hazardu internetowego - wynika z badania firmy Microsoft.  więcej
    18-03-2011, 21:10, paku, Lifestyle
  • Programy Adobe znów pod ostrzałem

    Adobe ostrzega internautów przed nowo odkrytą luką we Flash Playerze na platformach Windows, Mac, Linux i Solaris. Nie mają się z czego cieszyć również posiadacze smartfonów z Androidem oraz użytkownicy programów Adobe Reader i Acrobat. Cyberprzestępcy przystąpili już do ataku z wykorzystaniem... arkusza kalkulacyjnego Microsoft Excel.  więcej
    15-03-2011, 20:24, aws, Bezpieczeństwo
  • Anatomia ataku według Sophos


    Sophos
    Nowe pomysły i wytężona praca w czterech laboratoriach Sophosa mają złożyć się na sukces produktów tej firmy m.in. w Polsce. Jak obronić się przed cyberprzestępcami, którzy czają się za rogiem?  więcej
    15-03-2011, 15:36, redakcja, Bezpieczeństwo
  • Konkurs Bezpieczny eSklep 2011 zakończony

    Dobiegł końca konkurs związany z bezpieczeństwem polskich sklepów internetowych, organizowany przez Instytut Logistyki i Magazynowania w Poznaniu. Gala ogłoszenia wyników i wręczenia nagród odbyła się podczas konferencji naukowej „KONSUMENT I RYNEK - partnerstwo czy konflikt interesów” towarzyszącej tegorocznym Targom Wiedzy Konsumenckiej. Rozstrzygnięcie konkursu miało miejsce w poniedziałek 14 marca w Ministerstwie Gospodarki.  więcej
    15-03-2011, 11:07, redakcja, Bezpieczeństwo
  • BlackBerry oraz iPhone złamane na Pwn2Own 2011


    Apple
    Pokonanie zabezpieczeń smartfonowych przeglądarek i przejęcie kontroli nad systemem zajęło hakerom tylko kilka chwil.  więcej
    12-03-2011, 22:45, Adrian Nowak, Bezpieczeństwo
  • Dostał 1337 USD za wskazanie luki w blogowej platformie Google'a (wideo)


    ©istockphoto.com/remsan
    Najpopularniejsze usługi sieciowe, choć wydają się bardzo bezpieczne, często posiadają luki pozwalające na przejęcie i kontrolę informacji przechowywanych w internecie.  więcej
    11-03-2011, 23:03, Adrian Nowak, Bezpieczeństwo
  • Cyberprzestępcy wykorzystują falę tsunami w Japonii


    ©istockphoto.com/Eraxion
    Niemal natychmiast po katastrofie zaobserwowano ataki typu black hat SEO - podaje firma Trend Micro. Internauci mogą paść ofiarami fałszywych antywirusów i zainfekowanych stron WWW.  więcej
    11-03-2011, 21:47, paku, Bezpieczeństwo
  • Bezpieczeństwo polskiego e-commerce pod lupą ekspertów

    Dobiega końca konkurs związany z bezpieczeństwem polskich sklepów internetowych, organizowany przez Instytut Logistyki i Magazynowania w Poznaniu. Gala ogłoszenia wyników i wręczenia nagród w konkursie Bezpieczny eSklep odbędzie się podczas konferencji naukowej „KONSUMENT I RYNEK - partnerstwo czy konflikt interesów”, towarzyszącej tegorocznym Targom Wiedzy Konsumenckiej. Rozstrzygnięcie konkursu będzie miało miejsce w poniedziałek 14 marca w Ministerstwie Gospodarki.  więcej
    11-03-2011, 21:21, PATRONAT MEDIALNY, Pieniądze
  • Ewa Farna poprowadzi talk-show w internecie o bezpieczeństwie dla nastolatków


    Tanya Ryno (na lic. CC)
    „W Sieci.TV” – Fundacja Dzieci Niczyje oraz firma Microsoft uruchamiają nowatorski projekt edukacyjny z udziałem Ewy Farnej. Akcja jest poświęcona bezpieczeństwu nastolatków w internecie.  więcej
    11-03-2011, 21:07, paku, Lifestyle
  • Safari i IE8 złamane jako pierwsze na Pwn2Own 2011


    ©istockphoto.com/remsan
    W pierwszym dniu hakerskich zawodów bez większych trudności zdołano złamać popularne przeglądarki Microsoftu oraz Apple'a. Google Chrome natomiast pozostaje niezwyciężone. Na razie.  więcej
    10-03-2011, 15:43, Adrian Nowak, Bezpieczeństwo
  • Egipt szykował trojana dla obywateli?


    ©istockphoto.com/Eraxion
    Reżim Hosniego Mubaraka prawdopodobnie zamierzał zakupić za granicą konia trojańskiego FinFisher przeznaczonego do zdalnego śledzenia zainfekowanych komputerów - wynika z dokumentów, które znaleziono po przejęciu kwatery głównej Egipskiej Służby Bezpieczeństwa w Nasr City. Materiałom tym przyjrzała się firma F-Secure.  więcej
    10-03-2011, 14:00, Marcin Maj, Pieniądze
  • Francja: Szczegóły cyberataku na francuskie ministerstwo


    ©istockphoto.com/Pinopic
    Zaatakowanych zostało 150 komputerów, przez weekend przywracano ich pierwotny stan. Poznano mechanizm działania cyberprzestępców, jednak nie wiadomo, kim oni są ani na czyje zlecenie działali.  więcej
    09-03-2011, 20:23, redakcja, Bezpieczeństwo
  • Micrososft (?) publikuje kolejne łatki


    Robert Scoble, na lic. CC
    Zgodnie z wcześniejszymi zapowiedziami gigant z Redmond wydał w marcu trzy biuletyny bezpieczeństwa - jeden krytyczny i dwa ważne - łatając przy tym cztery luki w systemie Windows i pakiecie Microsoft Office. Nie ustrzegł się przy tym drobnej pomyłki.  więcej
    09-03-2011, 09:20, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Nad czym pracują obecnie programiści firmy ESET

    ...na jakie nowe platformy chcą wejść, czy nie zawahają się sięgnąć po technologie chmurowe, przed jakimi zagrożeniami ostrzegają - na te i inne pytania odpowiada Richard Marko, nowy dyrektor generalny przedsiębiorstwa.  więcej
    08-03-2011, 12:39, Anna Wasilewska-Śpioch, Wywiad

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Jak wykorzystać drążek do podciągania w codziennym treningu?



Jeśli budowanie silnych pleców i ramion kojarzy Ci się ze skomplikowanymi maszynami na siłowni, musisz wiedzieć, że najprostsze rozwiązania bywają najlepsze. Regularna praca z własnym ciężarem ciała potrafi przynieść spektakularne efekty, jeśli tylko zadbasz o poprawną technikę i niezbędną systematyczność. Niepozorny sprzęt, jakim jest drążek montowany w futrynie lub na ścianie, otwiera drogę do wszechstronnego rozwoju sylwetki bez konieczności wychodzenia z domu.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej