Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Sympatycy WikiLeaks zaatakowali stronę internetową MasterCard

    Anonymous zaatakowali stronę internetową MasterCard, co - jak pisze BBC - może być zemstą za zablokowanie obsługi finansowej WikiLeaks, demaskatorskiego portalu, którego założyciel Julian Assange znajduje się w areszcie w Londynie.  więcej
    08-12-2010, 18:55, GazetaPrawna.pl, Bezpieczeństwo
  • Cyberwojna to nie fikcja


    ©istockphoto.com/remsan
    NATO w ramach swojej aktualnej polityki obronnej wymienia wiele zagrożeń, które wymagają szczególnej uwagi strategów i polityków – broń masowego rażenia, proliferację, terroryzm, zmiany klimatyczne. Cyberzagrożenia są jednym z nich i stanowią ważne wyzwanie teraźniejszości.  więcej
    08-12-2010, 17:33, Paweł Reszczyński, Bezpieczeństwo
  • IE9 może chronić przed śledzeniem (wideo)

    "Tracking Protection" ma być nową funkcją Internet Explorera 9, która pozwoli użytkownikom na kontrolowanie stron zbierających informacje na ich temat. Pomysł wydaje się bardzo dobry, ale zdaniem ekspertów większość internautów nie poradzi sobie z właściwą konfiguracją tego narzędzia.  więcej
    08-12-2010, 10:00, Marcin Maj, Technologie
  • Rusza ogólnopolska akcja Bezpieczny e-Sklep

    6 grudnia ruszyła I edycja konkursu „Bezpieczny e-Sklep” organizowanego przez Instytut Logistyki i Magazynowania. Głównym celem konkursu jest promowanie stosowania przez sklepy dobrych praktyk gospodarczych w handlu elektronicznym, a w szczególności jakości i rzetelności świadczonych przez przedsiębiorcę usług. Patronat honorowy nad konkursem objął Minister Gospodarki, Wicepremier Waldemar Pawlak.  więcej
    08-12-2010, 09:34, redakcja, Pieniądze
  • Firmy chętniej płacą za bezpieczeństwo teleinformatyczne

    Rynek zabezpieczeń teleinformatycznych, wart dziś około 10 mln złotych, w przyszłym roku ma urosnąć nawet o jedną trzecią.  więcej
    08-12-2010, 09:00, GazetaPrawna.pl, Bezpieczeństwo
  • Lawinowy wzrost liczby złośliwych programów


    © goldmund at istockphoto.com
    Pomiędzy styczniem a październikiem pojawiło się 20 mln nowych zagrożeń, czyli tyle, ile w całym 2009 roku - informują specjaliści firmy Panda Security. Średnia liczba złośliwych kodów wykrywanych każdego dnia wzrosła z 55 tys. do 63 tys.  więcej
    07-12-2010, 21:40, aws, Bezpieczeństwo
  • Ataki drive-by download w listopadzie najpopularniejsze


    © Petrovich9 at istockphoto.com
    Największym zagrożeniem listopada bez wątpienia były ataki drive-by download, charakteryzujące się tym, że na komputery użytkowników zostaje pobrane szkodliwe oprogramowanie w momencie odwiedzenia przez nich zainfekowanych stron internetowych.  więcej
    06-12-2010, 19:15, aws, Bezpieczeństwo
  • Cyberprzestępcy aktywizują się przed świętami


    © goldmund at istockphoto.com
    Święta, prezenty, dekoracje, wyjazdy w góry... To tylko niektóre słowa, które przychodzą na myśl w kontekście mikołajek i nadchodzącego Bożego Narodzenia. Legalnie działające firmy pozycjonują swoje strony tak, aby dotrzeć do jak największej liczby zainteresowanych użytkowników. W podobny sposób zachowują się cyberprzestępcy.  więcej
    06-12-2010, 17:26, redakcja, Bezpieczeństwo
  • KE rozpoczyna rozmowy z USA o ochronie danych osobowych


    JLogan, GFDL
    Wszystko po to, by walka z terroryzmem i przestępczością zorganizowaną nie zagroziła podstawowym prawom obywatelskim, w tym przede wszystkim prywatności obywateli. Obie strony inaczej bowiem podchodzą do kilku kwestii. Negocjacje mają pozwolić znaleźć satysfakcjonujące wszystkich rozwiązanie.  więcej
    06-12-2010, 09:12, Michał Chudziński, Bezpieczeństwo
  • WikiLeaks ma serwery od Partii Piratów

    Podobnie jak w przypadku The Pirate Bay, z pomocą serwisowi WikiLeaks przyszły Partie Piratów. Do rozwiązania nadal jest jednak poważny problem.  więcej
    06-12-2010, 08:40, Michał Chudziński, Bezpieczeństwo
  • KE boi się ataków DDoS


    ©istockphoto.com/remsan
    Zeszłotygodniowe ataki na WikiLeaks niepokoją Brukselę. Chce ona zwiększyć swoje zaangażowanie na rzecz zapewnienia Europejczykom cyberbezpieczeństwa.  więcej
    06-12-2010, 07:59, Michał Chudziński, Bezpieczeństwo
  • Robak zaatakował użytkowników Live Messengera

    Microsoft był zmuszony do czasowej blokady aktywnych linków w swoim komunikatorze na skutek ataku wyjątkowo agresywnego robaka internetowego, wykorzystującego Live Messengera 2009 do rozprzestrzeniania się w sieci.  więcej
    04-12-2010, 21:12, aws, Bezpieczeństwo
  • Ranking szkodników czyhających na polskich graczy


    © Petrovich9 at istockphoto.com
    Eksperci firmy Panda Security sprawdzili, które trojany są szczególnie niebezpieczne dla graczy w Polsce. Liderem zestawienia okazał się Lineage, który potrafi wykradać hasła nie tylko do gry „Lineage: Lands of Aden”, ale także do takich gier, jak „World of Warcraft”, „Maple Story” czy „Legend of Mir”.  więcej
    04-12-2010, 20:09, aws, Bezpieczeństwo
  • Król spamu nie przyznaje się do winy


    Sean Murray (lic. CC)
    Zatrzymany w listopadzie 23-latek nie przyznał się do zarzucanych mu czynów. Amerykańska prokuratura zarzuca mu stworzenie niezwykle wydajnej sieci do rozsyłania spamu.  więcej
    04-12-2010, 11:43, Michał Chudziński, Bezpieczeństwo
  • Bezpieczne zakupy świąteczne z e-portmonetką


    © istockphoto.com
    Coraz częściej gwiazdkowe prezenty kupujemy w sieci. Podczas internetowych zakupów warto jednak mieć się na baczności i omijać podejrzane witryny. Gdy widzisz niezwykłą okazję, zachowaj zdrowy rozsądek, bo atrakcyjna oferta może być złodziejskim podstępem. Jednym ze sposobów zapewnienia sobie dodatkowej ochrony jest korzystanie z e-portmonetki.  więcej
    03-12-2010, 20:24, redakcja, Bezpieczeństwo

Łazik Łukasiewicza wygrywa rundę zawodów DARPA w USA



W 2019 roku w ramach projektu „Rozwój Badań Kosmicznych”, realizowanego ze środków Narodowej Agencji Wymiany Akademickiej (NAWA), a koordynowanego przez Łukasiewicz – Instytut Lotnictwa, polscy inżynierowie rozpoczęli współpracę z California Institute of Technology (Caltech). W efekcie tej kooperacji do USA został wysłany jeden z testowych robotów wyprodukowanych w instytucie Łukasiewicz – PIAP. Celem podjętej z Caltech współpracy było wspólne wystąpienie w tegorocznym DARPA Subterranean Challenge. O tym, jak polski łazik trafił na międzynarodowe zawody DARPA opowiada Jakub Główka, Kierownik Zakładu Systemów Bezpieczeństwa w Łukasiewicz – PIAP.  więcej

Najczęstsze awarie i problemy w urządzeniach Apple oraz sposoby ich naprawy




fot. Pixabay
Urządzenia mobilne Apple, takie jak iPhone'y oraz Apple Watch, są znane ze swojej wysokiej jakości wykonania i niezawodności. Jednak pomimo starannej konstrukcji, nie są one całkowicie odporne na awarie i z czasem mogą zacząć sprawiać problemy. W tym artykule przyjrzymy się najczęstszym usterkom występującym w tych sprzętach oraz możliwym sposobom ich naprawy – zarówno samodzielnym, jak i przy pomocy profesjonalnych serwisów.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej