RSS  Bezpieczeństwo


  • Tradycyjne testy antywirusów dają złudne poczucie bezpieczeństwa


    © Petrovich9 at istockphoto.com
    Takie zdanie wyraża coraz więcej producentów oprogramowania zabezpieczającego. W lutym niedoskonałość statycznych testów obnażyli specjaliści z Kaspersky Lab. Teraz na ten temat wypowiedział się Rik Ferguson, doradca ds. bezpieczeństwa z Trend Micro - jego zdaniem testy te nie odzwierciedlają rzeczywistych sposobów przenikania zagrożeń do firm.  więcej
    10-05-2010, 12:47, Rik Ferguson, Trend Micro, Bezpieczeństwo
  • Sality powrócił i zabiera się do kasowania plików


    © goldmund at istockphoto.com
    Na szczycie kwietniowego rankingu przygotowanego przez laboratoria antywirusowe firmy ESET, podobnie jak w ubiegłych miesiącach, znalazł się robak internetowy Conficker. Tuż za nim uplasowała się rodzina zagrożeń infekujących pliki automatycznego startu nośników. Do pierwszej dziesiątki załapał się też Sality, który po kilku latach uśpienia ponownie przypuścił atak na użytkowników sieci.  więcej
    09-05-2010, 20:43, aws, Bezpieczeństwo
  • Foxit Reader zabezpieczy przed złośliwymi plikami PDF


    © thesuperph at istockphoto.com
    Specjaliści ds. bezpieczeństwa nie pomylili się, prognozując pod koniec ubiegłego roku wzrost liczby ataków wykorzystujących luki w oprogramowaniu firmy Adobe. W takiej sytuacji warto rozejrzeć się za alternatywnym narzędziem służącym do odczytu plików PDF. Może nim być np. Foxit Reader 3.3, który został właśnie zaopatrzony w nową funkcję zwiększającą bezpieczeństwo użytkowników.  więcej
    08-05-2010, 23:10, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Łamanie Wi-Fi po chińsku


    ©istockphoto.com/jsemeniuk
    Potrzebujemy: karty Wi-Fi na USB oraz bootowalnej płyty CD z Linuksem, który wyposażymy w oprogramowanie do łamania zabezpieczeń WEP i WPA. Otrzymamy zestaw do darmowego surfowania w internecie efektywnie rozprowadzany w Chinach pod nazwą "ceng wang ka" albo "network-scrounging cards".  więcej
    08-05-2010, 13:25, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Flash Player będzie wspierać Private Browsing

    Najnowsza wersja Adobe Flash Playera - oznaczona numerem 10.1 - będzie obsługiwać tryb przeglądania prywatnego (Private Browsing), który oferują czołowi gracze na rynku przeglądarek.  więcej
    08-05-2010, 11:27, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Lepiej nie otwierać "głęboko ukrytych" plików PKO BP


    © thesuperph at istockphoto.com
    ...może to bowiem skutkować oskarżeniem o złamanie zabezpieczeń bankowych. Przekonał się o tym jeden z mieszkańców Nakła n. Notecią, który korzystając z Google'a - przez przypadek - znalazł bazę danych dłużników tego banku.  więcej
    07-05-2010, 19:58, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Połowa internautów publikuje za dużo informacji o sobie


    © thesuperph at istockphoto.com
    Facebook, MySpace czy Nasza Klasa to kopalnie wiedzy o internautach. W przypadku połowy z nich możemy się dowiedzieć praktycznie wszystkiego - jak się nazywają, gdzie pracują, poznać ich rodziny, adresy domowe czy numery telefonów. Wszystko podane na tacy w przejrzystej formie.  więcej
    07-05-2010, 07:29, Michał Chudziński, Internauci
  • Facebook pozwalał na podglądanie czatów znajomych (wideo)


    Facebook
    Facebook, serwis społecznościowy liczący 436 mln aktywnych użytkowników na całym świecie, odnotował kolejną wpadkę w zakresie ochrony prywatności. Wystarczyło parę kliknięć, by móc śledzić czaty swoich znajomych.  więcej
    06-05-2010, 19:31, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Fałszywe antywirusy w natarciu


    © goldmund at istockphoto.com
    Według najnowszego raportu Google fałszywe antywirusy stanowią już 15% złośliwego oprogramowania w sieci. To oznacza aż sześciokrotny przyrost w porównaniu z rokiem 2009.  więcej
    06-05-2010, 17:58, Michał Misiewicz, Someday Interactive, Bezpieczeństwo
  • Uwaga na "szkodliwe newsy"


    © TPopova at istockphoto.com
    Twórcy szkodliwego oprogramowania skupili się ostatnio na nowym systemie dystrybucji opracowanych kodów w sieci - twierdzą specjaliści z laboratorium ArcaVir. Ma to związek ze wzrostem znaczenia internetu jako pierwszego i najszybszego źródła informacji o bieżących wydarzeniach.  więcej
    06-05-2010, 05:00, kg, Bezpieczeństwo
  • Exploity największą zmorą kwietnia


    © goldmund at istockphoto.com
    W kwietniu nastąpił gwałtowny wzrost liczby szkodliwych exploitów o szeroko dostępnym kodzie źródłowym - wynika z zestawień przygotowanych przez ekspertów firmy Kaspersky Lab. W ogromnej większości przypadków celem ataków były poufne dane, cyberprzestępcy próbowali uzyskać dostęp do kont w serwisach pocztowych i gier online oraz różnych innych stron. W ubiegłym miesiącu odnotowano setki tysięcy takich prób.  więcej
    05-05-2010, 23:01, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Strona CKE znów zhackowana


    ©istockphoto.com/remsan
    Maturzyści szukający arkuszy odpowiedzi na pytania, które pojawiły się na dzisiejszym egzaminie z matematyki, na pewno nie znajdą ich na stronie Centralnej Komisji Egzaminacyjnej, została ona bowiem podmieniona - poinformował redakcję Dziennika Internautów jeden z Czytelników.  więcej
    05-05-2010, 20:17, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Oszuści podszywają się pod... Jarosława Kaczyńskiego


    © - istockphoto.com
    „Nazywam się Jarosław Kaczyński, brat Lecha Kaczyńskiego, prezydenta, który zginął w katastrofie lotniczej 10 kwietnia 2010 roku. (...) Lech przed śmiercią zainwestował w Chinach 35 mln dolarów” - można przeczytać w krążącym po sieci mailu, napisanym po angielsku i wysłanym z adresu mrjaroslawkaczynski@yahoo.com. Autor listu poszukuje osoby, która mogłaby mu pomóc w zainwestowaniu wspomnianej wyżej kwoty. Jest to klasyczny przykład oszustwa zwanego nigeryjskim szwindlem.  więcej
    30-04-2010, 10:48, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Senatorzy do Facebooka: Martwimy się o prywatność


    Facebook
    Nowe usługi udostępnione przez Facebooka mogą stanowić zagrożenie dla prywatności użytkowników. Swoje zaniepokojenie wyrazili na razie amerykańscy senatorowie. Serwis utrzymuje jednak, że wszystko jest w porządku. Czy aby na pewno?  więcej
    28-04-2010, 19:43, Michał Chudziński, Internauci
  • Microsoft aktualizuje wydaną wcześniej poprawkę


    garethr na lic CC
    Opublikowana dwa tygodnie temu poprawka, która miała zamknąć lukę w komponencie Media Services systemu Windows 2000 Server, okazała się niewypałem. Gigant z Redmond wydał wczoraj jej zaktualizowaną wersję.  więcej
    28-04-2010, 17:43, Anna Wasilewska-Śpioch, Bezpieczeństwo

Łazik Łukasiewicza wygrywa rundę zawodów DARPA w USA



W 2019 roku w ramach projektu „Rozwój Badań Kosmicznych”, realizowanego ze środków Narodowej Agencji Wymiany Akademickiej (NAWA), a koordynowanego przez Łukasiewicz – Instytut Lotnictwa, polscy inżynierowie rozpoczęli współpracę z California Institute of Technology (Caltech). W efekcie tej kooperacji do USA został wysłany jeden z testowych robotów wyprodukowanych w instytucie Łukasiewicz – PIAP. Celem podjętej z Caltech współpracy było wspólne wystąpienie w tegorocznym DARPA Subterranean Challenge. O tym, jak polski łazik trafił na międzynarodowe zawody DARPA opowiada Jakub Główka, Kierownik Zakładu Systemów Bezpieczeństwa w Łukasiewicz – PIAP.  więcej

Jak rozliczyć PIT?



Każdy dorosły obywatel jest w obowiązku rozliczyć się raz do roku z Urzędem Skarbowym. Rok w rok należy złożyć deklarację pit o wysokości osiągniętego dochodu bądź naszej straty z poprzedniego roku podatkowego. Jest to obowiązek każdego podatnika bez wyjątków.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej
  
znajdź w serwisie



NK



Serwisy specjalne: