Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • (akt.) Haktywizm w polskim wydaniu, czyli internauci protestują przeciw książce Grossa

    Przeciwnicy publikacji najnowszej książki Jana Tomasza Grossa przypuścili atak na krakowskie wydawnictwo. Wybrali jedną z najprostszych metod - zalewają konta e-mailowe Znaku tonami korespondencji. Aktualizacja: Otrzymaliśmy właśnie stanowisko wydawnictwa w tej sprawie.  więcej
    12-01-2011, 09:22, Anna Wasilewska-Śpioch, Lifestyle
  • Większość Capabilities w Linuksie nie zapobiega nadużyciom

    Taką tezę postawił Brad Spengler, który pracuje nad konkurencyjnym projektem Grsecurity. Oponenci Spenglera starają się udowodnić, że chodzi mu przede wszystkim o wypromowanie własnego (w domyśle - lepszego) rozwiązania. W sieci pojawiły się już jednak exploity pozwalające uzyskać dostęp do roota z wykorzystaniem Capabilities.  więcej
    11-01-2011, 10:33, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • GG.pl załatało lukę naruszającą prywatność użytkowników

    Administratorzy serwisu GG.pl udostępnili dziś jego poprawioną wersję. Usunięto lukę, która pozwalała na pobranie tzw. live streamu dowolnego użytkownika, nawet jeśli nie miało się go na swojej liście kontaktów.  więcej
    10-01-2011, 22:06, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Rok naznaczony cyberprzestępczością, cyberwojną i cyberaktywizmem


    © Petrovich9 at istockphoto.com
    W 2010 roku cyberprzestępcy stworzyli 34 proc. złośliwego oprogramowania, które kiedykolwiek istniało - informują w specjaliści firmy Panda Security w najnowszym raporcie. Są i dobre wiadomości. Dynamika powstawania nowych zagrożeń wyraźnie spadła. Od 2003 roku liczba nowych niebezpiecznych kodów zwiększała się o co najmniej 100 proc. rocznie. W ubiegłym roku wzrost nie przekroczył nawet 50 proc.  więcej
    10-01-2011, 20:55, aws, Bezpieczeństwo
  • Mac App Store - milion pobranych aplikacji i złamane zabezpieczenia

    Podobnie jak w przypadku innych projektów, także i ten okazał się sukcesem. Jeśli jednak Apple nie podejmie szybko działań, może się okazać, że padnie jego ofiarą. Została bowiem wykryta poważna luka w systemie zabezpieczeń.  więcej
    09-01-2011, 13:54, Michał Chudziński, Technologie
  • Konta na iTunes tanio sprzedam


    © - gmutlu - istockphoto.com
    Dostęp do kilkudziesięciu tysięcy kont serwisu iTunes jest do kupienia za pośrednictwem największej w Chinach platformy aukcyjnej. Warto sprawdzić, czy na naszej karcie kredytowej nie ma transakcji, których nie wykonywaliśmy.  więcej
    07-01-2011, 06:57, Michał Chudziński, Bezpieczeństwo
  • Coraz mniej spamu. Cisza przed burzą?


    Sean Murray (lic. CC)
    Ostatnie kilka miesięcy przyniosło znaczącą redukcję ilości spamu. Ponieważ mało prawdopodobne jest, by osoby go rozsyłające same z siebie zrezygnowały z tego procederu, podejrzewać można, że jest to cisza przed burzą.  więcej
    07-01-2011, 06:34, Michał Chudziński, Bezpieczeństwo
  • Noworoczne postanowienie poprawy... bezpieczeństwa IT

    Grudzień to czas noworocznych postanowień, styczeń - teoretyczny początek ich realizacji. Teoretyczny, bo niestety rzadko wprowadzamy nasze plany w życie. A szkoda, bo niektóre zaniechania mogą nas słono kosztować, szczególnie jeśli dotyczą naszego komputera.  więcej
    06-01-2011, 20:17, aws, Bezpieczeństwo
  • Setki skryptów PHP podatnych na atak DoS


    © BVI Media - Fotolia.com
    Wystarczy do zmiennej przypisać wartość 2.2250738585072011e-308, a możemy stać się świadkami przeciążenia systemu. Problem dotyczy PHP 5.2 i 5.3.  więcej
    06-01-2011, 19:06, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Wirtualny casanova woli pieniądze od spotkania


    Gabriela Camerotti
    Po lawinie wiadomości wysyłanych do panów rzekomo przez zagraniczne piękności w portalach społecznościowych pojawiło się nowe zagrożenie. Rozwija się rynek oszustw matrymonialnych, których celem są kobiety kuszone przez internetowych macho.  więcej
    06-01-2011, 13:28, aws, Bezpieczeństwo
  • Urzędnicy nabrali się na życzenia rzekomo z Białego Domu


    © Yong Hian Lim - fotolia.com
    E-mail wyglądał szacownie i niegroźnie - elektroniczne życzenia bożonarodzeniowe od Białego Domu, z ładnie przystrojoną choinką. Okazało się jednak, że stoją za nim cyberprzestępcy usiłujący wykraść ważne dane instytucji rządowych, wojska i organów ścigania.  więcej
    05-01-2011, 16:36, Dziennik.pl, Bezpieczeństwo
  • Co grozi twórcom wrocławskiego Facemasha?


    Niebezpiecznik.pl
    Zanim Mark Zuckerberg stworzył Facebooka, naprędce przygotował stronę umożliwiającą porównywanie twarzy studentek Harvardu, a "dzieło" swe nazwał Facemash. Pod koniec ubiegłego roku znalazł on naśladowców wśród adeptów Politechniki Wrocławskiej, którzy obeszli zabezpieczenia systemu służącego do obsługi studentów i skonstruowali własnego Facemasha. Co im może za to grozić?  więcej
    05-01-2011, 13:08, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Microsoft potwierdza błąd w silniku renderowania grafiki


    Robert Scoble, na lic. CC
    O luce w mechanizmie Graphics Rendering Engine mówiono podczas konferencji dotyczącej bezpieczeństwa IT w Korei Południowej jeszcze w połowie grudnia ubiegłego roku. Wczoraj Microsoft potwierdził jej występowanie w różnych wersjach Windowsa, publikując poradnik bezpieczeństwa.  więcej
    05-01-2011, 11:45, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Czy Microsoft przyspieszy łatanie Internet Explorera?

    Kolejny raz okazało się, że stosowana przez Microsoft polityka udostępniania łatek jest po prostu zła. Nie tylko dlatego, że ukazują się one zaledwie raz w miesiącu. Zgłaszane błędy są usuwane z wielomiesięcznym opóźnieniem albo wcale, zwłaszcza w sytuacji, gdy ich odkrywca - w trosce o bezpieczeństwo użytkowników - nie upublicznia szczegółów znalezionych luk. Przekonał się o tym ostatnio Michał "lcamtuf" Zalewski, autor świeżo udostępnionego narzędzia cross_fuzz, z pomocą którego udało mu się znaleźć około setki dziur w różnych przeglądarkach.  więcej
    05-01-2011, 09:55, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Anonymous znowu atakuje

    Grupa odpowiedzialna za szereg ataków na serwisy internetowe firm oraz rządowe, nieprzychylne serwisowi Wikileaks, podjęła kolejne działania. Tym razem na jej celowniku znalazły się dwa afrykańskie kraje.  więcej
    05-01-2011, 07:08, Michał Chudziński, Bezpieczeństwo

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej