RSS  Bezpieczeństwo


  • iPad: zabezpieczenia złamane po jednym dniu (wideo)


    ©istockphoto.com/remsan
    Jeden dzień zajęło hackerom złamanie zabezpieczeń iPada, które m.in. blokują możliwość uruchamiania aplikacji nieautoryzowanych przez Apple. Wiele osób spodziewało się, że to kiedyś nastąpi, ale nikt chyba nie sądził, że tak szybko.  więcej
    06-04-2010, 11:38, Marcin Maj, Technologie
  • Duży kredyt, czyli nowa wersja oszustwa nigeryjskiego


    ©istockphoto.com/YanC
    Wpłaciłam 44 tys. euro i do tej pory nie dostałam kredytu, jesteśmy w rozpaczy – zapłaciliśmy już 110 tys. zł i nie otrzymaliśmy pieniędzy, jestem bankrutem – 55 tys. zł wpakowałam w opłaty manipulacyjne – takiej treści e-maile otrzymują policjanci w całym kraju. Te osoby padły ofiarą oszustwa nigeryjskiego, które przyjmuje coraz bardziej wyrafinowane formy. To już nie e-maile z powiadomieniem o spadku czy informacje o wygranej, tylko oferty kredytu z korzystnym oprocentowaniem i na bardzo dobrych warunkach.  więcej
    03-04-2010, 10:02, mł. asp. Agnieszka Hamelusz, Bezpieczeństwo
  • Fałszywe GG to "wierzchołek międzynarodowego oszustwa"


    DI
    Oszuści działają na dużo większą skalę, a ich ofiarami padły światowe marki z branży IT - alarmują specjaliści z firmy CORE, którzy przedwczoraj jako pierwsi poinformowali o wykryciu fałszywego instalatora Gadu-Gadu 10 - nie dość, że płatnego, to jeszcze infekującego system jedną z odmian trojana downloadera.  więcej
    02-04-2010, 14:21, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Conficker - czy w swoją rocznicę wciąż stanowi zagrożenie? (wideo)


    © goldmund at istockphoto.com
    Dokładnie rok temu - w prima aprilis - branża bezpieczeństwa informatycznego czujnie monitorowała aktywność Confickera, oczekując gwałtownego ataku. Wbrew przewidywaniom mediów nie doszło wówczas do zakłóceń w infrastrukturze internetu, mimo to wielu producentów rozwiązań zabezpieczających uznało tego robaka za najbardziej aktywne zagrożenie ubiegłego roku. Szkodnik - znany również jako Downadup i Kido - utrzymuje się w czołówce rankingów do dziś.  więcej
    01-04-2010, 19:01, aws, Bezpieczeństwo
  • Niemcy: Pornografię dziecięcą należy usuwać, a nie blokować


    lovelypetal (na lic. CC)
    Blokowanie nie usunie bowiem problemu. Takie rozwiązanie zaproponuje w czasie debaty niemiecka minister sprawiedliwości. Wszyscy zgadzają się, że z pornografią dziecięcą należy walczyć, spór toczy się jednak wokół metod.  więcej
    01-04-2010, 12:11, Michał Chudziński, Biznes, Finanse i Prawo
  • Włamanie na konta dziennikarzy nieprzychylnych władzom Chin


    ©istockphoto.com/remsan
    Kolejna amerykańska firma poinformowała, że doszło do ataku na konta pocztowe, które prowadzi. Celem ataku były konta Yahoo należące do dziennikarzy opisujących rzeczywisty obraz Chin. Yahoo zapewnia, że czyni starania, by swoim użytkownikom zapewnić bezpieczeństwo.  więcej
    31-03-2010, 22:37, Michał Chudziński, Bezpieczeństwo
  • Uwaga na fałszywe, płatne Gadu-Gadu. Ofiarą mogło paść kilka tysięcy osób


    ©istockphoto.com/Pinopic
    Nie daj się nabrać na płatne Gadu-Gadu! Cyberprzestępcy potrafią liczyć i często żerują na tym, co popularne w sieci WWW. Jak ostrzegają specjaliści z firmy CORE, tym razem ofiarą mogło paść nawet kilka tysięcy użytkowników internetu, którzy pobrali fałszywy instalator komunikatora Gadu-Gadu 10.  więcej
    31-03-2010, 15:56, kg, Bezpieczeństwo
  • Hacker apeluje: nie aktualizujcie PS 3!


    © fotosipsak - istockphoto.com
    Wyłączenie funkcji OtherOS w PS 3 oburzyło znanego hackera George'a Hotza. Zapowiedział on, że przyjrzy się oprogramowaniu konsoli PlayStation 3, aby umożliwić aktualizację do wersji 3.21 bez wyłączania funkcji pozwalającej na instalowanie Linuksa. Wiele osób spodziewa się, że Sony tę walkę przegra.  więcej
    31-03-2010, 11:43, Marcin Maj, Technologie
  • Kolejna fala ataków na graczy online


    © Petrovich9 at istockphoto.com
    W sieci grasuje już 1,73 miliona trojanów kradnących dane związane z grami - ostrzegają producenci oprogramowania antywirusowego. Analitycy firmy Kaspersky Lab zaobserwowali też wzrost liczby wiadomości phishingowych ukierunkowanych na miłośników takich gier online, jak World of Warcraft oraz Aion.  więcej
    31-03-2010, 11:11, aws, Bezpieczeństwo
  • Google Chrome: poprawione wsparcie dla Flasha

    Integracja Flash Playera z przeglądarką Google będzie teraz głębsza, a dzięki współpracy m.in. z Mozillą ma powstać nowe API, które poprawi kompatybilność różnych przeglądarek z wtyczkami – ogłosiły firmy Adobe i Google.  więcej
    31-03-2010, 10:26, Marcin Maj, Technologie
  • Mac OS X 10.6.3 - kilkadziesiąt poprawek bezpieczeństwa

    Ukazała się aktualizacja systemu Mac OS X oznaczona numerem 10.6.3, mająca poprawić jego stabilność, wprowadzająca liczne usprawnienia i likwidująca 69 luk bezpieczeństwa, w tym takie, które można by uznać za krytyczne.  więcej
    31-03-2010, 10:21, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Przyjaznynet - UKE i F-Secure uczą bezpiecznego korzystania z internetu

    Nowy serwis Przyjaznynet.pl skierowany jest do osób korzystających z internetu i poszukujących informacji o zasadach bezpieczeństwa w sieci. Celem wspólnego przedsięwzięcia UKE i F-Secure jest przedstawienie zasad bezpiecznego korzystania z internetu oraz zapoznanie dzieci i rodziców z podstawowymi informacjami o rozsądnym zachowaniu online.  więcej
    30-03-2010, 23:11, kg, Bezpieczeństwo
  • (akt.) Poprawki dla IE poza miesięcznym cyklem aktualizacji


    hashmil / lic CC
    Microsoft zdecydował się opublikować dziś wieczorem zbiorczą aktualizację dla Internet Explorera usuwającą dziesięć luk, przede wszystkim wykorzystywaną przez cyberprzestępców usterkę w komponencie iepeers.dll, na którą podatne są starsze wersje przeglądarki.  więcej
    30-03-2010, 22:55, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Odzyskanie danych po awarii trwa nawet jeden dzień


    © thesuperph at istockphoto.com
    63 proc. przedsiębiorstw potrzebuje minimum jednego dnia na odzyskanie danych po awarii – wynika z badań przeprowadzonych na zlecenie Acronis. W biznesie liczy się każda minuta. Mimo tej oczywistej zasady wiele firm nie zapewnia odpowiedniej ochrony swoim danym i systemom informatycznym.  więcej
    30-03-2010, 17:35, kg, Technologie
  • GG: Dodano szyfrowanie, a co z hashowaniem haseł?


    DI
    Nowa wersja komunikatora Gadu-Gadu została uzupełniona o szyfrowanie połączeń, co wprawiło w osłupienie wielu internautów. "Wreszcie dołożyli coś, co standardem w innych protokołach jest od kilkunastu lat" - napisał w komentarzach pod informacją na ten temat jeden z Czytelników DI. Czy wprowadzenie tej funkcji oznacza, że korzystanie z GG jest już całkiem bezpieczne? Niekoniecznie. Inny nasz Czytelnik zwrócił uwagę na kontrowersyjny sposób przechowywania haseł użytkowników.  więcej
    30-03-2010, 14:30, Anna Wasilewska-Śpioch, Interwencje

Łazik Łukasiewicza wygrywa rundę zawodów DARPA w USA



W 2019 roku w ramach projektu „Rozwój Badań Kosmicznych”, realizowanego ze środków Narodowej Agencji Wymiany Akademickiej (NAWA), a koordynowanego przez Łukasiewicz – Instytut Lotnictwa, polscy inżynierowie rozpoczęli współpracę z California Institute of Technology (Caltech). W efekcie tej kooperacji do USA został wysłany jeden z testowych robotów wyprodukowanych w instytucie Łukasiewicz – PIAP. Celem podjętej z Caltech współpracy było wspólne wystąpienie w tegorocznym DARPA Subterranean Challenge. O tym, jak polski łazik trafił na międzynarodowe zawody DARPA opowiada Jakub Główka, Kierownik Zakładu Systemów Bezpieczeństwa w Łukasiewicz – PIAP.  więcej

Jak doprać białe tenisówki?



Białe tenisówki są hitem na lato. Gdy tylko robi się ciepło i słonecznie, to właśnie one stanowią największą konkurencję dla sandałów i balerin. Dzięki nim letnie stylizacje nabierają lekkości i wakacyjnego uroku, jednak trzeba przyznać, że dość szybko się brudzą. Na szczęście jest wiele sposobów na pozbycie się zabrudzeń z białych tenisówek!  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej
  
znajdź w serwisie

RSS  
RSS  
« Wrzesień 2021»
PoWtŚrCzwPtSbNd
 12345
6789101112
13141516171819
20212223242526
27282930 


NK



Serwisy specjalne: