RSS  Bezpieczeństwo


  • UE ostrzega przed chmurą


    doug.siefken
    Mimo pewnych zalet tego rozwiązania należy zastanowić się, czy jest ono odpowiednie dla instytucji państwowych. Jedna z unijnych agencji ma co do tego pewne wątpliwości.  więcej
    18-01-2011, 06:43, redakcja, Technologie
  • Wikileaks ujawni dane klientów szwajcarskiego banku

    Dzisiaj w Londynie doszło do przekazania dwóch płyt zawierających dane finansowe około dwóch tysięcy osób oraz firm z branży finansowej. Po ich weryfikacji zostaną upublicznione za pośrednictwem Wikileaks.  więcej
    17-01-2011, 19:11, Michał Chudziński, Pieniądze
  • Czy dane w Twojej firmie są naprawdę bezpieczne?


    © thesuperph at istockphoto.com
    Początek roku jest dobrym momentem nie tylko na układanie planów rozwoju przedsiębiorstwa na najbliższych 12 miesięcy, ale i na przegląd stosowanych do tej pory rozwiązań. W dobie rosnących zagrożeń teleinformatycznych warto przede wszystkim sprawdzić, czy przechowywane przez nas informacje są bezpieczne - być może warto zastanowić się nad zmianą stosowanych procedur lub zmienić oprogramowanie zabezpieczające? Dobre decyzje na tym etapie uchronią nas przed poważnymi konsekwencjami w przyszłości.  więcej
    17-01-2011, 16:39, redakcja, Porady
  • Na co uważać, korzystając z portali społecznościowych

    Zarówno dla dzieci, jak i młodzieży korzystanie z portali społecznościowych stanowi stały element codzienności. Rodzice, których niepokoi ten fakt, z pewnością nie powinni chwytać się takich drastycznych rozwiązań, jak zakazanie dzieciom używania internetu, przeprowadzenie się w Góry Kaukaskie czy odłączenie telefonu. Zamiast tego dzieci i rodzice powinni zorientować się, co znajduje się na takich portalach, jak Facebook.  więcej
    17-01-2011, 15:22, Piotr Kupczyk, Bezpieczeństwo
  • Izrael testował Stuxneta przed atakiem na Iran

    Takie rewelacje ujawnia amerykański New York Times. Tel Awiw miał współpracować w tym zakresie ze Stanami Zjednoczonymi, które także zaniepokojone są programem nuklearnym Iranu.  więcej
    17-01-2011, 06:51, Michał Chudziński, Bezpieczeństwo
  • Trend Micro zabezpiecza platformę Android

    Android to obecnie druga pod względem popularności platforma mobilna na rynku, której roczne tempo wzrostu sięga 850%. Pojawiły się już także pierwsze szkodniki zagrażające jej użytkownikom. Nowo udostępnione rozwiązanie Trend Micro Mobile Security for Android ma chronić pliki i zabezpieczać transakcje bankowe na urządzeniach z rozwijanym przez Google'a systemem.  więcej
    16-01-2011, 14:11, aws, Bezpieczeństwo
  • Dane Brazylijczyków w rękach cyberprzestępców


    ©istockphoto.com/blackred
    Cyberprzestępcy oferują dostęp do danych osobowych wszystkich (!) obywateli Brazylii posiadających numer CPF (odpowiednik polskiego PESEL-a). Wystarczy wprowadzić taki numer na specjalnej stronie, a system wyświetli dane potencjalnej ofiary: imię, nazwisko, datę urodzenia, adres, kod pocztowy itd.  więcej
    16-01-2011, 12:58, redakcja, Bezpieczeństwo
  • KE: Kontrola rodzicielska nie do końca skuteczna


    Extra Ketchup
    Dzieci wciąż mają zbyt łatwy dostęp do treści dla nich nieodpowiednich. Na rynku nie brak programów do kontroli rodzicielskiej, jednak nie wszystkie poszły z duchem czasu i są nieskuteczne wobec treści Web 2.0.  więcej
    14-01-2011, 16:42, Michał Chudziński, Bezpieczeństwo
  • Wrocławski Facemash: Uczelnia sprawdziła system pod kątem zabezpieczeń


    Niebezpiecznik.pl
    Prokuratura nie ustaliła jeszcze, kto w okresie noworocznym stworzył stronę internetową pozwalającą porównywać zdjęcia studentek Politechniki Wrocławskiej, którą (na fali popularności filmu "The Social Network") nazwano Facemash. Rzeczniczka uczelni zapewnia, że system został już uszczelniony.  więcej
    13-01-2011, 14:11, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Spamerzy zmieniają taktykę


    © - cookelma - istockphoto.com
    Stany Zjednoczone nadal zajmują pierwsze miejsce na liście najmocniej spamujących krajów, odpowiadając za 18,83% wszystkich niechcianych wiadomości. Polska w ostatnim kwartale 2010 r. uplasowała się na trzynastej pozycji z 2,11% udziału w globalnym spamie.  więcej
    13-01-2011, 10:52, aws, Bezpieczeństwo
  • Zabezpieczenia łódzkich sieci Wi-Fi pozostawiają wiele do życzenia


    ©istockphoto.com/jsemeniuk
    - Nie można powiedzieć, że Łódź jest przykładem na to, w jaki sposób należy dbać o bezpieczeństwo danych w sieciach bezprzewodowych - mówi Maciej Ziarek, analityk zagrożeń firmy Kaspersky Lab, który kolejny już rok z rzędu bada zabezpieczenia Wi-Fi w Polsce. Tym razem wziął pod lupę łódzkie sieci.  więcej
    12-01-2011, 12:38, aws, Bezpieczeństwo
  • Microsoft łata dziury, ale nie te najgroźniejsze


    © James Steidl - Fotolia.com
    Wielkiego zdziwienia nie było, już we czwartek na jednym z Microsoftowych blogów pojawiła się zapowiedź styczniowych biuletynów bezpieczeństwa - jednego krytycznego i jednego ważnego - usuwających nienagłośnione luki w systemie Windows (mimo to w sieci pojawiły się już wykorzystujące je exploity). Błąd w silniku renderowania grafiki i problem z przetwarzaniem kaskadowych arkuszy stylów w Internet Explorerze, nie mówiąc już o całym szeregu dziur wykrytych w tej przeglądarce przez Michała "lcamtufa" Zalewskiego, pozostały niezałatane.  więcej
    12-01-2011, 11:21, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • (akt.) Haktywizm w polskim wydaniu, czyli internauci protestują przeciw książce Grossa

    Przeciwnicy publikacji najnowszej książki Jana Tomasza Grossa przypuścili atak na krakowskie wydawnictwo. Wybrali jedną z najprostszych metod - zalewają konta e-mailowe Znaku tonami korespondencji. Aktualizacja: Otrzymaliśmy właśnie stanowisko wydawnictwa w tej sprawie.  więcej
    12-01-2011, 09:22, Anna Wasilewska-Śpioch, Lifestyle
  • Większość Capabilities w Linuksie nie zapobiega nadużyciom

    Taką tezę postawił Brad Spengler, który pracuje nad konkurencyjnym projektem Grsecurity. Oponenci Spenglera starają się udowodnić, że chodzi mu przede wszystkim o wypromowanie własnego (w domyśle - lepszego) rozwiązania. W sieci pojawiły się już jednak exploity pozwalające uzyskać dostęp do roota z wykorzystaniem Capabilities.  więcej
    11-01-2011, 10:33, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • GG.pl załatało lukę naruszającą prywatność użytkowników

    Administratorzy serwisu GG.pl udostępnili dziś jego poprawioną wersję. Usunięto lukę, która pozwalała na pobranie tzw. live streamu dowolnego użytkownika, nawet jeśli nie miało się go na swojej liście kontaktów.  więcej
    10-01-2011, 22:06, Anna Wasilewska-Śpioch, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Jak wykorzystać drążek do podciągania w codziennym treningu?



Jeśli budowanie silnych pleców i ramion kojarzy Ci się ze skomplikowanymi maszynami na siłowni, musisz wiedzieć, że najprostsze rozwiązania bywają najlepsze. Regularna praca z własnym ciężarem ciała potrafi przynieść spektakularne efekty, jeśli tylko zadbasz o poprawną technikę i niezbędną systematyczność. Niepozorny sprzęt, jakim jest drążek montowany w futrynie lub na ścianie, otwiera drogę do wszechstronnego rozwoju sylwetki bez konieczności wychodzenia z domu.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej