RSS  Bezpieczeństwo


  • KE: Kontrola rodzicielska nie do końca skuteczna


    Extra Ketchup
    Dzieci wciąż mają zbyt łatwy dostęp do treści dla nich nieodpowiednich. Na rynku nie brak programów do kontroli rodzicielskiej, jednak nie wszystkie poszły z duchem czasu i są nieskuteczne wobec treści Web 2.0.  więcej
    14-01-2011, 16:42, Michał Chudziński, Bezpieczeństwo
  • Wrocławski Facemash: Uczelnia sprawdziła system pod kątem zabezpieczeń


    Niebezpiecznik.pl
    Prokuratura nie ustaliła jeszcze, kto w okresie noworocznym stworzył stronę internetową pozwalającą porównywać zdjęcia studentek Politechniki Wrocławskiej, którą (na fali popularności filmu "The Social Network") nazwano Facemash. Rzeczniczka uczelni zapewnia, że system został już uszczelniony.  więcej
    13-01-2011, 14:11, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Spamerzy zmieniają taktykę


    © - cookelma - istockphoto.com
    Stany Zjednoczone nadal zajmują pierwsze miejsce na liście najmocniej spamujących krajów, odpowiadając za 18,83% wszystkich niechcianych wiadomości. Polska w ostatnim kwartale 2010 r. uplasowała się na trzynastej pozycji z 2,11% udziału w globalnym spamie.  więcej
    13-01-2011, 10:52, aws, Bezpieczeństwo
  • Zabezpieczenia łódzkich sieci Wi-Fi pozostawiają wiele do życzenia


    ©istockphoto.com/jsemeniuk
    - Nie można powiedzieć, że Łódź jest przykładem na to, w jaki sposób należy dbać o bezpieczeństwo danych w sieciach bezprzewodowych - mówi Maciej Ziarek, analityk zagrożeń firmy Kaspersky Lab, który kolejny już rok z rzędu bada zabezpieczenia Wi-Fi w Polsce. Tym razem wziął pod lupę łódzkie sieci.  więcej
    12-01-2011, 12:38, aws, Bezpieczeństwo
  • Microsoft łata dziury, ale nie te najgroźniejsze


    © James Steidl - Fotolia.com
    Wielkiego zdziwienia nie było, już we czwartek na jednym z Microsoftowych blogów pojawiła się zapowiedź styczniowych biuletynów bezpieczeństwa - jednego krytycznego i jednego ważnego - usuwających nienagłośnione luki w systemie Windows (mimo to w sieci pojawiły się już wykorzystujące je exploity). Błąd w silniku renderowania grafiki i problem z przetwarzaniem kaskadowych arkuszy stylów w Internet Explorerze, nie mówiąc już o całym szeregu dziur wykrytych w tej przeglądarce przez Michała "lcamtufa" Zalewskiego, pozostały niezałatane.  więcej
    12-01-2011, 11:21, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • (akt.) Haktywizm w polskim wydaniu, czyli internauci protestują przeciw książce Grossa

    Przeciwnicy publikacji najnowszej książki Jana Tomasza Grossa przypuścili atak na krakowskie wydawnictwo. Wybrali jedną z najprostszych metod - zalewają konta e-mailowe Znaku tonami korespondencji. Aktualizacja: Otrzymaliśmy właśnie stanowisko wydawnictwa w tej sprawie.  więcej
    12-01-2011, 09:22, Anna Wasilewska-Śpioch, Lifestyle
  • Większość Capabilities w Linuksie nie zapobiega nadużyciom

    Taką tezę postawił Brad Spengler, który pracuje nad konkurencyjnym projektem Grsecurity. Oponenci Spenglera starają się udowodnić, że chodzi mu przede wszystkim o wypromowanie własnego (w domyśle - lepszego) rozwiązania. W sieci pojawiły się już jednak exploity pozwalające uzyskać dostęp do roota z wykorzystaniem Capabilities.  więcej
    11-01-2011, 10:33, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • GG.pl załatało lukę naruszającą prywatność użytkowników

    Administratorzy serwisu GG.pl udostępnili dziś jego poprawioną wersję. Usunięto lukę, która pozwalała na pobranie tzw. live streamu dowolnego użytkownika, nawet jeśli nie miało się go na swojej liście kontaktów.  więcej
    10-01-2011, 22:06, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Rok naznaczony cyberprzestępczością, cyberwojną i cyberaktywizmem


    © Petrovich9 at istockphoto.com
    W 2010 roku cyberprzestępcy stworzyli 34 proc. złośliwego oprogramowania, które kiedykolwiek istniało - informują w specjaliści firmy Panda Security w najnowszym raporcie. Są i dobre wiadomości. Dynamika powstawania nowych zagrożeń wyraźnie spadła. Od 2003 roku liczba nowych niebezpiecznych kodów zwiększała się o co najmniej 100 proc. rocznie. W ubiegłym roku wzrost nie przekroczył nawet 50 proc.  więcej
    10-01-2011, 20:55, aws, Bezpieczeństwo
  • Mac App Store - milion pobranych aplikacji i złamane zabezpieczenia

    Podobnie jak w przypadku innych projektów, także i ten okazał się sukcesem. Jeśli jednak Apple nie podejmie szybko działań, może się okazać, że padnie jego ofiarą. Została bowiem wykryta poważna luka w systemie zabezpieczeń.  więcej
    09-01-2011, 13:54, Michał Chudziński, Technologie
  • Konta na iTunes tanio sprzedam


    © - gmutlu - istockphoto.com
    Dostęp do kilkudziesięciu tysięcy kont serwisu iTunes jest do kupienia za pośrednictwem największej w Chinach platformy aukcyjnej. Warto sprawdzić, czy na naszej karcie kredytowej nie ma transakcji, których nie wykonywaliśmy.  więcej
    07-01-2011, 06:57, Michał Chudziński, Bezpieczeństwo
  • Coraz mniej spamu. Cisza przed burzą?


    Sean Murray (lic. CC)
    Ostatnie kilka miesięcy przyniosło znaczącą redukcję ilości spamu. Ponieważ mało prawdopodobne jest, by osoby go rozsyłające same z siebie zrezygnowały z tego procederu, podejrzewać można, że jest to cisza przed burzą.  więcej
    07-01-2011, 06:34, Michał Chudziński, Bezpieczeństwo
  • Noworoczne postanowienie poprawy... bezpieczeństwa IT

    Grudzień to czas noworocznych postanowień, styczeń - teoretyczny początek ich realizacji. Teoretyczny, bo niestety rzadko wprowadzamy nasze plany w życie. A szkoda, bo niektóre zaniechania mogą nas słono kosztować, szczególnie jeśli dotyczą naszego komputera.  więcej
    06-01-2011, 20:17, aws, Bezpieczeństwo
  • Setki skryptów PHP podatnych na atak DoS


    © BVI Media - Fotolia.com
    Wystarczy do zmiennej przypisać wartość 2.2250738585072011e-308, a możemy stać się świadkami przeciążenia systemu. Problem dotyczy PHP 5.2 i 5.3.  więcej
    06-01-2011, 19:06, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Wirtualny casanova woli pieniądze od spotkania


    Gabriela Camerotti
    Po lawinie wiadomości wysyłanych do panów rzekomo przez zagraniczne piękności w portalach społecznościowych pojawiło się nowe zagrożenie. Rozwija się rynek oszustw matrymonialnych, których celem są kobiety kuszone przez internetowych macho.  więcej
    06-01-2011, 13:28, aws, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Dlaczego warto inwestować w wysokiej jakości filtry do wody?



Woda to jeden z podstawowych elementów codziennego funkcjonowania – pijemy ją, używamy do przygotowywania posiłków, napojów oraz w wielu procesach zachodzących w domu, biurze czy lokalu gastronomicznym. Choć dostęp do wody z sieci wodociągowej jest dziś powszechny, jej jakość nie zawsze odpowiada oczekiwaniom użytkowników. Coraz większa świadomość konsumentów sprawia, że filtracja wody przestaje być luksusem, a staje się standardem. Inwestycja w wysokiej klasy filtry to krok w stronę większego komfortu, kontroli i odpowiedzialnego podejścia do zasobów.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej