RSS  Bezpieczeństwo


  • Rok naznaczony cyberprzestępczością, cyberwojną i cyberaktywizmem


    © Petrovich9 at istockphoto.com
    W 2010 roku cyberprzestępcy stworzyli 34 proc. złośliwego oprogramowania, które kiedykolwiek istniało - informują w specjaliści firmy Panda Security w najnowszym raporcie. Są i dobre wiadomości. Dynamika powstawania nowych zagrożeń wyraźnie spadła. Od 2003 roku liczba nowych niebezpiecznych kodów zwiększała się o co najmniej 100 proc. rocznie. W ubiegłym roku wzrost nie przekroczył nawet 50 proc.  więcej
    10-01-2011, 20:55, aws, Bezpieczeństwo
  • Mac App Store - milion pobranych aplikacji i złamane zabezpieczenia

    Podobnie jak w przypadku innych projektów, także i ten okazał się sukcesem. Jeśli jednak Apple nie podejmie szybko działań, może się okazać, że padnie jego ofiarą. Została bowiem wykryta poważna luka w systemie zabezpieczeń.  więcej
    09-01-2011, 13:54, Michał Chudziński, Technologie
  • Konta na iTunes tanio sprzedam


    © - gmutlu - istockphoto.com
    Dostęp do kilkudziesięciu tysięcy kont serwisu iTunes jest do kupienia za pośrednictwem największej w Chinach platformy aukcyjnej. Warto sprawdzić, czy na naszej karcie kredytowej nie ma transakcji, których nie wykonywaliśmy.  więcej
    07-01-2011, 06:57, Michał Chudziński, Bezpieczeństwo
  • Coraz mniej spamu. Cisza przed burzą?


    Sean Murray (lic. CC)
    Ostatnie kilka miesięcy przyniosło znaczącą redukcję ilości spamu. Ponieważ mało prawdopodobne jest, by osoby go rozsyłające same z siebie zrezygnowały z tego procederu, podejrzewać można, że jest to cisza przed burzą.  więcej
    07-01-2011, 06:34, Michał Chudziński, Bezpieczeństwo
  • Noworoczne postanowienie poprawy... bezpieczeństwa IT

    Grudzień to czas noworocznych postanowień, styczeń - teoretyczny początek ich realizacji. Teoretyczny, bo niestety rzadko wprowadzamy nasze plany w życie. A szkoda, bo niektóre zaniechania mogą nas słono kosztować, szczególnie jeśli dotyczą naszego komputera.  więcej
    06-01-2011, 20:17, aws, Bezpieczeństwo
  • Setki skryptów PHP podatnych na atak DoS


    © BVI Media - Fotolia.com
    Wystarczy do zmiennej przypisać wartość 2.2250738585072011e-308, a możemy stać się świadkami przeciążenia systemu. Problem dotyczy PHP 5.2 i 5.3.  więcej
    06-01-2011, 19:06, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Wirtualny casanova woli pieniądze od spotkania


    Gabriela Camerotti
    Po lawinie wiadomości wysyłanych do panów rzekomo przez zagraniczne piękności w portalach społecznościowych pojawiło się nowe zagrożenie. Rozwija się rynek oszustw matrymonialnych, których celem są kobiety kuszone przez internetowych macho.  więcej
    06-01-2011, 13:28, aws, Bezpieczeństwo
  • Urzędnicy nabrali się na życzenia rzekomo z Białego Domu


    © Yong Hian Lim - fotolia.com
    E-mail wyglądał szacownie i niegroźnie - elektroniczne życzenia bożonarodzeniowe od Białego Domu, z ładnie przystrojoną choinką. Okazało się jednak, że stoją za nim cyberprzestępcy usiłujący wykraść ważne dane instytucji rządowych, wojska i organów ścigania.  więcej
    05-01-2011, 16:36, Dziennik.pl, Bezpieczeństwo
  • Co grozi twórcom wrocławskiego Facemasha?


    Niebezpiecznik.pl
    Zanim Mark Zuckerberg stworzył Facebooka, naprędce przygotował stronę umożliwiającą porównywanie twarzy studentek Harvardu, a "dzieło" swe nazwał Facemash. Pod koniec ubiegłego roku znalazł on naśladowców wśród adeptów Politechniki Wrocławskiej, którzy obeszli zabezpieczenia systemu służącego do obsługi studentów i skonstruowali własnego Facemasha. Co im może za to grozić?  więcej
    05-01-2011, 13:08, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Microsoft potwierdza błąd w silniku renderowania grafiki


    Robert Scoble, na lic. CC
    O luce w mechanizmie Graphics Rendering Engine mówiono podczas konferencji dotyczącej bezpieczeństwa IT w Korei Południowej jeszcze w połowie grudnia ubiegłego roku. Wczoraj Microsoft potwierdził jej występowanie w różnych wersjach Windowsa, publikując poradnik bezpieczeństwa.  więcej
    05-01-2011, 11:45, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Czy Microsoft przyspieszy łatanie Internet Explorera?

    Kolejny raz okazało się, że stosowana przez Microsoft polityka udostępniania łatek jest po prostu zła. Nie tylko dlatego, że ukazują się one zaledwie raz w miesiącu. Zgłaszane błędy są usuwane z wielomiesięcznym opóźnieniem albo wcale, zwłaszcza w sytuacji, gdy ich odkrywca - w trosce o bezpieczeństwo użytkowników - nie upublicznia szczegółów znalezionych luk. Przekonał się o tym ostatnio Michał "lcamtuf" Zalewski, autor świeżo udostępnionego narzędzia cross_fuzz, z pomocą którego udało mu się znaleźć około setki dziur w różnych przeglądarkach.  więcej
    05-01-2011, 09:55, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Anonymous znowu atakuje

    Grupa odpowiedzialna za szereg ataków na serwisy internetowe firm oraz rządowe, nieprzychylne serwisowi Wikileaks, podjęła kolejne działania. Tym razem na jej celowniku znalazły się dwa afrykańskie kraje.  więcej
    05-01-2011, 07:08, Michał Chudziński, Bezpieczeństwo
  • Zamaskowane szkodliwe odsyłacze i inne zagrożenia grudnia


    © goldmund at istockphoto.com
    Socjotechnika i wykorzystywanie luk w zabezpieczeniach legalnego oprogramowania to nadal główne metody stosowane przez cyberprzestępców. Jednak nie przestają oni szlifować swoich umiejętności również w innych dziedzinach. Świadczy o tym na przykład fakt, że skwapliwie wykorzystali okazję stwarzaną przez możliwość skracania adresów URL.  więcej
    04-01-2011, 18:12, aws, Bezpieczeństwo
  • Skuteczny hak na hakera?


    © arturbo at istockphoto.com
    Przygotowany we współpracy MSWiA i MON projekt „Programu w zakresie ochrony cyberprzestrzeni na lata 2011-2016” daje szansę, że hakerzy w Polsce będą częściej stawać przed sądem.  więcej
    04-01-2011, 16:35, Paweł Reszczyński, Bezpieczeństwo
  • Patronat: Konkurs Bezpieczny eSklep na półmetku

    Organizowany przez Instytut Logistyki i Magazynowania Konkurs dla sklepów internetowych Bezpieczny eSklep osiąga właśnie półmetek. W ciągu pierwszych 3 tygodni do I edycji konkursu zgłosiło się ponad 350 sklepów. Laureaci, zweryfikowani przez Kapitułę Konkursu, otrzymają prawo posługiwania się znakiem Bezpieczny eSklep oraz dodatkowe nagrody.  więcej
    04-01-2011, 12:07, PATRONAT MEDIALNY, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Jak wykorzystać drążek do podciągania w codziennym treningu?



Jeśli budowanie silnych pleców i ramion kojarzy Ci się ze skomplikowanymi maszynami na siłowni, musisz wiedzieć, że najprostsze rozwiązania bywają najlepsze. Regularna praca z własnym ciężarem ciała potrafi przynieść spektakularne efekty, jeśli tylko zadbasz o poprawną technikę i niezbędną systematyczność. Niepozorny sprzęt, jakim jest drążek montowany w futrynie lub na ścianie, otwiera drogę do wszechstronnego rozwoju sylwetki bez konieczności wychodzenia z domu.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej