Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Polacy nie mają pojęcia o cardingu - część II wywiadu z carderem

    Opublikowany w niedzielę wywiad z osobą wykorzystującą cudze karty kredytowe wywołał spore poruszenie wśród Czytelników Dziennika Internautów. Część komentujących wyraziła oburzenie faktem zamieszczenia w DI takiego wywiadu, inni uznali to za dobry pomysł ze względu na treści uświadamiające problem. Dzięki uprzejmości Borysa Łąckiego z serwisu Bothunters.pl publikujemy dziś drugą część rozmowy z carderem.  więcej
    10-11-2010, 13:49, Bothunters.pl, Bezpieczeństwo
  • Wielkie łatanie pakietu MS Office


    garethr na lic CC
    W listopadzie gigant z Redmond skupił swą uwagę na licznych dziurach w pakiecie biurowym Microsoft Office. Udostępnione wczoraj aktualizacje zamykają w sumie 7 luk w tym oprogramowaniu. Jedna z poprawek łata też 4 błędy w serwerze Forefront UAG. Nadal niezamknięta pozostaje poważna dziura w Internet Explorerze, choć w sieci pojawił się już wykorzystujący ją exploit.  więcej
    10-11-2010, 11:36, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Microsoft Security Essentials trafił do Windows Update. Co na to konkurencja?


    © Petrovich9 at istockphoto.com
    Microsoft zdecydował się na rozpowszechnianie swego oprogramowania antywirusowego za pomocą mechanizmu automatycznej aktualizacji. Wywołało to ostrą reakcję ze strony Trend Micro, japońskiego producenta rozwiązań zabezpieczających, który zarzucił gigantowi z Redmond łamanie zasad uczciwej konkurencji. Dziennik Internautów sprawdził, jak ruch Microsoftu oceniają inne firmy antywirusowe obecne na polskim rynku.  więcej
    09-11-2010, 20:07, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • (akt.) Użytkownik Tlena nękany przez naciągaczy


    tlen.pl
    Na komunikator jednego z Czytelników DI od kilku miesięcy przychodzą wiadomości z ofertami aktywacji konta Tlen. Zgłaszając sprawę do Grupy o2, nie uzyskał on dotąd informacji, jak ma się w tej sytuacji zachować.  więcej
    09-11-2010, 17:33, Paweł Kusiciel, Listy Czytelników
  • Uwaga na "localizer" rzekomo za złotówkę + VAT


    © istockphoto.com
    Pewna firma z Kostaryki w trosce o polskich użytkowników usług telekomunikacyjnych wprowadziła na nasz rynek usługę "geolokazliwacji numerów telefonów komórkowych". Żeby z niej skorzystać, wystarczy wysłać SMS na numer o podwyższonej opłacie. Brzmi znajomo? O podobnych próbach wyłudzeń informowaliśmy w Dzienniku Internautów już wiele razy.  więcej
    09-11-2010, 16:49, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Nowe dowody osobiste będzie łatwo rozszyfrować


    Kaspersky Lab
    Obecnie stosowane zabezpieczenia czipów RFID - nawet te w paszportach elektronicznych - są stosunkowo słabe i łatwe do złamania, co udowodniły rozmaite eksperymenty. Ostatnio w niemieckiej telewizji wyemitowano program, w którym hakerzy na wizji złamali zabezpieczenia niemieckiego dowodu elektronicznego.  więcej
    09-11-2010, 13:09, GazetaPrawna.pl, Bezpieczeństwo
  • Zhackowany Kinect działa na Windows 7

    Prawdopodobnie udało się uruchomić Kinect na systemie Windows 7. Szybko, bo urządzenie do sterowania konsolą Xbox za pomocą ruchów ciała jest na rynku od kilku dni. Firma Adafruit chce "otworzyć Kinect", tzn. umożliwić korzystanie z niego na różnych systemach operacyjnych. Na osobę, które ta zrobi, czeka 2 tys. dolarów nagrody.  więcej
    09-11-2010, 12:15, mm, Technologie
  • Użytkownikom iPhone nie zamazano zdjęć Street View


    Byrion Smith (lic. CC)
    Google miała zamazać elementy zdjęć dostępnych w StreetView, ale użytkownicy iPadów i iPhone'ów odkryli, iż na ich urządzeniach zdjęcia nie były kompletnie zamazane. Rodzi to nowe pytania odnośnie tego, w jaki sposób Google traktuje zebrane materiały.  więcej
    08-11-2010, 11:07, mm, Technologie
  • Włamanie na serwery międzynarodowej organizacji


    ©istockphoto.com/Pinopic
    OECD - międzynarodowa organizacja skupiająca 33 wysoko rozwinięte państwa, w tym Polskę - padła ofiarą ataku. Według Rika Fergusona, głównego doradcy ds. bezpieczeństwa z firmy Trend Micro, włamania dokonano prawdopodobnie z wewnątrz.  więcej
    08-11-2010, 10:17, aws, Bezpieczeństwo
  • Moja zasada jest taka: Polaków nie okradam

    Carding, czyli proceder wykorzystywania cudzych danych z kart kredytowych, to zjawisko stare także na polskiej scenie, acz nadal pozostające w sferze mocy tajemnych. Aby nieco przybliżyć zasady działania carderów, publikujemy wywiad z osobą, która zajmuje się cardingiem, przeprowadzony przez Borysa Łąckiego z serwisu Bothunters.pl.  więcej
    07-11-2010, 15:13, Bothunters.pl, Bezpieczeństwo
  • Adobe Flash Player załatany

    Ujawniona pod koniec ubiegłego miesiąca luka powoduje zawieszenie aplikacji, co z kolei może pozwolić atakującemu na przejęcie kontroli nad systemem. Błąd występuje także w innych produktach Adobe.  więcej
    05-11-2010, 16:28, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • (akt.) Pierwsza europejska symulacja cyberataku

    W ramach ćwiczenia "Cyber Europe 2010" eksperci próbowali odeprzeć pozorowane ataki zmierzające do sparaliżowania krytycznych usług internetowych w kilku państwach członkowskich UE. Rozpoczęta wczoraj symulacja była oparta na scenariuszu, zgodnie z którym łączność internetowa między krajami europejskimi jest stopniowo tracona lub znacznie ograniczana. W scenariuszu założono, że obywatele, firmy i instytucje publiczne mają utrudniony dostęp do podstawowych usług internetowych. AKTUALIZACJA: raport z ćwiczeń poznamy na początku przyszłego roku.  więcej
    05-11-2010, 14:18, Marcin Maj, Bezpieczeństwo
  • Użytkownicy Internet Explorera znów podatni na ataki

    Zbliża się drugi wtorek miesiąca - dzień, w którym Microsoft publikuje biuletyny bezpieczeństwa. Nie należy się jednak spodziewać załatania w tym miesiącu nowo odkrytej luki w przeglądarce Internet Explorer. Gigant z Redmond się nie śpieszy, choć doszło już do pierwszych ataków z jej wykorzystaniem.  więcej
    05-11-2010, 12:44, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Niezmordowany ZeuS na topie w październiku


    © Petrovich9 at istockphoto.com
    Mimo niedawnych aresztowań członków cybergangów powiązanych z botnetem ZeuS nadal pojawiają się nowe szkodliwe aplikacje wspomagające jego rozpowszechnianie. ZeuS stał się jednym z najczęściej wykorzystywanych i najlepiej sprzedających się programów szpiegujących na czarnym rynku internetowym. Jego popularność wynika głównie z faktu, że trojany z tej rodziny można łatwo skonfigurować do kradzieży danych online.  więcej
    04-11-2010, 18:25, aws, Bezpieczeństwo
  • Wybory w Birmie, kraj odcięty od internetu


    © aleksandar radovanovic - fotolia.com
    Pierwsze od dwóch dekad wybory do parlamentu Birmy to ważne wydarzenie na arenie politycznej. Wątpliwe jest jednak, by społeczność międzynarodowa mogła obserwować ich przebieg - kraj został odcięty od internetu. Oficjalnie w wyniku ataku.  więcej
    04-11-2010, 18:15, Michał Chudziński, Bezpieczeństwo

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej