RSS  Bezpieczeństwo


  • Spamerzy zmieniają taktykę


    © - cookelma - istockphoto.com
    Stany Zjednoczone nadal zajmują pierwsze miejsce na liście najmocniej spamujących krajów, odpowiadając za 18,83% wszystkich niechcianych wiadomości. Polska w ostatnim kwartale 2010 r. uplasowała się na trzynastej pozycji z 2,11% udziału w globalnym spamie.  więcej
    13-01-2011, 10:52, aws, Bezpieczeństwo
  • Zabezpieczenia łódzkich sieci Wi-Fi pozostawiają wiele do życzenia


    ©istockphoto.com/jsemeniuk
    - Nie można powiedzieć, że Łódź jest przykładem na to, w jaki sposób należy dbać o bezpieczeństwo danych w sieciach bezprzewodowych - mówi Maciej Ziarek, analityk zagrożeń firmy Kaspersky Lab, który kolejny już rok z rzędu bada zabezpieczenia Wi-Fi w Polsce. Tym razem wziął pod lupę łódzkie sieci.  więcej
    12-01-2011, 12:38, aws, Bezpieczeństwo
  • Microsoft łata dziury, ale nie te najgroźniejsze


    © James Steidl - Fotolia.com
    Wielkiego zdziwienia nie było, już we czwartek na jednym z Microsoftowych blogów pojawiła się zapowiedź styczniowych biuletynów bezpieczeństwa - jednego krytycznego i jednego ważnego - usuwających nienagłośnione luki w systemie Windows (mimo to w sieci pojawiły się już wykorzystujące je exploity). Błąd w silniku renderowania grafiki i problem z przetwarzaniem kaskadowych arkuszy stylów w Internet Explorerze, nie mówiąc już o całym szeregu dziur wykrytych w tej przeglądarce przez Michała "lcamtufa" Zalewskiego, pozostały niezałatane.  więcej
    12-01-2011, 11:21, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • (akt.) Haktywizm w polskim wydaniu, czyli internauci protestują przeciw książce Grossa

    Przeciwnicy publikacji najnowszej książki Jana Tomasza Grossa przypuścili atak na krakowskie wydawnictwo. Wybrali jedną z najprostszych metod - zalewają konta e-mailowe Znaku tonami korespondencji. Aktualizacja: Otrzymaliśmy właśnie stanowisko wydawnictwa w tej sprawie.  więcej
    12-01-2011, 09:22, Anna Wasilewska-Śpioch, Lifestyle
  • Większość Capabilities w Linuksie nie zapobiega nadużyciom

    Taką tezę postawił Brad Spengler, który pracuje nad konkurencyjnym projektem Grsecurity. Oponenci Spenglera starają się udowodnić, że chodzi mu przede wszystkim o wypromowanie własnego (w domyśle - lepszego) rozwiązania. W sieci pojawiły się już jednak exploity pozwalające uzyskać dostęp do roota z wykorzystaniem Capabilities.  więcej
    11-01-2011, 10:33, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • GG.pl załatało lukę naruszającą prywatność użytkowników

    Administratorzy serwisu GG.pl udostępnili dziś jego poprawioną wersję. Usunięto lukę, która pozwalała na pobranie tzw. live streamu dowolnego użytkownika, nawet jeśli nie miało się go na swojej liście kontaktów.  więcej
    10-01-2011, 22:06, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Rok naznaczony cyberprzestępczością, cyberwojną i cyberaktywizmem


    © Petrovich9 at istockphoto.com
    W 2010 roku cyberprzestępcy stworzyli 34 proc. złośliwego oprogramowania, które kiedykolwiek istniało - informują w specjaliści firmy Panda Security w najnowszym raporcie. Są i dobre wiadomości. Dynamika powstawania nowych zagrożeń wyraźnie spadła. Od 2003 roku liczba nowych niebezpiecznych kodów zwiększała się o co najmniej 100 proc. rocznie. W ubiegłym roku wzrost nie przekroczył nawet 50 proc.  więcej
    10-01-2011, 20:55, aws, Bezpieczeństwo
  • Mac App Store - milion pobranych aplikacji i złamane zabezpieczenia

    Podobnie jak w przypadku innych projektów, także i ten okazał się sukcesem. Jeśli jednak Apple nie podejmie szybko działań, może się okazać, że padnie jego ofiarą. Została bowiem wykryta poważna luka w systemie zabezpieczeń.  więcej
    09-01-2011, 13:54, Michał Chudziński, Technologie
  • Konta na iTunes tanio sprzedam


    © - gmutlu - istockphoto.com
    Dostęp do kilkudziesięciu tysięcy kont serwisu iTunes jest do kupienia za pośrednictwem największej w Chinach platformy aukcyjnej. Warto sprawdzić, czy na naszej karcie kredytowej nie ma transakcji, których nie wykonywaliśmy.  więcej
    07-01-2011, 06:57, Michał Chudziński, Bezpieczeństwo
  • Coraz mniej spamu. Cisza przed burzą?


    Sean Murray (lic. CC)
    Ostatnie kilka miesięcy przyniosło znaczącą redukcję ilości spamu. Ponieważ mało prawdopodobne jest, by osoby go rozsyłające same z siebie zrezygnowały z tego procederu, podejrzewać można, że jest to cisza przed burzą.  więcej
    07-01-2011, 06:34, Michał Chudziński, Bezpieczeństwo
  • Noworoczne postanowienie poprawy... bezpieczeństwa IT

    Grudzień to czas noworocznych postanowień, styczeń - teoretyczny początek ich realizacji. Teoretyczny, bo niestety rzadko wprowadzamy nasze plany w życie. A szkoda, bo niektóre zaniechania mogą nas słono kosztować, szczególnie jeśli dotyczą naszego komputera.  więcej
    06-01-2011, 20:17, aws, Bezpieczeństwo
  • Setki skryptów PHP podatnych na atak DoS


    © BVI Media - Fotolia.com
    Wystarczy do zmiennej przypisać wartość 2.2250738585072011e-308, a możemy stać się świadkami przeciążenia systemu. Problem dotyczy PHP 5.2 i 5.3.  więcej
    06-01-2011, 19:06, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Wirtualny casanova woli pieniądze od spotkania


    Gabriela Camerotti
    Po lawinie wiadomości wysyłanych do panów rzekomo przez zagraniczne piękności w portalach społecznościowych pojawiło się nowe zagrożenie. Rozwija się rynek oszustw matrymonialnych, których celem są kobiety kuszone przez internetowych macho.  więcej
    06-01-2011, 13:28, aws, Bezpieczeństwo
  • Urzędnicy nabrali się na życzenia rzekomo z Białego Domu


    © Yong Hian Lim - fotolia.com
    E-mail wyglądał szacownie i niegroźnie - elektroniczne życzenia bożonarodzeniowe od Białego Domu, z ładnie przystrojoną choinką. Okazało się jednak, że stoją za nim cyberprzestępcy usiłujący wykraść ważne dane instytucji rządowych, wojska i organów ścigania.  więcej
    05-01-2011, 16:36, Dziennik.pl, Bezpieczeństwo
  • Co grozi twórcom wrocławskiego Facemasha?


    Niebezpiecznik.pl
    Zanim Mark Zuckerberg stworzył Facebooka, naprędce przygotował stronę umożliwiającą porównywanie twarzy studentek Harvardu, a "dzieło" swe nazwał Facemash. Pod koniec ubiegłego roku znalazł on naśladowców wśród adeptów Politechniki Wrocławskiej, którzy obeszli zabezpieczenia systemu służącego do obsługi studentów i skonstruowali własnego Facemasha. Co im może za to grozić?  więcej
    05-01-2011, 13:08, Anna Wasilewska-Śpioch, Bezpieczeństwo



Partnerzy