Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Ponad 10 proc. programistów odmawia przyjęcia pieniędzy za znalezienie błędu w Firefoksie

    Choć wiele firm skłonnych jest płacić entuzjastom ich oprogramowania za zgłaszanie istotnych błędów, niektórzy programiści dobitnie pokazują, że nie chcą robić tego dla pieniędzy.  więcej
    06-08-2010, 12:36, Adrian Nowak, Technologie
  • Bezpieczeństwo sieci Wi-Fi w Polsce: Nadspodziewanie dobry wynik Torunia


    ©istockphoto.com/jsemeniuk
    Kaspersky Lab rozpoczął nową serię badań bezpieczeństwa sieci bezprzewodowych w Polsce. Zeszłoroczne badania dotyczyły 8 miast i zostały przeprowadzone w okresie lipiec – listopad 2009 r. Tegoroczne raporty obejmą wszystkie miasta przebadane poprzednio, pojawią się jednak nowości. Pierwsze badanie przeprowadzono – tak jak rok temu – w Toruniu.  więcej
    06-08-2010, 12:35, aws, Bezpieczeństwo
  • Pomoc techniczna Della udostępniła zdjęcia klientki w negliżu


    ©istockphoto.com/Pinopic
    Do sieci wyciekło kilkanaście pikantnych zdjęć pewnej mieszkanki Kalifornii. Stało się to zaraz po jej rozmowie z konsultantem telefonicznej linii wsparcia technicznego Dell – donosi serwis The Register. Amerykanka otrzymała pomoc, ale trafiła też... na stronę porno.  więcej
    06-08-2010, 11:32, paku, Bezpieczeństwo
  • RIM: Nie zgodziliśmy się na żądania Indii odnośnie BlackBerry

    Władze azjatyckiego państwa chciały uzyskać dostęp do danych przesyłanych przez użytkowników BlackBerry. Indyjskie media informowały, że RIM się na to zgodziła. Ta zaprzecza.  więcej
    06-08-2010, 07:53, Michał Chudziński, Pieniądze
  • Fala spamu z trojanem w załączniku


    © goldmund at istockphoto.com
    Osiem kolejnych wariantów bota Sasfis wykryli w lipcu specjaliści z laboratorium FortiGuard. Tworzenie nowych wersji i ich masowa dystrybucja w rozmaitych formach z wykorzystaniem metod inżynierii społecznej staje się coraz bardziej powszechną praktyką stosowaną przez twórców szkodliwego oprogramowania.  więcej
    05-08-2010, 18:33, aws, Bezpieczeństwo
  • ZeuS kopiuje podpis cyfrowy Kaspersky'ego


    © Petrovich9 at istockphoto.com
    Podejrzane pliki, podpisane cyfrowo - zdawałoby się - przez Kaspersky Lab, odkryli analitycy konkurencyjnej firmy antywirusowej Trend Micro.  więcej
    05-08-2010, 17:07, aws, Bezpieczeństwo
  • Czy płatności NFC są bezpieczne?


    © majivecka - fotolia.com
    Głównym kierunkiem rozwoju jest wykorzystanie NFC jako platformy obsługującej płatności bezgotówkowe: m-portfel, m-bilety itp. Według ABI Research ogół dokonywanych płatności mobilnych osiągnie w 2015 roku wartość 119 mld USD – około 8 % wszystkich transakcji w sektorze e-commerce.  więcej
    05-08-2010, 09:51, Paweł Kusiciel, Bezpieczeństwo
  • Wtyczka Web of Trust wskaże zaufaną stronę lub sklep

    11 milionów użytkowników darmowej wtyczki Web of Trust (WOT) każdego dnia ocenia wiarygodność stron w sieci WWW. System ten analizuje wystawione przez internautów oceny i wykrywa zarówno próby celowej manipulacji, jak i ewentualne bezpodstawne ocenianie - zapewniają twórcy narzędzia dostępnego na wszystkich najpopularniejszych przeglądarkach. Wtyczka ma być przydatna także w ocenie sklepów internetowych, decydując, które są godne zaufania.  więcej
    05-08-2010, 09:50, Paweł Kusiciel, Bezpieczeństwo
  • JailbreakMe wykorzystuje krytyczną lukę w urządzeniach Apple


    (flickr) constantly_Jair na lic CC
    Od kilku dni media emocjonują się możliwością przeprowadzenia jailbreaka iPhone'a z poziomu przeglądarki Safari. Specjaliści ds. bezpieczeństwa ostrzegają jednak, że wykorzystywana w tym procesie luka może posłużyć cyberprzestępcom także do innych celów.  więcej
    04-08-2010, 16:16, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • W USA podglądają BlackBerry

    Potrzebny do tego jest jednak nakaz sądu oraz solidne podejrzenia. To, czego domagają się państwa Zatoki Perskiej, wydaje się być nie do zaakceptowania. Z żądaniami, jednak bez gróźb, wystąpiły do RIM także władze Kuwejtu.  więcej
    04-08-2010, 07:16, Michał Chudziński, Pieniądze
  • Sophos: Cyberwojny zyskują coraz większą akceptację internautów


    ©istockphoto.com/Pinopic
    Rozluźnione podejście do cyberprzestępczości sponsorowanej przez państwo ujawniło badanie firmy Sophos przeprowadzone na 1077 użytkownikach. Respondenci byli pytani o to, czy uważają szpiegostwo za pośrednictwem hackingu lub ataków malware za akceptowalną praktykę oraz czy sieci komputerowe prywatnych firm w innych krajach to dozwolone cele.  więcej
    03-08-2010, 13:11, aws, Bezpieczeństwo
  • Luka w obsłudze skrótów .lnk wreszcie załatana

    Zgodnie z zapowiedzią z ubiegłego tygodnia Microsoft przygotował przedterminową poprawkę rozwiązującą problem z plikami .lnk, wykorzystywany przez cyberprzestępców do rozpowszechniania szkodliwego oprogramowania.  więcej
    03-08-2010, 12:18, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Mumba zawładnął 55 tys. komputerów


    © Petrovich9 at istockphoto.com
    Globalną sieć komputerów zainfekowanych złośliwym oprogramowaniem, należących do botnetu o nazwie Mumba, zidentyfikowali specjaliści z zespołu badawczego firmy AVG Technologies. Z przygotowanego przez firmę raportu wynika, że ofiarą ataku padło 55 tys. maszyn.  więcej
    02-08-2010, 18:02, aws, Bezpieczeństwo
  • Cyberprzestępcy nadal wykorzystują luki w popularnych programach


    © goldmund at istockphoto.com
    Twórcy szkodliwego oprogramowania starali się w minionym miesiącu wykorzystać zarówno luki załatane już przez producentów, jak i takie, dla których nie udostępniono jeszcze łat - informują specjaliści z firmy Kaspersky Lab.  więcej
    02-08-2010, 17:19, aws, Bezpieczeństwo
  • Niebezpieczny QuickTime Player

    Flagowa aplikacja firmy Apple pozwala plikom wideo na pobieranie i uruchamianie innych typów plików - ostrzegają specjaliści z firmy Trend Micro. Cyberprzestępcy korzystają z tej możliwości, aby ściągnąć złośliwe oprogramowanie z zainfekowanych stron internetowych.  więcej
    02-08-2010, 16:14, aws, Bezpieczeństwo

Łazik Łukasiewicza wygrywa rundę zawodów DARPA w USA



W 2019 roku w ramach projektu „Rozwój Badań Kosmicznych”, realizowanego ze środków Narodowej Agencji Wymiany Akademickiej (NAWA), a koordynowanego przez Łukasiewicz – Instytut Lotnictwa, polscy inżynierowie rozpoczęli współpracę z California Institute of Technology (Caltech). W efekcie tej kooperacji do USA został wysłany jeden z testowych robotów wyprodukowanych w instytucie Łukasiewicz – PIAP. Celem podjętej z Caltech współpracy było wspólne wystąpienie w tegorocznym DARPA Subterranean Challenge. O tym, jak polski łazik trafił na międzynarodowe zawody DARPA opowiada Jakub Główka, Kierownik Zakładu Systemów Bezpieczeństwa w Łukasiewicz – PIAP.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej