RSS  Bezpieczeństwo


  • (akt.) Użytkownik Tlena nękany przez naciągaczy


    tlen.pl
    Na komunikator jednego z Czytelników DI od kilku miesięcy przychodzą wiadomości z ofertami aktywacji konta Tlen. Zgłaszając sprawę do Grupy o2, nie uzyskał on dotąd informacji, jak ma się w tej sytuacji zachować.  więcej
    09-11-2010, 17:33, Paweł Kusiciel, Listy Czytelników
  • Uwaga na "localizer" rzekomo za złotówkę + VAT


    © istockphoto.com
    Pewna firma z Kostaryki w trosce o polskich użytkowników usług telekomunikacyjnych wprowadziła na nasz rynek usługę "geolokazliwacji numerów telefonów komórkowych". Żeby z niej skorzystać, wystarczy wysłać SMS na numer o podwyższonej opłacie. Brzmi znajomo? O podobnych próbach wyłudzeń informowaliśmy w Dzienniku Internautów już wiele razy.  więcej
    09-11-2010, 16:49, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Nowe dowody osobiste będzie łatwo rozszyfrować


    Kaspersky Lab
    Obecnie stosowane zabezpieczenia czipów RFID - nawet te w paszportach elektronicznych - są stosunkowo słabe i łatwe do złamania, co udowodniły rozmaite eksperymenty. Ostatnio w niemieckiej telewizji wyemitowano program, w którym hakerzy na wizji złamali zabezpieczenia niemieckiego dowodu elektronicznego.  więcej
    09-11-2010, 13:09, GazetaPrawna.pl, Bezpieczeństwo
  • Zhackowany Kinect działa na Windows 7

    Prawdopodobnie udało się uruchomić Kinect na systemie Windows 7. Szybko, bo urządzenie do sterowania konsolą Xbox za pomocą ruchów ciała jest na rynku od kilku dni. Firma Adafruit chce "otworzyć Kinect", tzn. umożliwić korzystanie z niego na różnych systemach operacyjnych. Na osobę, które ta zrobi, czeka 2 tys. dolarów nagrody.  więcej
    09-11-2010, 12:15, mm, Technologie
  • Użytkownikom iPhone nie zamazano zdjęć Street View


    Byrion Smith (lic. CC)
    Google miała zamazać elementy zdjęć dostępnych w StreetView, ale użytkownicy iPadów i iPhone'ów odkryli, iż na ich urządzeniach zdjęcia nie były kompletnie zamazane. Rodzi to nowe pytania odnośnie tego, w jaki sposób Google traktuje zebrane materiały.  więcej
    08-11-2010, 11:07, mm, Technologie
  • Włamanie na serwery międzynarodowej organizacji


    ©istockphoto.com/Pinopic
    OECD - międzynarodowa organizacja skupiająca 33 wysoko rozwinięte państwa, w tym Polskę - padła ofiarą ataku. Według Rika Fergusona, głównego doradcy ds. bezpieczeństwa z firmy Trend Micro, włamania dokonano prawdopodobnie z wewnątrz.  więcej
    08-11-2010, 10:17, aws, Bezpieczeństwo
  • Moja zasada jest taka: Polaków nie okradam

    Carding, czyli proceder wykorzystywania cudzych danych z kart kredytowych, to zjawisko stare także na polskiej scenie, acz nadal pozostające w sferze mocy tajemnych. Aby nieco przybliżyć zasady działania carderów, publikujemy wywiad z osobą, która zajmuje się cardingiem, przeprowadzony przez Borysa Łąckiego z serwisu Bothunters.pl.  więcej
    07-11-2010, 15:13, Bothunters.pl, Bezpieczeństwo
  • Adobe Flash Player załatany

    Ujawniona pod koniec ubiegłego miesiąca luka powoduje zawieszenie aplikacji, co z kolei może pozwolić atakującemu na przejęcie kontroli nad systemem. Błąd występuje także w innych produktach Adobe.  więcej
    05-11-2010, 16:28, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • (akt.) Pierwsza europejska symulacja cyberataku

    W ramach ćwiczenia "Cyber Europe 2010" eksperci próbowali odeprzeć pozorowane ataki zmierzające do sparaliżowania krytycznych usług internetowych w kilku państwach członkowskich UE. Rozpoczęta wczoraj symulacja była oparta na scenariuszu, zgodnie z którym łączność internetowa między krajami europejskimi jest stopniowo tracona lub znacznie ograniczana. W scenariuszu założono, że obywatele, firmy i instytucje publiczne mają utrudniony dostęp do podstawowych usług internetowych. AKTUALIZACJA: raport z ćwiczeń poznamy na początku przyszłego roku.  więcej
    05-11-2010, 14:18, Marcin Maj, Bezpieczeństwo
  • Użytkownicy Internet Explorera znów podatni na ataki

    Zbliża się drugi wtorek miesiąca - dzień, w którym Microsoft publikuje biuletyny bezpieczeństwa. Nie należy się jednak spodziewać załatania w tym miesiącu nowo odkrytej luki w przeglądarce Internet Explorer. Gigant z Redmond się nie śpieszy, choć doszło już do pierwszych ataków z jej wykorzystaniem.  więcej
    05-11-2010, 12:44, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Niezmordowany ZeuS na topie w październiku


    © Petrovich9 at istockphoto.com
    Mimo niedawnych aresztowań członków cybergangów powiązanych z botnetem ZeuS nadal pojawiają się nowe szkodliwe aplikacje wspomagające jego rozpowszechnianie. ZeuS stał się jednym z najczęściej wykorzystywanych i najlepiej sprzedających się programów szpiegujących na czarnym rynku internetowym. Jego popularność wynika głównie z faktu, że trojany z tej rodziny można łatwo skonfigurować do kradzieży danych online.  więcej
    04-11-2010, 18:25, aws, Bezpieczeństwo
  • Wybory w Birmie, kraj odcięty od internetu


    © aleksandar radovanovic - fotolia.com
    Pierwsze od dwóch dekad wybory do parlamentu Birmy to ważne wydarzenie na arenie politycznej. Wątpliwe jest jednak, by społeczność międzynarodowa mogła obserwować ich przebieg - kraj został odcięty od internetu. Oficjalnie w wyniku ataku.  więcej
    04-11-2010, 18:15, Michał Chudziński, Bezpieczeństwo
  • Kolejny darmowy antywirus na komputery Mac

    Sophos oferuje darmowe oprogramowanie antywirusowe dla komputerów Apple. Producenci programów antywirusowych ostrzegają o rosnącym zagrożeniu dla komputerów Mac.  więcej
    04-11-2010, 13:12, Paweł Kusiciel, Bezpieczeństwo
  • Facebook odkrywa sprzedaż danych użytkowników


    Facebook
    Przyłapani na tym procederze deweloperzy przez okres sześciu miesięcy nie będą mogli współpracować z Facebookiem. Sam serwis zapowiedział wprowadzenie zmian do regulaminu udostępniania danych posiadaczy kont.  więcej
    01-11-2010, 18:47, Michał Chudziński, Bezpieczeństwo
  • Niebezpiecznik obchodzi pierwsze urodziny

    Wystartowali rok temu, o północy wraz z nadejściem Święta Zmarłych, jak przystało na serwis opisujący "groźne rzeczy złapane w sieci". Niektórzy prognozowali im klapę, oni tymczasem w ciągu roku odnotowali ponad 5 mln odsłon, stając się opiniotwórczym, chętnie cytowanym przez media źródłem informacji o bezpieczeństwie IT.  więcej
    01-11-2010, 16:06, Anna Wasilewska-Śpioch, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Jak wykorzystać drążek do podciągania w codziennym treningu?



Jeśli budowanie silnych pleców i ramion kojarzy Ci się ze skomplikowanymi maszynami na siłowni, musisz wiedzieć, że najprostsze rozwiązania bywają najlepsze. Regularna praca z własnym ciężarem ciała potrafi przynieść spektakularne efekty, jeśli tylko zadbasz o poprawną technikę i niezbędną systematyczność. Niepozorny sprzęt, jakim jest drążek montowany w futrynie lub na ścianie, otwiera drogę do wszechstronnego rozwoju sylwetki bez konieczności wychodzenia z domu.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej