Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Microsoft odchodzi od strategii Responsible Disclosure


    garethr na lic CC
    Gigant z Redmond poinformował o zmianie podejścia do upubliczniania informacji o lukach w oprogramowaniu. Dotychczas Microsoft promował tzw. odpowiedzialne ujawnianie (Responsible Disclosure), które miało polegać na powiadomieniu producenta o znalezionym błędzie i zaczekaniu, aż ten przygotuje poprawkę, co w wielu przypadkach mocno się przeciągało. Jak będzie teraz?  więcej
    26-07-2010, 12:03, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • San Francisco pozwane o SAR


    ©istockphoto.com/mbbirdy
    Udostępnianie informacji o SAR w momencie sprzedaży mija się z celem - uważa CTIA i pozywa San Francisco. Rada miasta postanowiła bowiem w czerwcu o nałożeniu dodatkowych obowiązków na producentów telefonów komórkowych.  więcej
    26-07-2010, 07:24, Michał Chudziński, Bezpieczeństwo
  • Uwaga na fałszywe prośby o weryfikację konta Google


    © - cookelma - istockphoto.com
    Aby przyciągnąć internautów na swoją witrynę, spamerzy podszywają się często pod przedstawicieli popularnych serwisów. Na początku tego miesiąca rozsyłali fałszywe potwierdzenia adresu e-mail w Wikipedii. Teraz stosują podobny trick, zalewając skrzynki pocztowe prośbami o weryfikację konta Google.  więcej
    23-07-2010, 11:58, aws, Bezpieczeństwo
  • Policja dostała elektryczne radiowozy

    Policja od pewnego czasu starała się o zdobycie ekologicznych, elektrycznych aut. Będą one tanie w utrzymaniu i powinny dobrze sprawdzić się w warunkach miejskich.  więcej
    23-07-2010, 07:15, mm, Bezpieczeństwo
  • Użytkownikom przeglądarek zagraża... funkcja autouzupełniania

    O luce w mechanizmie autouzupełniania przeglądarki Safari firma Apple została poinformowana ponad miesiąc temu. Jej odkrywca - Jeremiah Grossman, CTO firmy White Hat Security - nie doczekał się żadnej odpowiedzi, postanowił więc ujawnić szczegóły ataku na konferencji Black Hat, która w przyszłym tygodniu odbędzie się w Las Vegas. Podobny błąd ma występować również w innych przeglądarkach: Internet Explorerze, Firefoksie i Google Chrome.  więcej
    22-07-2010, 14:00, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • UE: Komputery skoordynują działania ratowników


    DI
    Programy komputerowe pomagające w kierowaniu służbami ratowniczymi opracowano w ramach projektu badawczego WORKPAD. Badaczom udało się połączyć dziesiątki baz danych z różnych organizacji za pomocą technologii P2P. Dzięki ustanowieniu jednego centralnego punktu kontaktowego będzie można szybko i skutecznie uratować większą liczbę osób. Technologię z powodzeniem wypróbowano już na południu Włoch.  więcej
    22-07-2010, 13:35, Marcin Maj, Bezpieczeństwo
  • 1,2 miliona komputerów pod władzą Eleonore


    © goldmund at istockphoto.com
    Za pomocą pakietu exploitów Eleonore cyberprzestępcy zdołali utworzyć botnet, w którego skład wchodzi 1,2 miliona komputerów - ustalili specjaliści z działu badań firmy AVG Technologies. W Polsce odnotowano 4 244 ataki wykorzystujące tego typu exploity.  więcej
    22-07-2010, 11:31, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Adobe osadzi Readera w "piaskownicy"

    Od blisko roku programiści Adobe pracują nad wprowadzeniem do kolejnej wersji czytnika plików PDF mechanizmu sandbox - ujawnił Brad Arkin, dyrektor ds. bezpieczeństwa tej firmy. Dzięki temu rozwiązaniu wszelkie dokumenty będą otwierane w izolowanym środowisku, co powinno zmniejszyć ryzyko infekcji.  więcej
    22-07-2010, 10:23, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Najczęściej kupujemy w internecie u sprawdzonych sprzedawców


    © istockphoto.com
    Jak wynika z badania przeprowadzonego przez portal JakKupować.pl, aby zapewnić sobie bezpieczeństwo podczas zakupów w sieci, Polacy korzystają ze sprawdzonych i polecanych sklepów internetowych oraz śledzą komentarze na forach internetowych dotyczące portali zakupowych.  więcej
    22-07-2010, 08:07, redakcja, Pieniądze
  • Apple aktualizuje iTunes

    Od poniedziałku dostępna jest wersja 9.2.1 oprogramowania iTunes, przeznaczona dla systemów Mac OS X i Windows. Usuwa ona groźną lukę w zabezpieczeniach i wprowadza szereg usprawnień.  więcej
    21-07-2010, 18:06, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Niezałatana luka w Windows straszy coraz bardziej


    anaulin (na lic. CC)
    Powaga sytuacji wzrasta z dnia na dzień. Exploit umożliwiający wykorzystanie luki w przetwarzaniu plików .lnk został dodany do Metasploita - może z nim sobie poeksperymentować każdy użytkownik tego pakietu. Specjaliści z firmy ESET wykryli nową wersję trojana, który rozpowszechnia się przez tę dziurę. Czy zmotywuje to Microsoft do szybszej pracy nad poprawką?  więcej
    21-07-2010, 16:54, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Google przebija Mozillę - 3133 USD za błąd w przeglądarce

    Po tym jak Mozilla podniosła nagrodę za znalezienie błędu w Firefoksie do 3000 USD, producent przeglądarki Google Chrome zdecydował się na podobny krok. Oczywiście nieco przebijając ofertę konkurencji.  więcej
    21-07-2010, 15:11, Adrian Nowak, Bezpieczeństwo
  • Jak zabezpieczyć dane podczas letniego wypoczynku


    © istockphoto.com
    Okres urlopowy dla większości osób wcale nie oznacza rozstania się z nowoczesnymi technologiami. Dowiedz się, co zrobić, żeby dane były bezpieczne podczas wakacyjnych wojaży.  więcej
    21-07-2010, 10:13, paku, Porady
  • Piraci w firmowych sieciach


    © Franz Pfluegl - Fotolia.com
    Według danych berlińskiej General Accounting Office dwie trzecie stron otwieranych w pracy jest przeglądanych w poszukiwaniu i załatwianiu spraw prywatnych, a straty z tego powodu liczone są w miliardach euro.  więcej
    20-07-2010, 20:34, paku, Bezpieczeństwo
  • Jak z sukcesem zaatakować miliony domowych routerów

    Do najbardziej oczekiwanych wykładów zbliżającej się konferencji Black Hat w Las Vegas należy wystąpienie Craiga Heffnera z firmy Seismic, który ma zaprezentować sposób przejęcia kontroli nad routerami takich producentów, jak Belkin, Dell czy Linksys.  więcej
    20-07-2010, 17:43, Anna Wasilewska-Śpioch, Bezpieczeństwo

Łazik Łukasiewicza wygrywa rundę zawodów DARPA w USA



W 2019 roku w ramach projektu „Rozwój Badań Kosmicznych”, realizowanego ze środków Narodowej Agencji Wymiany Akademickiej (NAWA), a koordynowanego przez Łukasiewicz – Instytut Lotnictwa, polscy inżynierowie rozpoczęli współpracę z California Institute of Technology (Caltech). W efekcie tej kooperacji do USA został wysłany jeden z testowych robotów wyprodukowanych w instytucie Łukasiewicz – PIAP. Celem podjętej z Caltech współpracy było wspólne wystąpienie w tegorocznym DARPA Subterranean Challenge. O tym, jak polski łazik trafił na międzynarodowe zawody DARPA opowiada Jakub Główka, Kierownik Zakładu Systemów Bezpieczeństwa w Łukasiewicz – PIAP.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej