Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Jailbreak iPhone'a legalny


    Apple
    Zmiany w amerykańskim prawie autorskim. Uznano bowiem, że obecne zapisy bardziej chronią interesy korporacji i dostawców usług, a nie twórców. Jailbreak smartfonów stał się więc legalny.  więcej
    27-07-2010, 20:02, Michał Chudziński, Technologie
  • Luka w WPA2 - czy są powody do obaw


    ©istockphoto.com/remsan
    WPA2 uchodzi obecnie za protokół najlepiej zabezpieczający bezprzewodowe sieci Wi-Fi. Każde doniesienie o jego „złamaniu” budzi więc zrozumiały niepokój. Specjalista z firmy AirTight poinformował media o znalezieniu luki w tym właśnie protokole. Szczegóły ataku ma ujawnić już za parę dni na konferencjach Black Hat Arsenal i DEF CON 18.  więcej
    27-07-2010, 15:55, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Darmowe narzędzie do ochrony przed najnowszą luką w Windows

    Firma Sophos wyprzedziła Microsoft i opracowała własne darmowe narzędzie do ochrony przed luką w obsłudze skrótów .lnk, która pozwala na automatyczny rozruch niebezpiecznego kodu podczas przeglądania zainfekowanej pamięci USB z poziomu Eksploratora Windows.  więcej
    27-07-2010, 11:07, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Dlaczego Microsoft nie płaci za znajdowanie błędów w swoich aplikacjach?


    Robert Scoble, na lic. CC
    Google i Mozilla płacą - i to niemało - osobom, które znajdują błędy w oprogramowaniu. Microsoft, mimo że na brak funduszy nie narzeka, płacić nie zamierza. Pracę wolontariuszy wynagradza w inny sposób.  więcej
    26-07-2010, 19:42, Michał Chudziński, Technologie
  • (akt.) Strona LOT-u dziurawa jak szwajcarski ser


    eisenbahner na lic. CC
    O poważnej luce bezpieczeństwa w systemie rezerwacji Polskich Linii Lotniczych LOT poinformował dziś redakcję Dziennika Internautów jeden z Czytelników. W aktualizacji podajemy oficjalne stanowisko LOT-u w tej sprawie.  więcej
    26-07-2010, 18:53, Anna Wasilewska-Śpioch, Listy Czytelników
  • Jak najczęściej tracimy dane


    © FlemishDreams - Fotolia.com
    Aż 40% użytkowników komputerów i innego sprzętu cyfrowego uważa, że utrata danych to rezultat błędu człowieka - wynika z badania firmy Kroll Ontrack, które objęło 17 krajów Europy, Azji i Ameryki Północnej, w tym także Polskę. Wynik ten zdecydowanie różni się od uzyskanego w 2005 roku, kiedy to tylko 11% badanych wskazało ten właśnie czynnik.  więcej
    26-07-2010, 15:39, aws, Bezpieczeństwo
  • Profil NASA na Twitterze zhakowany

    Narodowa Agencja Aeronautyki i Przestrzeni Kosmicznej, znana szerzej jako NASA, nie zdołała się uchronić od ataku hakerów, którzy na krótko przejęli jej konto w serwisie Twitter.  więcej
    26-07-2010, 12:37, Adrian Nowak, Bezpieczeństwo
  • Microsoft odchodzi od strategii Responsible Disclosure


    garethr na lic CC
    Gigant z Redmond poinformował o zmianie podejścia do upubliczniania informacji o lukach w oprogramowaniu. Dotychczas Microsoft promował tzw. odpowiedzialne ujawnianie (Responsible Disclosure), które miało polegać na powiadomieniu producenta o znalezionym błędzie i zaczekaniu, aż ten przygotuje poprawkę, co w wielu przypadkach mocno się przeciągało. Jak będzie teraz?  więcej
    26-07-2010, 12:03, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • San Francisco pozwane o SAR


    ©istockphoto.com/mbbirdy
    Udostępnianie informacji o SAR w momencie sprzedaży mija się z celem - uważa CTIA i pozywa San Francisco. Rada miasta postanowiła bowiem w czerwcu o nałożeniu dodatkowych obowiązków na producentów telefonów komórkowych.  więcej
    26-07-2010, 07:24, Michał Chudziński, Bezpieczeństwo
  • Uwaga na fałszywe prośby o weryfikację konta Google


    © - cookelma - istockphoto.com
    Aby przyciągnąć internautów na swoją witrynę, spamerzy podszywają się często pod przedstawicieli popularnych serwisów. Na początku tego miesiąca rozsyłali fałszywe potwierdzenia adresu e-mail w Wikipedii. Teraz stosują podobny trick, zalewając skrzynki pocztowe prośbami o weryfikację konta Google.  więcej
    23-07-2010, 11:58, aws, Bezpieczeństwo
  • Policja dostała elektryczne radiowozy

    Policja od pewnego czasu starała się o zdobycie ekologicznych, elektrycznych aut. Będą one tanie w utrzymaniu i powinny dobrze sprawdzić się w warunkach miejskich.  więcej
    23-07-2010, 07:15, mm, Bezpieczeństwo
  • Użytkownikom przeglądarek zagraża... funkcja autouzupełniania

    O luce w mechanizmie autouzupełniania przeglądarki Safari firma Apple została poinformowana ponad miesiąc temu. Jej odkrywca - Jeremiah Grossman, CTO firmy White Hat Security - nie doczekał się żadnej odpowiedzi, postanowił więc ujawnić szczegóły ataku na konferencji Black Hat, która w przyszłym tygodniu odbędzie się w Las Vegas. Podobny błąd ma występować również w innych przeglądarkach: Internet Explorerze, Firefoksie i Google Chrome.  więcej
    22-07-2010, 14:00, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • UE: Komputery skoordynują działania ratowników


    DI
    Programy komputerowe pomagające w kierowaniu służbami ratowniczymi opracowano w ramach projektu badawczego WORKPAD. Badaczom udało się połączyć dziesiątki baz danych z różnych organizacji za pomocą technologii P2P. Dzięki ustanowieniu jednego centralnego punktu kontaktowego będzie można szybko i skutecznie uratować większą liczbę osób. Technologię z powodzeniem wypróbowano już na południu Włoch.  więcej
    22-07-2010, 13:35, Marcin Maj, Bezpieczeństwo
  • 1,2 miliona komputerów pod władzą Eleonore


    © goldmund at istockphoto.com
    Za pomocą pakietu exploitów Eleonore cyberprzestępcy zdołali utworzyć botnet, w którego skład wchodzi 1,2 miliona komputerów - ustalili specjaliści z działu badań firmy AVG Technologies. W Polsce odnotowano 4 244 ataki wykorzystujące tego typu exploity.  więcej
    22-07-2010, 11:31, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Adobe osadzi Readera w "piaskownicy"

    Od blisko roku programiści Adobe pracują nad wprowadzeniem do kolejnej wersji czytnika plików PDF mechanizmu sandbox - ujawnił Brad Arkin, dyrektor ds. bezpieczeństwa tej firmy. Dzięki temu rozwiązaniu wszelkie dokumenty będą otwierane w izolowanym środowisku, co powinno zmniejszyć ryzyko infekcji.  więcej
    22-07-2010, 10:23, Anna Wasilewska-Śpioch, Bezpieczeństwo

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej