Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • InfoTrendy: Sieć pod kontrolą - w środę w Szczecinie

    Symulację przejęcia komputera użytkownika, prezentację najczęstszych form ataków na sieci komputerowe oraz pokaz konfiguracji najnowszych systemów bezpieczeństwa będzie można obejrzeć 9 czerwca w Szczecinie podczas konferencji „Sieć pod kontrolą”.  więcej
    04-06-2010, 12:57, PATRONAT MEDIALNY, Kalendarium
  • Telefon bezpieczeństwa dla turystów już działa


    mark sebastian na lic. CC
    1 czerwca uruchomione zostały dwa numery telefoniczne, które mają służyć obcokrajowcom w sezonie wakacyjnym jako furtka bezpieczeństwa w sytuacjach awaryjnych. Z osobami dyżurującymi będzie można porozumieć się w trzech językach: angielskim, niemieckim i rosyjskim.  więcej
    03-06-2010, 13:14, Krzysztof Gontarek, Bezpieczeństwo
  • (akt.) Panienka z Naszej Klasy ma pod bluzeczką... Pobieraczka!


    Pobieraczek.pl
    Na Naszej Klasie pojawiły się profile dziewczyn, które zachęcają do pobrania filmów z nimi w roli głównej. Niewinnie wyglądający link prowadzi do serwisu Pobieraczek.pl. Trzeba uważać, jeśli się nie chce dostać wezwania do zapłaty za niepotrzebną usługę.  więcej
    01-06-2010, 08:26, Marcin Maj, Bezpieczeństwo
  • Policjanci dowiedzą się więcej o cyberprzestępczości

    W dniach 1-2 czerwca po raz trzynasty w siedzibie Wyższej Szkoły Policji w Szczytnie odbędzie się Międzynarodowa Konferencja Naukowa „Techniczne Aspekty Przestępczości Teleinformatycznej” (TAPT). Organizatorami spotkania są WSPol (Wyższa Szkoła Policji w Szczytnie) oraz Allegro.  więcej
    31-05-2010, 12:40, paku, Kalendarium
  • IE6 służy firmom do... blokowania Facebooka


    hashmil / lic CC
    Jednym z powodów dalszego używania Internet Explorera 6 w firmach jest to, że przeglądarka ta uniemożliwia korzystanie z niektórych usług - tak uważa przedstawiciel Microsoftu Stuart Strathdee. Można to uznać za sprytne wykorzystanie wad starej przeglądarki, ale mimo to lepiej sięgnąć po tę nowszą.  więcej
    31-05-2010, 08:37, Marcin Maj, Bezpieczeństwo
  • Prywatność nie na wymianę


    ©istockphoto.com/blackred
    Zdecydowana większość internautów nie wymieniłaby dostępu do swoich danych osobowych za darmowe usługi w sieci. Z drugiej jednak strony szybko maleje odsetek osób poważnie traktujących ich ochronę.  więcej
    27-05-2010, 19:52, Michał Chudziński, Lifestyle
  • Komputerowy wirus w człowieku. Groźne? (wideo)


    ©istockphoto.com/Eraxion
    Dr Mark Gasson określa siebie jako pierwszego człowieka, który wstrzyknął sobie komputerowego wirusa. Jego zdaniem udało się udowodnić, że w przyszłości wirtualne szkodniki naprawdę zaszkodzą ludziom. Badania krytykuje jednak firma Sophos, która uważa dokonanie Gassona za "sianie paniki".  więcej
    27-05-2010, 10:36, Marcin Maj, Bezpieczeństwo
  • Nowy sposób na phishing - najbardziej zagrożeni użytkownicy Firefoksa


    ©istockphoto.com/YanC
    O odkryciu nowej metody wyłudzania poufnych danych, wykorzystującej karty przeglądarki, poinformował na swoim blogu znany specjalista od interfejsów Aza Raskin.  więcej
    25-05-2010, 23:27, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Specjaliści ostrzegają przed nową falą zombie


    ©istockphoto.com/remsan
    Na przełomie kwietnia i maja liczba aktywnych komputerów zombie wzrosła z 8 do 15 mln - ostrzegają eksperci z firmy G Data Software. Największy odsetek zainfekowanych maszyn należy do naszych sąsiadów z zachodniej granicy i mieszkańców Indii.  więcej
    25-05-2010, 17:36, aws, Bezpieczeństwo
  • Script kiddies grasują na Twitterze

    Wystarczy kilka kliknięć myszką, aby utworzyć szkodliwy kod pozwalający na zmienianie zainfekowanych komputerów w zombie, których połączenie utworzy botnet kontrolowany za pomocą konta na Twitterze. Tak działa TwitterNET Builder - narzędzie hakerskie wykryte przez specjalistów firmy Kaspersky Lab.  więcej
    25-05-2010, 15:58, aws, Bezpieczeństwo
  • Szyfrowanie kwerend w Google to chwyt marketingowy?

    Od kilku dni działa udostępniona przez Google wersja testowa wyszukiwarki umożliwiająca nawiązanie szyfrowanego połączenia przy użyciu protokołu SSL. Ma to zapobiec przechwyceniu zapytań wpisywanych przez użytkownika w pole wyszukiwania. Czy rzeczywiście zwiększa to jego bezpieczeństwo?  więcej
    25-05-2010, 12:50, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • TP i PZPN współpracują przy bazie danych kibiców


    ©fotolia.com/Alexander Kataytsev
    Bezpieczeństwo na stadionach piłkarskich ma być efektem współpracy Telekomunikacji Polskiej oraz Polskiego Związku Piłki Nożnej, które planują uruchomienie systemu do obsługi Centralnej Bazy Danych Kibiców (CBDK). Wprowadzenie takiego systemu przewidują postanowienia Ustawy o bezpieczeństwie imprez masowych.  więcej
    24-05-2010, 16:01, kg, Technologie
  • Uwaga! HP znów wymienia płonące baterie


    włodi (lic. CC)
    W ubiegłym roku HP wymieniał 70 tys. baterii w laptopach. Teraz program wymiany został rozszerzony o kolejne 54 tys. jednostek w związku z doniesieniami o przypadkach przegrzewania się urządzeń. Istnieje ryzyko uszkodzenia ciała lub poniesienia innych strat, dlatego warto sprawdzić swój akumulator.  więcej
    24-05-2010, 07:32, Marcin Maj, Bezpieczeństwo
  • Kolejne kraje zbadają Street View


    Byrion Smith (lic. CC)
    Francja i Włochy to kolejne państwa, które zamierzają bliżej przyjrzeć się działaniom firmy Google w zakresie zbierania przez firmę zdjęć do usługi Street View. Wszystko przez monitorowanie sieci Wi-Fi.  więcej
    24-05-2010, 07:20, Michał Chudziński, Pieniądze
  • Google: Dużo nowości i coraz szerszy zakres działalności

    Podczas dwudniowej konferencji Google I/O, która odbyła się w miniony czwartek i piątek, amerykańska firma ogłosiła sporo nowości. Z zapowiedzi wynika, że Google szykuje się m.in. do kolejnego starcia z Apple, tym razem na rynku muzyki, Google Wave nie zrewolucjonizowało internetu, ale ma się dobrze, system Android podbija rynek smartfonów, a przeglądarka Chrome serca internautów.  więcej
    22-05-2010, 18:27, Michał Chudziński, Technologie

Łazik Łukasiewicza wygrywa rundę zawodów DARPA w USA



W 2019 roku w ramach projektu „Rozwój Badań Kosmicznych”, realizowanego ze środków Narodowej Agencji Wymiany Akademickiej (NAWA), a koordynowanego przez Łukasiewicz – Instytut Lotnictwa, polscy inżynierowie rozpoczęli współpracę z California Institute of Technology (Caltech). W efekcie tej kooperacji do USA został wysłany jeden z testowych robotów wyprodukowanych w instytucie Łukasiewicz – PIAP. Celem podjętej z Caltech współpracy było wspólne wystąpienie w tegorocznym DARPA Subterranean Challenge. O tym, jak polski łazik trafił na międzynarodowe zawody DARPA opowiada Jakub Główka, Kierownik Zakładu Systemów Bezpieczeństwa w Łukasiewicz – PIAP.  więcej

Ethereum kurs - Jak obserwować i prognozować kurs Ethereum?



Ethereum to jedna z najpopularniejszych kryptowalut na rynku. Od momentu swojego powstania zyskała ogromne zainteresowanie inwestorów i entuzjastów technologii blockchain. Jednym z elementów związanych z ethereum jest jego kurs, który podlega ciągłym zmianom ze względu na wiele czynników. W tym tekście postaramy się zatem podpowiedzieć Wam jak monitorować kurs ethereum a także jak go prognozować i przewidywać ceny.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej