Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Uwaga na pendrive'y! Nowy trojan atakuje Windows 7


    © Petrovich9 at istockphoto.com
    Rozprzestrzenia się za pomocą przenośnych pamięci USB, ale w dość nietypowy sposób - zamiast funkcji Autorun wykorzystuje nieznaną dotąd lukę w obsłudze skrótów .lnk. Żeby doszło do infekcji, wystarczy wyświetlić zawartość pendrive'a przy użyciu menedżera plików, takiego jak Windows Explorer czy Total Commander.  więcej
    15-07-2010, 14:53, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Chiny: Żadnej prywatności w internecie


    © - gmutlu - istockphoto.com
    Władze Państwa Środka przymierzają się do kolejnego zaostrzenia kursu wobec przeciwników systemu. Aktywność w internecie, a także kupno telefonu komórkowego dostępne będą tylko dla osób używających prawdziwych imienia i nazwiska.  więcej
    15-07-2010, 13:08, Michał Chudziński, Lifestyle
  • Baza danych gejów na sprzedaż?


    ©istockphoto.com/blackred
    Przed takim dylematem stanęli właściciele amerykańskiego czasopisma i serwisu XY. W wyniku ogłoszenia bankructwa mogą stanąć przed koniecznością sprzedaży bazy danych zawierającej wrażliwe informacje. Na drodze stanąć mogą jeszcze amerykańskie władze.  więcej
    15-07-2010, 10:25, Michał Chudziński, Lifestyle
  • Europa spamuje bardziej niż Azja


    © - cookelma - istockphoto.com
    Ilość spamu rozsyłanego za pośrednictwem komputerów w Europie rośnie - wynika z raportu firmy Sophos za II kwartał 2010 r. Chociaż w rankingu najmocniej spamujących krajów nadal przodują Stany Zjednoczone, to w zestawieniu kontynentów Europa przeskoczyła już nie tylko Amerykę Północną, ale nawet Azję.  więcej
    14-07-2010, 12:47, aws, Bezpieczeństwo
  • Microsoft: Pakiet poprawek i pierwsza beta SP1 dla Windows 7


    garethr na lic CC
    Lipcowy zestaw aktualizacji Microsoftu przynosi długo wyczekiwane łaty dla Centrum pomocy w Windows XP i kanonicznego sterownika ekranu w Windows 7. Pozostałe dwa biuletyny dostarczają poprawki dla pakietu Office. Niemal w tym samym czasie pojawiła się też pierwsza publiczna wersja beta dodatku Service Pack 1 dla systemów Windows 7 i Windows Server 2008 R2.  więcej
    14-07-2010, 11:27, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • E-ustawy i rozporządzenia będą bezpieczne w sieci


    ©istockphoto.com/Pinopic
    Rocznie notuje się kilkanaście ataków na rządowe witryny internetowe. Ataki są możliwe m.in. dlatego, że w wielu instytucjach rządowych używa się np. zdezaktualizowanego oprogramowania. Z ostatniego raportu ABW za I kwartał 2010 r. wynika, że na sprawdzonych 29 witrynach wykryto 369 błędów, w tym 124 błędy o bardzo wysokim poziomie zagrożenia i 14 błędów o wysokim poziomie zagrożenia.  więcej
    14-07-2010, 10:59, GazetaPrawna.pl, Bezpieczeństwo
  • Secunia: Apple ma najbardziej dziurawe oprogramowanie

    Wiele osób zapewne jest zaskoczonych informacją, że to nie Microsoft dzierży palmę pierwszeństwa wśród producentów najbardziej dziurawego oprogramowania. W rankingu przygotowanym przez duńską firmę Secunia Microsoft uplasował się w tym roku na trzecim miejscu, a niechlubny tytuł lidera przypadł firmie Apple.  więcej
    13-07-2010, 18:05, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Najpopularniejsze zagrożenia w Polsce - czerwiec 2010


    Kaspersky Lab
    Twórcy wirusów wyjechali na wakacje - taki wniosek można wysnuć, przeglądając ranking szkodliwego oprogramowania wykrywanego najczęściej na komputerach polskich użytkowników, pojawiło się w nim bowiem znacznie mniej nowości niż w ubiegłych miesiącach.  więcej
    13-07-2010, 16:45, aws, Bezpieczeństwo
  • Letni sezon burzowy - jak chronić sprzęt przed skutkami uderzeń piorunów


    @flickr [JP] Corrêa Carvalho - يوحنا بولس
    Gwałtowne burze i towarzyszące im uderzenia piorunów są nieodłącznym elementem letniej aury. Energia błyskawicy trafiającej w dom lub pochodzącej z wyładowania między chmurami nad budynkiem może indukować przepięcie w sieci energetycznej lub telefonicznej. Grozi to uszkodzeniem wrażliwego sprzętu elektronicznego, takiego jak komputery, monitory czy odtwarzacze DVD.  więcej
    12-07-2010, 13:57, aws, Bezpieczeństwo
  • CERT Polska wzorcowym zespołem bezpieczeństwa

    Nie tylko CERT.GOV.PL odnosi sukcesy na arenie międzynarodowej. W tegorocznym raporcie na temat stanu cyberbezpieczeństwa w Europie, przedstawionym przed brytyjską Izbą Lordów, działający przy NASK zespół CERT Polska został wskazany jako wzorcowy dla nowo organizowanych zespołów tego typu.  więcej
    12-07-2010, 11:53, aws, Bezpieczeństwo
  • Dziura na dziurze i dziurą pogania


    © goldmund at istockphoto.com
    201 nowych luk - prawie dwa razy więcej niż w maju - wykryło w ubiegłym miesiącu laboratorium FortiGuard. 71 spośród nich (35,3%) jest już aktywnie wykorzystywana przez cyberprzestępców.  więcej
    09-07-2010, 20:26, aws, Bezpieczeństwo
  • PandaLabs ostrzega przed nową techniką phishingu - tabnabbingiem


    ©istockphoto.com/YanC
    52 proc. nowych zagrożeń w II kwartale br. stanowiły trojany, a Polska zajmuje 4 miejsce wśród najbardziej zainfekowanych państw na świecie - wynika z nowego raportu laboratorium PandaLabs, obejmującego okres od kwietnia do czerwca. Szczególną uwagę specjaliści zwracają na nową technikę phishingu ujawnioną pod koniec maja.  więcej
    09-07-2010, 14:56, aws, Bezpieczeństwo
  • 600 tys. użytkowników Facebooka "polubiło" nową złośliwą aplikację


    Facebook
    Cyberprzestępcy zamieścili na Facebooku kolejną złośliwą aplikację. Kusi ona nieuważnych internautów filmem, który rzekomo 99% ludzi jest w stanie oglądać dłużej niż przez 25 sekund - ostrzega na prowadzonym przez siebie blogu eksperckim Roger Thompson, główny dyrektor AVG Technologies ds. badań.  więcej
    09-07-2010, 13:30, aws, Bezpieczeństwo
  • Groźne ramki na zaufanych stronach WWW


    © goldmund at istockphoto.com
    Bardzo wysoko, bo aż na piątym miejscu comiesięcznego rankingu zagrożeń firmy ESET, został sklasyfikowany JS/TrojanDownloader.Pegel.BR - nowe zagrożenie atakujące z poziomu pozornie bezpiecznej strony WWW.  więcej
    09-07-2010, 11:57, aws, Bezpieczeństwo
  • The Pirate Bay zhakowany

    Trzej hakerzy uzyskali dostęp do panelu administracyjnego The Pirate Bay, a tym samym do zawartych tam informacji o użytkownikach.  więcej
    09-07-2010, 07:24, Michał Chudziński, Bezpieczeństwo

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej