Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Zainfekowane pliki PDF najpopularniejszym zagrożeniem kwietnia


    © goldmund at istockphoto.com
    Ranking szkodników opracowany przez ekspertów G Data SecurityLab potwierdza wnioski innych producentów zabezpieczeń: cyberprzestępcy coraz chętniej wykorzystują luki w oprogramowaniu firmy Adobe, a zapoczątkowany w ubiegłym roku trend przybiera na sile.  więcej
    18-05-2010, 11:25, aws, Bezpieczeństwo
  • Prywatność: przeglądarka zostawia "odciski palców"


    © BVI Media - Fotolia.com
    Informacje, jakie przeglądarki przekazują stronom WWW, mogą mieć charakter unikalny - uważa Electronic Frontier Foundation (EFF), która przeprowadziła badania w tym zakresie. Według fundacji nawet 8 na 10 przeglądarek da się łatwo rozpoznać, co oczywiście nie sprzyja prywatności użytkowników.  więcej
    18-05-2010, 11:24, Marcin Maj, Bezpieczeństwo
  • Facebook jednym z najpopularniejszych celów phisherów


    ©istockphoto.com/YanC
    Odsetek spamu w ruchu pocztowym w I kwartale br. wynosił średnio 85,2%, odsyłacze do stron phishingowych wykryto tylko w 0,57% wiadomości. Ponad połowa wszystkich ataków, jak zwykle, dotyczyła systemu płatności PayPal. Niespodziewanie jednak czwarte miejsce przypadło serwisowi społecznościowemu Facebook.  więcej
    18-05-2010, 10:25, aws, Bezpieczeństwo
  • "Głęboko ukryte" pliki nie są wyłącznie polską specjalnością


    ©istockphoto.com/edelmar
    Przekonał się o tym jeden z mieszkańców Łotwy, któremu za pomocą prostej pętli w bashu udało się wydobyć z serwera urzędu skarbowego informacje o zarobkach pracowników łotewskiego sektora publicznego (i nie tylko). Teraz grozi mu za to 10 lat więzienia.  więcej
    18-05-2010, 08:59, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Google: szpiegowaliśmy internautów przypadkiem


    Byrion Smith (lic. CC)
    Samochody Google zbierały nie tylko podstawowe informacje o sieciach Wi-Fi, ale także o danych transmitowanych przez użytkowników. Było to podobno wynikiem błędu. Niezależnie od tego Google może odpowiedzieć za poważne naruszenie prywatności.  więcej
    17-05-2010, 13:16, Marcin Maj, Pieniądze
  • Nowa metoda ataku omija zabezpieczenia antywirusowe


    © Petrovich9 at istockphoto.com
    Specjaliści z matousec.com zaprezentowali metodę umożliwiającą obejście każdego przetestowanego przez nich oprogramowania antywirusowego. Lista 34 podatnych na atak aplikacji obejmuje rozwiązania wszystkich renomowanych producentów zabezpieczeń, takich jak Symantec, McAfee, Kaspersky Lab, Trend Micro, Sophos itd. Co ciekawe, antywirus giganta z Redmond - Microsoft Security Essentials - okazał się odporny na wykorzystanie odkrytego przez badaczy błędu.  więcej
    15-05-2010, 11:23, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Ataki pod pozorem ochrony


    © goldmund at istockphoto.com
    Najbardziej popularni producenci programów zabezpieczających już teraz spotykają się z sytuacją, że scareware przypomina ich produkty nie tylko z nazwy, ale także poprzez szatę graficzną. Podobne kolory, identyczne rozmieszczenie ikon. Nawet doświadczona osoba mogłaby mieć problem z rozróżnieniem, który program jest prawdziwy - uważa Maciej Ziarek, analityk zagrożeń firmy Kaspersky Lab.  więcej
    14-05-2010, 19:47, Maciej Ziarek, Kaspersky Lab, Bezpieczeństwo
  • Nieświadomy pracownik największym zagrożeniem dla firmowych sieci

    To dzięki niemu służbowe komputery są infekowane wirusami, robakami internetowymi czy programami szpiegującymi. Przyczyną ryzykownych zachowań pracowników jest brak stosownych szkoleń dotyczących polityk bezpieczeństwa. Takie wnioski płyną z badań ankietowych przeprowadzonych wśród administratorów zachodniopomorskich firm - uczestników konferencji IT Security SHOW w Szczecinie.  więcej
    14-05-2010, 17:28, aws, Bezpieczeństwo
  • Pokazali cyberatak na samochód


    Rodrigo Gianesi (lic. CC)
    Naukowcy z kilku uczelni dowiedli, że w najnowszych autach da się wyłączyć hamulce, silnik i nawet przekłamać wskazania prędkościomierza. Nie chodzi o to, by kogoś straszyć, ale o to, aby zmienić nasze spojrzenie na to, co nazywamy "bezpieczeństwem samochodu".  więcej
    14-05-2010, 14:01, Marcin Maj, Bezpieczeństwo
  • Aresztowania i oskarżenia cyberprzestępców coraz częstsze (wideo)


    ©istockphoto.com/dem10
    Szkodliwe oprogramowanie, niegdyś pisane przez hobbystów, około 2003 roku stało się dużą, przynoszącą zyski działalnością, kontrolowaną przez zorganizowane grupy cyberprzestępców. Przejście od aplikacji, które były przede wszystkim dokuczliwe, do działalności przestępczej przez wiele lat nie znajdowało swojego odbicia w liczbie aresztowań i wyroków skazujących. Teraz to się zmienia - informują eksperci z firmy F-Secure.  więcej
    14-05-2010, 11:16, aws, Bezpieczeństwo
  • Facebook skrytykowany przez europejskie władze ds. ochrony danych


    ©istockphoto.com/blackred
    List dotyczący szkodliwych dla użytkowników zmian w ustawieniach prywatności wysłali do Facebooka przedstawiciele Grupy Roboczej Art. 29 - europejskiego organu doradczego Komisji Europejskiej w zakresie ochrony danych osobowych i prywatności. Grupa nie pozostawia wątpliwości, że praktyki Facebooka znacznie odbiegają od tych, jakie uznaje się za bezpieczne.  więcej
    14-05-2010, 10:53, Marcin Maj, Technologie
  • Dziura na dziurze w Adobe Shockwave Player

    Adobe opublikowało aktualizację oprogramowania Shockwave Player dla systemów Windows i Macintosh, oznaczoną numerem 11.5.7.609, która usuwa kilkanaście krytycznych luk bezpieczeństwa.  więcej
    13-05-2010, 20:15, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • PE chce więcej praw dla internautów


    melyviz / CC
    Nowo przyjęta strategia Unii Europejskiej w zakresie internetu zapowiada zwiększenie możliwości ochrony internautów, zarówno w zakresie ich prywatności, jak i przed cyberprzestępstwami.  więcej
    13-05-2010, 08:23, Michał Chudziński, Pieniądze
  • Grzywna za brak hasła sieci WLAN


    © - Raffy - istockphoto.com
    Sieci bezprzewodowe muszą być odpowiednio zabezpieczone. Jeśli nie jest ustanowione hasło, jej administrator może zostać ukarany grzywną - taki wyrok zapadł właśnie w Niemczech.  więcej
    13-05-2010, 07:49, Michał Chudziński, Pieniądze
  • GIODO nie weźmie pod lupę "głęboko ukrytych" plików PKO BP


    © thesuperph at istockphoto.com
    Generalny Inspektor Ochrony Danych Osobowych nie podejmie żadnych kroków w związku z ujawnieniem poufnych danych ponad 1000 firm - dłużników PKO BP, ponieważ zawierający je plik został już usunięty z sieci - dowiedział się Dziennik Internautów.  więcej
    12-05-2010, 18:50, Anna Wasilewska-Śpioch, Bezpieczeństwo

Łazik Łukasiewicza wygrywa rundę zawodów DARPA w USA



W 2019 roku w ramach projektu „Rozwój Badań Kosmicznych”, realizowanego ze środków Narodowej Agencji Wymiany Akademickiej (NAWA), a koordynowanego przez Łukasiewicz – Instytut Lotnictwa, polscy inżynierowie rozpoczęli współpracę z California Institute of Technology (Caltech). W efekcie tej kooperacji do USA został wysłany jeden z testowych robotów wyprodukowanych w instytucie Łukasiewicz – PIAP. Celem podjętej z Caltech współpracy było wspólne wystąpienie w tegorocznym DARPA Subterranean Challenge. O tym, jak polski łazik trafił na międzynarodowe zawody DARPA opowiada Jakub Główka, Kierownik Zakładu Systemów Bezpieczeństwa w Łukasiewicz – PIAP.  więcej

Inwestycje w stablecoiny: bezpieczna przystań w świecie kryptowalut?




fot. Unsplash
Czy szukasz bezpiecznej przystani w burzliwym świecie kryptowalut? Stablecoiny mogą stanowić odpowiedź na Twoje poszukiwania, oferując mniejsze ryzyko w porównaniu do tradycyjnych kryptowalut. W niniejszym artykule zgłębimy tajniki inwestowania w stablecoiny, analizując ich stabilność i bezpieczeństwo jako alternatywę inwestycyjną. Przyjrzymy się najpopularniejszym stablecoinom, ich charakterystyce oraz sposobom inwestowania, aby nawet początkujący inwestorzy mogli z łatwością nawigować po tym segmencie rynku. Nie pominiemy również potencjalnych zagrożeń i wad, jak również przyszłości stablecoinów w kontekście prognoz ekspertów i regulacji prawnych. Naszym celem jest dostarczenie Ci kompleksowego przewodnika, który pomoże zrozumieć, dlaczego stablecoiny mogą być mądrym wyborem dla tych, którzy szukają stabilności w dynamicznie zmieniającym się świecie kryptowalut.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej