Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Fałszywe antywirusy w natarciu


    © goldmund at istockphoto.com
    Według najnowszego raportu Google fałszywe antywirusy stanowią już 15% złośliwego oprogramowania w sieci. To oznacza aż sześciokrotny przyrost w porównaniu z rokiem 2009.  więcej
    06-05-2010, 17:58, Michał Misiewicz, Someday Interactive, Bezpieczeństwo
  • Uwaga na "szkodliwe newsy"


    © TPopova at istockphoto.com
    Twórcy szkodliwego oprogramowania skupili się ostatnio na nowym systemie dystrybucji opracowanych kodów w sieci - twierdzą specjaliści z laboratorium ArcaVir. Ma to związek ze wzrostem znaczenia internetu jako pierwszego i najszybszego źródła informacji o bieżących wydarzeniach.  więcej
    06-05-2010, 05:00, kg, Bezpieczeństwo
  • Exploity największą zmorą kwietnia


    © goldmund at istockphoto.com
    W kwietniu nastąpił gwałtowny wzrost liczby szkodliwych exploitów o szeroko dostępnym kodzie źródłowym - wynika z zestawień przygotowanych przez ekspertów firmy Kaspersky Lab. W ogromnej większości przypadków celem ataków były poufne dane, cyberprzestępcy próbowali uzyskać dostęp do kont w serwisach pocztowych i gier online oraz różnych innych stron. W ubiegłym miesiącu odnotowano setki tysięcy takich prób.  więcej
    05-05-2010, 23:01, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Strona CKE znów zhackowana


    ©istockphoto.com/remsan
    Maturzyści szukający arkuszy odpowiedzi na pytania, które pojawiły się na dzisiejszym egzaminie z matematyki, na pewno nie znajdą ich na stronie Centralnej Komisji Egzaminacyjnej, została ona bowiem podmieniona - poinformował redakcję Dziennika Internautów jeden z Czytelników.  więcej
    05-05-2010, 20:17, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Oszuści podszywają się pod... Jarosława Kaczyńskiego


    © - istockphoto.com
    „Nazywam się Jarosław Kaczyński, brat Lecha Kaczyńskiego, prezydenta, który zginął w katastrofie lotniczej 10 kwietnia 2010 roku. (...) Lech przed śmiercią zainwestował w Chinach 35 mln dolarów” - można przeczytać w krążącym po sieci mailu, napisanym po angielsku i wysłanym z adresu mrjaroslawkaczynski@yahoo.com. Autor listu poszukuje osoby, która mogłaby mu pomóc w zainwestowaniu wspomnianej wyżej kwoty. Jest to klasyczny przykład oszustwa zwanego nigeryjskim szwindlem.  więcej
    30-04-2010, 10:48, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Senatorzy do Facebooka: Martwimy się o prywatność


    Facebook
    Nowe usługi udostępnione przez Facebooka mogą stanowić zagrożenie dla prywatności użytkowników. Swoje zaniepokojenie wyrazili na razie amerykańscy senatorowie. Serwis utrzymuje jednak, że wszystko jest w porządku. Czy aby na pewno?  więcej
    28-04-2010, 19:43, Michał Chudziński, Lifestyle
  • Microsoft aktualizuje wydaną wcześniej poprawkę


    garethr na lic CC
    Opublikowana dwa tygodnie temu poprawka, która miała zamknąć lukę w komponencie Media Services systemu Windows 2000 Server, okazała się niewypałem. Gigant z Redmond wydał wczoraj jej zaktualizowaną wersję.  więcej
    28-04-2010, 17:43, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Cyberprzemoc wśród Twoich uczniów? Zadzwoń!


    Tanya Ryno (na lic. CC)
    Każdy pedagog, który zauważy zjawisko cyberprzemocy wśród wychowanków, może zwrócić się o pomoc w rozwiązaniu problemu, dzwoniąc pod numer 500 087 082, uruchomiony właśnie przez Fundację Kidprotect.pl w ramach projektu Szkoła Bezpiecznego Internetu.  więcej
    28-04-2010, 14:12, kg, Bezpieczeństwo
  • ZyXEL padł ofiarą ataku hackerów


    ©istockphoto.com/remsan
    O włamaniu na stronę internetową firmy ZyXEL Communications Polska, dostawcy szerokopasmowych rozwiązań dostępu do internetu, poinformował redakcję jeden z Czytelników Dziennika Internautów. Czy klienci tej firmy mają powody do obaw? Z takim pytaniem zwróciliśmy się do jej przedstawiciela.  więcej
    28-04-2010, 11:34, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • ESET rozpoczyna beta testy pakietu bezpieczeństwa dla komórek


    ©istockphoto.com/mbbirdy
    Nowe rozwiązanie do ochrony urządzeń mobilnych firmy ESET zostało wyposażone w skaner antywirusowy, zaporę osobistą, filtr antyspamowy sprawdzający wiadomości SMS oraz MMS, a także funkcje Anti-Theft i Security Audit. Do jego przetestowania producent zaprasza użytkowników komórek działających w oparciu o system Windows Mobile lub Symbian.  więcej
    27-04-2010, 20:54, aws, Bezpieczeństwo
  • Konta z Facebooka po 25 centów za sztukę

    Kolejne poważne problemy z prywatnością - nie dość, że konta użytkowników Facebooka zostały wystawione na sprzedaż, to jeszcze dodatkowo odkryto lukę w zabezpieczeniach, umożliwiającą dostęp do pewnych informacji o charakterze osobistym.  więcej
    27-04-2010, 18:56, Michał Chudziński, Bezpieczeństwo
  • Rządowe strony WWW wciąż słabo zabezpieczone


    © BVI Media - Fotolia.com
    W pierwszym kwartale 2010 roku zespół CERT.GOV.PL przebadał 29 stron internetowych należących do 23 instytucji państwowych. Uzyskane wyniki nie napawają optymizmem: spośród 369 znalezionych podatności aż 124 uznano za błędy o bardzo wysokim poziomie zagrożenia.  więcej
    26-04-2010, 08:35, aws, Bezpieczeństwo
  • EscrowDomen ma zagwarantować bezpieczeństwo transakcji na rynku wtórnym domen

    EscrowDomen.pl to nowy serwis specjalizujący się w transakcjach Escrow kupna i sprzedaży domen internetowych. Zaletą mechanizmu obsługującego wspomniany serwis jest możliwość zachowania maksymalnego bezpieczeństwa transakcji - zapewniają twórcy witryny.  więcej
    25-04-2010, 22:55, kg, Pieniądze
  • Cyberprzestępcy wykorzystali wpadkę McAfee


    © goldmund at istockphoto.com
    Aktualizacja oprogramowania antywirusowego McAfee, która w systemie Windows XP błędnie wykrywała plik systemowy svchost.exe jako szkodnika W32/Wecorl.a, doprowadziła setki tysięcy komputerów na całym świecie do stanu nieużywalności. Cyberprzestępcy nie omieszkali wykorzystać tej sytuacji do swoich celów.  więcej
    25-04-2010, 22:44, aws, Bezpieczeństwo
  • Chiny prężą wirtualne mięśnie


    ©istockphoto.com/Pinopic
    Czy chiński rząd stoi za atakami na serwery takich firm, jak Google, Yahoo, Adobe i Symantec? Rok 2010 zaczął się serią cyberprzestępstw, których bezpośrednim źródłem są serwery w Chinach. Eksperci potwierdzają: mamy do czynienia ze szpiegostwem, a w najgorszym razie – z przygotowywaniem zaplecza pod atak terrorystyczny lub wojnę.  więcej
    25-04-2010, 21:46, Michał Misiewicz, Someday Interactive, Bezpieczeństwo

Łazik Łukasiewicza wygrywa rundę zawodów DARPA w USA



W 2019 roku w ramach projektu „Rozwój Badań Kosmicznych”, realizowanego ze środków Narodowej Agencji Wymiany Akademickiej (NAWA), a koordynowanego przez Łukasiewicz – Instytut Lotnictwa, polscy inżynierowie rozpoczęli współpracę z California Institute of Technology (Caltech). W efekcie tej kooperacji do USA został wysłany jeden z testowych robotów wyprodukowanych w instytucie Łukasiewicz – PIAP. Celem podjętej z Caltech współpracy było wspólne wystąpienie w tegorocznym DARPA Subterranean Challenge. O tym, jak polski łazik trafił na międzynarodowe zawody DARPA opowiada Jakub Główka, Kierownik Zakładu Systemów Bezpieczeństwa w Łukasiewicz – PIAP.  więcej

Inwestycje w stablecoiny: bezpieczna przystań w świecie kryptowalut?




fot. Unsplash
Czy szukasz bezpiecznej przystani w burzliwym świecie kryptowalut? Stablecoiny mogą stanowić odpowiedź na Twoje poszukiwania, oferując mniejsze ryzyko w porównaniu do tradycyjnych kryptowalut. W niniejszym artykule zgłębimy tajniki inwestowania w stablecoiny, analizując ich stabilność i bezpieczeństwo jako alternatywę inwestycyjną. Przyjrzymy się najpopularniejszym stablecoinom, ich charakterystyce oraz sposobom inwestowania, aby nawet początkujący inwestorzy mogli z łatwością nawigować po tym segmencie rynku. Nie pominiemy również potencjalnych zagrożeń i wad, jak również przyszłości stablecoinów w kontekście prognoz ekspertów i regulacji prawnych. Naszym celem jest dostarczenie Ci kompleksowego przewodnika, który pomoże zrozumieć, dlaczego stablecoiny mogą być mądrym wyborem dla tych, którzy szukają stabilności w dynamicznie zmieniającym się świecie kryptowalut.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej