Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Google: Dużo nowości i coraz szerszy zakres działalności

    Podczas dwudniowej konferencji Google I/O, która odbyła się w miniony czwartek i piątek, amerykańska firma ogłosiła sporo nowości. Z zapowiedzi wynika, że Google szykuje się m.in. do kolejnego starcia z Apple, tym razem na rynku muzyki, Google Wave nie zrewolucjonizowało internetu, ale ma się dobrze, system Android podbija rynek smartfonów, a przeglądarka Chrome serca internautów.  więcej
    22-05-2010, 18:27, Michał Chudziński, Technologie
  • Facebook, Twitter i inne social media wysyłają nasze dane firmom zewnętrznym


    ©istockphoto.com/blackred
    Informacje pozwalające nas zidentyfikować wysyłane są podmiotom zewnętrznym. Facebook twierdzi, że w wyniku błędu, inne serwisy społecznościowe nie uznają danych swoich użytkowników za dane osobowe, gdyż nie wymagają podawania prawdziwych informacji. Problem jest jednak poważny.  więcej
    22-05-2010, 13:30, Michał Chudziński, Pieniądze
  • Powódź: Sieci komórkowe pracują bez zakłóceń


    mark sebastian na lic. CC
    Wyłączone pojedyncze stacje, zespoły techniczne czekające w pogotowiu - polscy operatorzy sieci komórkowych trzymają ręce na pulsie i są gotowi do podjęcia odpowiednich działań.  więcej
    21-05-2010, 18:41, Michał Chudziński, Bezpieczeństwo
  • Aktualizacje Javy dla Mac OS X

    Z pewnym opóźnieniem firma Apple opublikowała pakiety Java for Mac OS X 10.6 Update 2 oraz Java for Mac OS X 10.5 Update 7, łatające te same luki, co wydana miesiąc temu aktualizacja Oracle'a - Java 6 Update 20.  więcej
    21-05-2010, 18:21, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Google pozwane za podglądanie Wi-Fi


    Byrion Smith (lic. CC)
    Dwa pozwy wpłynęły w Stanach Zjednoczonych przeciwko firmie Google. Została ona oskarżana o naruszenie prywatności. Wszystko przez podglądanie niezabezpieczonych sieci bezprzewodowych.  więcej
    21-05-2010, 18:14, Michał Chudziński, Pieniądze
  • Atak phishingowy na użytkowników neostrady


    tp
    W ostatnich dniach wzmogła się fala e-maili służących wyłudzaniu poufnych danych, których celem są osoby korzystające z usług dostępu do internetu oferowanych przez Telekomunikację Polską.  więcej
    21-05-2010, 17:20, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Użytkownicy Windows 7 zagrożeni


    impresa.mccabe (flickr) na lic CC
    Microsoft poinformował o pracach nad poprawką, która ma załatać lukę w 64-bitowej wersji Windows 7, a także w Windows Serverze 2008 R2 dla systemów opartych na procesorach x64 oraz Itanium. Błąd znaleziono w kanonicznym sterowniku ekranu (Canonical Display Driver - cdd.dll), w pewnych warunkach może on pozwolić na zdalne wykonanie kodu.  więcej
    21-05-2010, 13:00, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Ekonomika strachu


    © goldmund at istockphoto.com
    W świecie zabezpieczeń komputerów występują dwa rodzaje programów antywirusowych: takie, które działają, i takie, które nie działają – przestrzega Rik Ferguson, doradca ds. bezpieczeństwa z firmy Trend Micro. - Przeciętnemu użytkownikowi trudno je rozróżnić, co może przynosić zyski przestępcom. Ogromne zyski.  więcej
    21-05-2010, 10:41, Rik Ferguson, Trend Micro, Bezpieczeństwo
  • W kwietniu wyrównał się poziom infekcji w Polsce


    Kaspersky Lab
    Po raz pierwszy, odkąd Kaspersky Lab zaczął przygotowywać rankingi aktywności szkodliwego oprogramowania na terenie Polski, Warszawa uzyskała tak niski udział w infekcjach - 17,99% w skali kraju. Nigdy wcześniej wartość ta nie zeszła poniżej 20%.  więcej
    19-05-2010, 21:31, aws, Bezpieczeństwo
  • Tysiące ofiar "najseksowniejszego wideo w historii"


    © goldmund at istockphoto.com
    Na tysiącach profili użytkowników Facebooka pojawiły się odnośniki do fałszywego nagrania, opisanego jako "najseksowniejsze wideo w historii" - ostrzegają eksperci firmy Sophos.  więcej
    19-05-2010, 14:11, aws, Bezpieczeństwo
  • McAfee: Tendencje, które wcześniej dopiero się kształtowały, dziś dominują


    © Petrovich9 at istockphoto.com
    W I kwartale br. liderem listy najbardziej szkodliwego oprogramowania, sporządzonej przez firmę McAfee, okazał się robak rozprzestrzeniający się za pomocą nośników USB. Przyczyną infekcji jest też często wyszukiwanie w internecie najnowszych informacji o trzęsieniach ziemi i innych ważnych wydarzeniach, a większość nowych szkodliwych serwisów internetowych została zlokalizowana na serwerach znajdujących się w Stanach Zjednoczonych.  więcej
    19-05-2010, 11:51, aws, Bezpieczeństwo
  • Google bagatelizuje problem ze zbieraniem danych o sieciach Wi-Fi


    Byrion Smith (lic. CC)
    Firma przyznała, że do zbierania informacji z niezabezpieczonych sieci Wi-Fi faktycznie doszło, jednak było to wynikiem błędu. Nie uważa ona, by podejmowanie jakichkolwiek kroków ze strony władz było konieczne.  więcej
    19-05-2010, 07:24, Michał Chudziński, Pieniądze
  • iPhone 4G nową przynętą cyberprzestępców

    "Czasami ludzie tracą zdrowy rozsądek, gdy nadarza się okazja dorwania nowego gadżetu… i to złe wieści dla bezpieczeństwa osobistego i prywatności" - mówi Graham Cluley, starszy konsultant ds. technologii w Sophos. Eksperci tej firmy odnotowali bowiem próby wykorzystania iPhone'a nowej generacji jako przynęty do gromadzenia adresów e-mail i innych danych osobowych.  więcej
    18-05-2010, 13:57, aws, Bezpieczeństwo
  • Zainfekowane pliki PDF najpopularniejszym zagrożeniem kwietnia


    © goldmund at istockphoto.com
    Ranking szkodników opracowany przez ekspertów G Data SecurityLab potwierdza wnioski innych producentów zabezpieczeń: cyberprzestępcy coraz chętniej wykorzystują luki w oprogramowaniu firmy Adobe, a zapoczątkowany w ubiegłym roku trend przybiera na sile.  więcej
    18-05-2010, 11:25, aws, Bezpieczeństwo
  • Prywatność: przeglądarka zostawia "odciski palców"


    © BVI Media - Fotolia.com
    Informacje, jakie przeglądarki przekazują stronom WWW, mogą mieć charakter unikalny - uważa Electronic Frontier Foundation (EFF), która przeprowadziła badania w tym zakresie. Według fundacji nawet 8 na 10 przeglądarek da się łatwo rozpoznać, co oczywiście nie sprzyja prywatności użytkowników.  więcej
    18-05-2010, 11:24, Marcin Maj, Bezpieczeństwo

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Kawa w kapsułkach idealna do biura



Kawa w biurze to nieodłączny element codziennej pracy, który wpływa nie tylko na samopoczucie pracowników, ale także na ich efektywność i koncentrację. Wraz z rosnącą popularnością kawy w kapsułkach, coraz więcej firm decyduje się na to rozwiązanie, doceniając wygodę, prostotę obsługi oraz różnorodność smaków. Dlaczego kawa w kapsułkach jest idealnym wyborem do biura? Przyjrzyjmy się głównym zaletom tego rozwiązania.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej