RSS  Bezpieczeństwo


  • Microsoft: Pakiet poprawek i pierwsza beta SP1 dla Windows 7


    garethr na lic CC
    Lipcowy zestaw aktualizacji Microsoftu przynosi długo wyczekiwane łaty dla Centrum pomocy w Windows XP i kanonicznego sterownika ekranu w Windows 7. Pozostałe dwa biuletyny dostarczają poprawki dla pakietu Office. Niemal w tym samym czasie pojawiła się też pierwsza publiczna wersja beta dodatku Service Pack 1 dla systemów Windows 7 i Windows Server 2008 R2.  więcej
    14-07-2010, 11:27, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • E-ustawy i rozporządzenia będą bezpieczne w sieci


    ©istockphoto.com/Pinopic
    Rocznie notuje się kilkanaście ataków na rządowe witryny internetowe. Ataki są możliwe m.in. dlatego, że w wielu instytucjach rządowych używa się np. zdezaktualizowanego oprogramowania. Z ostatniego raportu ABW za I kwartał 2010 r. wynika, że na sprawdzonych 29 witrynach wykryto 369 błędów, w tym 124 błędy o bardzo wysokim poziomie zagrożenia i 14 błędów o wysokim poziomie zagrożenia.  więcej
    14-07-2010, 10:59, GazetaPrawna.pl, Bezpieczeństwo
  • Secunia: Apple ma najbardziej dziurawe oprogramowanie

    Wiele osób zapewne jest zaskoczonych informacją, że to nie Microsoft dzierży palmę pierwszeństwa wśród producentów najbardziej dziurawego oprogramowania. W rankingu przygotowanym przez duńską firmę Secunia Microsoft uplasował się w tym roku na trzecim miejscu, a niechlubny tytuł lidera przypadł firmie Apple.  więcej
    13-07-2010, 18:05, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Najpopularniejsze zagrożenia w Polsce - czerwiec 2010


    Kaspersky Lab
    Twórcy wirusów wyjechali na wakacje - taki wniosek można wysnuć, przeglądając ranking szkodliwego oprogramowania wykrywanego najczęściej na komputerach polskich użytkowników, pojawiło się w nim bowiem znacznie mniej nowości niż w ubiegłych miesiącach.  więcej
    13-07-2010, 16:45, aws, Bezpieczeństwo
  • Letni sezon burzowy - jak chronić sprzęt przed skutkami uderzeń piorunów


    @flickr [JP] Corrêa Carvalho - يوحنا بولس
    Gwałtowne burze i towarzyszące im uderzenia piorunów są nieodłącznym elementem letniej aury. Energia błyskawicy trafiającej w dom lub pochodzącej z wyładowania między chmurami nad budynkiem może indukować przepięcie w sieci energetycznej lub telefonicznej. Grozi to uszkodzeniem wrażliwego sprzętu elektronicznego, takiego jak komputery, monitory czy odtwarzacze DVD.  więcej
    12-07-2010, 13:57, aws, Bezpieczeństwo
  • CERT Polska wzorcowym zespołem bezpieczeństwa

    Nie tylko CERT.GOV.PL odnosi sukcesy na arenie międzynarodowej. W tegorocznym raporcie na temat stanu cyberbezpieczeństwa w Europie, przedstawionym przed brytyjską Izbą Lordów, działający przy NASK zespół CERT Polska został wskazany jako wzorcowy dla nowo organizowanych zespołów tego typu.  więcej
    12-07-2010, 11:53, aws, Bezpieczeństwo
  • Dziura na dziurze i dziurą pogania


    © goldmund at istockphoto.com
    201 nowych luk - prawie dwa razy więcej niż w maju - wykryło w ubiegłym miesiącu laboratorium FortiGuard. 71 spośród nich (35,3%) jest już aktywnie wykorzystywana przez cyberprzestępców.  więcej
    09-07-2010, 20:26, aws, Bezpieczeństwo
  • PandaLabs ostrzega przed nową techniką phishingu - tabnabbingiem


    ©istockphoto.com/YanC
    52 proc. nowych zagrożeń w II kwartale br. stanowiły trojany, a Polska zajmuje 4 miejsce wśród najbardziej zainfekowanych państw na świecie - wynika z nowego raportu laboratorium PandaLabs, obejmującego okres od kwietnia do czerwca. Szczególną uwagę specjaliści zwracają na nową technikę phishingu ujawnioną pod koniec maja.  więcej
    09-07-2010, 14:56, aws, Bezpieczeństwo
  • 600 tys. użytkowników Facebooka "polubiło" nową złośliwą aplikację


    Facebook
    Cyberprzestępcy zamieścili na Facebooku kolejną złośliwą aplikację. Kusi ona nieuważnych internautów filmem, który rzekomo 99% ludzi jest w stanie oglądać dłużej niż przez 25 sekund - ostrzega na prowadzonym przez siebie blogu eksperckim Roger Thompson, główny dyrektor AVG Technologies ds. badań.  więcej
    09-07-2010, 13:30, aws, Bezpieczeństwo
  • Groźne ramki na zaufanych stronach WWW


    © goldmund at istockphoto.com
    Bardzo wysoko, bo aż na piątym miejscu comiesięcznego rankingu zagrożeń firmy ESET, został sklasyfikowany JS/TrojanDownloader.Pegel.BR - nowe zagrożenie atakujące z poziomu pozornie bezpiecznej strony WWW.  więcej
    09-07-2010, 11:57, aws, Bezpieczeństwo
  • The Pirate Bay zhakowany

    Trzej hakerzy uzyskali dostęp do panelu administracyjnego The Pirate Bay, a tym samym do zawartych tam informacji o użytkownikach.  więcej
    09-07-2010, 07:24, Michał Chudziński, Bezpieczeństwo
  • Wtyczka Trend Micro chroniąca przed atakami z użyciem IE


    Command-Tab na lic. CC
    Do bezpłatnych narzędzi firmy Trend Micro dołączył Browser Guard 2010. Jest to łatwa w obsłudze wtyczka do Internet Explorera, która rozpoznaje niebezpieczne strony i blokuje ewentualne zagrożenia, zanim uda się im zainfekować komputer użytkownika.  więcej
    08-07-2010, 23:00, aws, Bezpieczeństwo
  • Wyłudzacze kuszą użytkowników Tlena nagrodami


    tlen.pl
    Do użytkowników komunikatora Tlen trafiają ostatnio wiadomości sugerujące, że wygrali oni laptopy, telewizory plazmowe, odtwarzacze MP4, telefony komórkowe itp. Warunkiem odebrania nagrody ma być wysłanie SMS-a na numer o podwyższonej opłacie, co kosztuje rzekomo 1,22 zł z VAT. W rzeczywistości można stracić nawet 30,5 zł, nic przy tym nie zyskując.  więcej
    08-07-2010, 22:08, Anna Wasilewska-Śpioch, Interwencje
  • Polacy wygrali International Cyber Defence Workshop

    Trzeci raz z rzędu funkcjonariusze Agencji Bezpieczeństwa Wewnętrznego z Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL oraz Laboratorium Elektronicznych Nośników Informacji zdobyli największą liczbę punktów w zawodach odbywających się na zakończenie warsztatów International Cyber Defence Workshop (ICDW).  więcej
    07-07-2010, 18:45, aws, Bezpieczeństwo
  • Atak na użytkowników YouTube


    jonnson / na lic. CC
    W niedzielę, 4 lipca, wielu fanów pewnej popowej gwiazdki o nazwisku Justin Bieber spotkała przykra niespodzianka: oglądając na youtube.com teledyski swojego idola, byli oni bombardowani wyskakującymi komunikatami o jego śmierci bądź przekierowywani na strony typu „tylko dla dorosłych”. Fakt ten dosyć szybko wzbudził zainteresowanie specjalistów z dziedziny bezpieczeństwa IT i okazało się, iż serwis YouTube padł ofiarą klasycznego ataku XSS (Cross-Site Scripting).  więcej
    07-07-2010, 15:37, Marta Janus, Kaspersky Lab, Bezpieczeństwo

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Jak wykorzystać drążek do podciągania w codziennym treningu?



Jeśli budowanie silnych pleców i ramion kojarzy Ci się ze skomplikowanymi maszynami na siłowni, musisz wiedzieć, że najprostsze rozwiązania bywają najlepsze. Regularna praca z własnym ciężarem ciała potrafi przynieść spektakularne efekty, jeśli tylko zadbasz o poprawną technikę i niezbędną systematyczność. Niepozorny sprzęt, jakim jest drążek montowany w futrynie lub na ścianie, otwiera drogę do wszechstronnego rozwoju sylwetki bez konieczności wychodzenia z domu.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej