Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Bezpieczeństwo


  • Jak nie dać się oszukać na Premium SMS (wideo)

    Jest coraz więcej numerów Premium SMS, na coraz większe kwoty i jest także coraz więcej osób, które czują się oszukane. Problem ze stronami naciągającymi na Premium SMS istnieje w sieci od dawna. Urząd Komunikacji Elektronicznej opublikował w internecie film, który ma uświadomić użytkownikom komórek, ile tak naprawdę kosztują ich Premium SMS-y. Obejrzyj wideo.  więcej
    10-04-2010, 11:23, Krzysztof Gontarek, Pieniądze
  • Microsoft znów załata IE, a Adobe - Readera i Acrobata

    W najbliższy wtorek, 13 kwietnia należy spodziewać się poprawek bezpieczeństwa od dwóch gigantów na rynku oprogramowania. Microsoft zapowiedział wydanie jedenastu biuletynów usuwających 25 usterek. Adobe z kolei planuje udostępnić nowe wersje Readera i Acrobata wyposażone w funkcję automatycznych aktualizacji.  więcej
    09-04-2010, 20:29, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • IE8 deklasuje konkurencję, tyle że w testach sponsorowanych przez Microsoft

    Wskaźnik ogólnej ochrony ostatniej wersji Internet Explorera wynosi 85 procent, podczas gdy Safari 4 i Firefox 3.5 zapewniają ochronę na poziomie 29 procent - poinformowali przedstawiciele Microsoftu. Tak niewiarygodne wyniki uzyskali specjaliści firmy NSS Labs, którzy cyklicznie badają odporność popularnych przeglądarek na ataki złośliwego oprogramowania wykorzystującego inżynierię społeczną.  więcej
    09-04-2010, 16:58, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Cisco: Najważniejsze trendy to wirtualizacja i współpraca w czasie rzeczywistym

    Z badania przeprowadzonego wśród społeczności posiadaczy certyfikatu CCIE firmy Cisco wynika, że w ciągu najbliższych pięciu lat najważniejsze z punktu widzenia informatyków obszary to wirtualizacja, zarządzanie zabezpieczeniami i ryzykiem, ujednolicona komunikacja, technologia wideo oraz współpraca w czasie rzeczywistym.  więcej
    09-04-2010, 02:37, kg, Technologie
  • Co by było, gdyby nikt nie uwierzył, że Ty to Ty


    ©istockphoto.com/Pinopic
    Cyberprzestępczość już od dawna koncentruje się na kradzieży wielu rodzajów informacji, m.in. danych bankowych czy informacji pomagających w kradzieży tożsamości, takich jak numer prawa jazdy czy paszportu, nazwisko panieńskie matki, data i miejsce urodzenia itp. Istnieją już podziemne fora, na których takimi informacjami handluje się jak towarem, a tożsamość (do celów oszustw finansowych związanych z pożyczkami, kartami kredytowymi itp.) można kupić za jedyne 10 dolarów.  więcej
    08-04-2010, 17:35, Rik Ferguson, Trend Micro, Bezpieczeństwo
  • Windows 7 SP1 beta wyciekł do sieci


    Microsoft
    W sieciach P2P pojawiła się wczesna wersja dodatku Service Pack 1 dla Windowsa 7. Jej instalowanie niewiele da użytkownikom, ale można to uznać za pierwszy zwiastun dodatku, na który czeka wiele osób i który jest ważny dla Microsoftu.  więcej
    08-04-2010, 13:09, mm, Technologie
  • NaSygnale - ciemna strona życia w Wirtualnej Polsce

    Nasygnale.pl prezentuje ciemną stronę życia społecznego - dominują w nim informacje związane z przestępczością, kryminalno-sensacyjne. Jak informują przedstawiciele Wirtualnej Polski, w nowym serwisie portalu znajdziecie przede wszystkim wiadomości o przestępstwach, wykroczeniach, zbrodniach, korupcji, fałszerstwach i wypadkach drogowych.  więcej
    08-04-2010, 05:12, kg, Bezpieczeństwo
  • Kaspersky Lab: Tylko najleniwsi cyberprzestępcy nie wykorzystali luki w IE


    © goldmund at istockphoto.com
    Trendy dotyczące szkodliwego oprogramowania nie zmieniają się - tak jak miesiąc wcześniej, w marcu cyberprzestępcy aktywnie wykorzystywali dziury w zabezpieczeniach, wykryte w popularnych aplikacjach. Producenci w takich przypadkach starają się szybko udostępniać łaty, jednak zbyt wielu użytkowników zwleka z zainstalowaniem ich na swoich komputerach - tłumaczą analitycy z Kaspersky Lab.  więcej
    07-04-2010, 17:59, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Atak na pracowników polskiej administracji publicznej


    © - cookelma - istockphoto.com
    O szczególną ostrożność podczas przeglądania poczty elektronicznej zaapelował Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL, do osób zatrudnionych w instytucjach administracji publicznej zaczęły bowiem trafiać e-maile zatytułowane „The annual Cybersecurity meeting on April 05-08” z zarażonym plikiem w załączniku.  więcej
    07-04-2010, 13:36, aws, Bezpieczeństwo
  • Najmocniej spamuje Brazylia, Polska na dziesiątym miejscu


    © - cookelma - istockphoto.com
    Brazylia, Indie, Korea, Wietnam i Stany Zjednoczone otwierają ranking krajów, z których rozesłano najwięcej spamu w ciągu dwóch pierwszych miesięcy bieżącego roku - wynika z badań firmy Panda Security.  więcej
    06-04-2010, 12:58, aws, Bezpieczeństwo
  • iPad: zabezpieczenia złamane po jednym dniu (wideo)


    ©istockphoto.com/remsan
    Jeden dzień zajęło hackerom złamanie zabezpieczeń iPada, które m.in. blokują możliwość uruchamiania aplikacji nieautoryzowanych przez Apple. Wiele osób spodziewało się, że to kiedyś nastąpi, ale nikt chyba nie sądził, że tak szybko.  więcej
    06-04-2010, 11:38, Marcin Maj, Technologie
  • Duży kredyt, czyli nowa wersja oszustwa nigeryjskiego


    ©istockphoto.com/YanC
    Wpłaciłam 44 tys. euro i do tej pory nie dostałam kredytu, jesteśmy w rozpaczy – zapłaciliśmy już 110 tys. zł i nie otrzymaliśmy pieniędzy, jestem bankrutem – 55 tys. zł wpakowałam w opłaty manipulacyjne – takiej treści e-maile otrzymują policjanci w całym kraju. Te osoby padły ofiarą oszustwa nigeryjskiego, które przyjmuje coraz bardziej wyrafinowane formy. To już nie e-maile z powiadomieniem o spadku czy informacje o wygranej, tylko oferty kredytu z korzystnym oprocentowaniem i na bardzo dobrych warunkach.  więcej
    03-04-2010, 10:02, mł. asp. Agnieszka Hamelusz, Bezpieczeństwo
  • Fałszywe GG to "wierzchołek międzynarodowego oszustwa"


    DI
    Oszuści działają na dużo większą skalę, a ich ofiarami padły światowe marki z branży IT - alarmują specjaliści z firmy CORE, którzy przedwczoraj jako pierwsi poinformowali o wykryciu fałszywego instalatora Gadu-Gadu 10 - nie dość, że płatnego, to jeszcze infekującego system jedną z odmian trojana downloadera.  więcej
    02-04-2010, 14:21, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Conficker - czy w swoją rocznicę wciąż stanowi zagrożenie? (wideo)


    © goldmund at istockphoto.com
    Dokładnie rok temu - w prima aprilis - branża bezpieczeństwa informatycznego czujnie monitorowała aktywność Confickera, oczekując gwałtownego ataku. Wbrew przewidywaniom mediów nie doszło wówczas do zakłóceń w infrastrukturze internetu, mimo to wielu producentów rozwiązań zabezpieczających uznało tego robaka za najbardziej aktywne zagrożenie ubiegłego roku. Szkodnik - znany również jako Downadup i Kido - utrzymuje się w czołówce rankingów do dziś.  więcej
    01-04-2010, 19:01, aws, Bezpieczeństwo
  • Niemcy: Pornografię dziecięcą należy usuwać, a nie blokować


    lovelypetal (na lic. CC)
    Blokowanie nie usunie bowiem problemu. Takie rozwiązanie zaproponuje w czasie debaty niemiecka minister sprawiedliwości. Wszyscy zgadzają się, że z pornografią dziecięcą należy walczyć, spór toczy się jednak wokół metod.  więcej
    01-04-2010, 12:11, Michał Chudziński, Pieniądze

Łazik Łukasiewicza wygrywa rundę zawodów DARPA w USA



W 2019 roku w ramach projektu „Rozwój Badań Kosmicznych”, realizowanego ze środków Narodowej Agencji Wymiany Akademickiej (NAWA), a koordynowanego przez Łukasiewicz – Instytut Lotnictwa, polscy inżynierowie rozpoczęli współpracę z California Institute of Technology (Caltech). W efekcie tej kooperacji do USA został wysłany jeden z testowych robotów wyprodukowanych w instytucie Łukasiewicz – PIAP. Celem podjętej z Caltech współpracy było wspólne wystąpienie w tegorocznym DARPA Subterranean Challenge. O tym, jak polski łazik trafił na międzynarodowe zawody DARPA opowiada Jakub Główka, Kierownik Zakładu Systemów Bezpieczeństwa w Łukasiewicz – PIAP.  więcej

Inwestycje w stablecoiny: bezpieczna przystań w świecie kryptowalut?




fot. Unsplash
Czy szukasz bezpiecznej przystani w burzliwym świecie kryptowalut? Stablecoiny mogą stanowić odpowiedź na Twoje poszukiwania, oferując mniejsze ryzyko w porównaniu do tradycyjnych kryptowalut. W niniejszym artykule zgłębimy tajniki inwestowania w stablecoiny, analizując ich stabilność i bezpieczeństwo jako alternatywę inwestycyjną. Przyjrzymy się najpopularniejszym stablecoinom, ich charakterystyce oraz sposobom inwestowania, aby nawet początkujący inwestorzy mogli z łatwością nawigować po tym segmencie rynku. Nie pominiemy również potencjalnych zagrożeń i wad, jak również przyszłości stablecoinów w kontekście prognoz ekspertów i regulacji prawnych. Naszym celem jest dostarczenie Ci kompleksowego przewodnika, który pomoże zrozumieć, dlaczego stablecoiny mogą być mądrym wyborem dla tych, którzy szukają stabilności w dynamicznie zmieniającym się świecie kryptowalut.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej