RSS  Bezpieczeństwo


  • InfoTrendy: Sieć pod kontrolą - w środę w Szczecinie

    Symulację przejęcia komputera użytkownika, prezentację najczęstszych form ataków na sieci komputerowe oraz pokaz konfiguracji najnowszych systemów bezpieczeństwa będzie można obejrzeć 9 czerwca w Szczecinie podczas konferencji „Sieć pod kontrolą”.  więcej
    04-06-2010, 12:57, PATRONAT MEDIALNY, Kalendarium
  • Telefon bezpieczeństwa dla turystów już działa


    mark sebastian na lic. CC
    1 czerwca uruchomione zostały dwa numery telefoniczne, które mają służyć obcokrajowcom w sezonie wakacyjnym jako furtka bezpieczeństwa w sytuacjach awaryjnych. Z osobami dyżurującymi będzie można porozumieć się w trzech językach: angielskim, niemieckim i rosyjskim.  więcej
    03-06-2010, 13:14, Krzysztof Gontarek, Bezpieczeństwo
  • (akt.) Panienka z Naszej Klasy ma pod bluzeczką... Pobieraczka!


    Pobieraczek.pl
    Na Naszej Klasie pojawiły się profile dziewczyn, które zachęcają do pobrania filmów z nimi w roli głównej. Niewinnie wyglądający link prowadzi do serwisu Pobieraczek.pl. Trzeba uważać, jeśli się nie chce dostać wezwania do zapłaty za niepotrzebną usługę.  więcej
    01-06-2010, 08:26, Marcin Maj, Bezpieczeństwo
  • Policjanci dowiedzą się więcej o cyberprzestępczości

    W dniach 1-2 czerwca po raz trzynasty w siedzibie Wyższej Szkoły Policji w Szczytnie odbędzie się Międzynarodowa Konferencja Naukowa „Techniczne Aspekty Przestępczości Teleinformatycznej” (TAPT). Organizatorami spotkania są WSPol (Wyższa Szkoła Policji w Szczytnie) oraz Allegro.  więcej
    31-05-2010, 12:40, paku, Kalendarium
  • IE6 służy firmom do... blokowania Facebooka


    hashmil / lic CC
    Jednym z powodów dalszego używania Internet Explorera 6 w firmach jest to, że przeglądarka ta uniemożliwia korzystanie z niektórych usług - tak uważa przedstawiciel Microsoftu Stuart Strathdee. Można to uznać za sprytne wykorzystanie wad starej przeglądarki, ale mimo to lepiej sięgnąć po tę nowszą.  więcej
    31-05-2010, 08:37, Marcin Maj, Bezpieczeństwo
  • Prywatność nie na wymianę


    ©istockphoto.com/blackred
    Zdecydowana większość internautów nie wymieniłaby dostępu do swoich danych osobowych za darmowe usługi w sieci. Z drugiej jednak strony szybko maleje odsetek osób poważnie traktujących ich ochronę.  więcej
    27-05-2010, 19:52, Michał Chudziński, Lifestyle
  • Komputerowy wirus w człowieku. Groźne? (wideo)


    ©istockphoto.com/Eraxion
    Dr Mark Gasson określa siebie jako pierwszego człowieka, który wstrzyknął sobie komputerowego wirusa. Jego zdaniem udało się udowodnić, że w przyszłości wirtualne szkodniki naprawdę zaszkodzą ludziom. Badania krytykuje jednak firma Sophos, która uważa dokonanie Gassona za "sianie paniki".  więcej
    27-05-2010, 10:36, Marcin Maj, Bezpieczeństwo
  • Nowy sposób na phishing - najbardziej zagrożeni użytkownicy Firefoksa


    ©istockphoto.com/YanC
    O odkryciu nowej metody wyłudzania poufnych danych, wykorzystującej karty przeglądarki, poinformował na swoim blogu znany specjalista od interfejsów Aza Raskin.  więcej
    25-05-2010, 23:27, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Specjaliści ostrzegają przed nową falą zombie


    ©istockphoto.com/remsan
    Na przełomie kwietnia i maja liczba aktywnych komputerów zombie wzrosła z 8 do 15 mln - ostrzegają eksperci z firmy G Data Software. Największy odsetek zainfekowanych maszyn należy do naszych sąsiadów z zachodniej granicy i mieszkańców Indii.  więcej
    25-05-2010, 17:36, aws, Bezpieczeństwo
  • Script kiddies grasują na Twitterze

    Wystarczy kilka kliknięć myszką, aby utworzyć szkodliwy kod pozwalający na zmienianie zainfekowanych komputerów w zombie, których połączenie utworzy botnet kontrolowany za pomocą konta na Twitterze. Tak działa TwitterNET Builder - narzędzie hakerskie wykryte przez specjalistów firmy Kaspersky Lab.  więcej
    25-05-2010, 15:58, aws, Bezpieczeństwo
  • Szyfrowanie kwerend w Google to chwyt marketingowy?

    Od kilku dni działa udostępniona przez Google wersja testowa wyszukiwarki umożliwiająca nawiązanie szyfrowanego połączenia przy użyciu protokołu SSL. Ma to zapobiec przechwyceniu zapytań wpisywanych przez użytkownika w pole wyszukiwania. Czy rzeczywiście zwiększa to jego bezpieczeństwo?  więcej
    25-05-2010, 12:50, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • TP i PZPN współpracują przy bazie danych kibiców


    ©fotolia.com/Alexander Kataytsev
    Bezpieczeństwo na stadionach piłkarskich ma być efektem współpracy Telekomunikacji Polskiej oraz Polskiego Związku Piłki Nożnej, które planują uruchomienie systemu do obsługi Centralnej Bazy Danych Kibiców (CBDK). Wprowadzenie takiego systemu przewidują postanowienia Ustawy o bezpieczeństwie imprez masowych.  więcej
    24-05-2010, 16:01, kg, Technologie
  • Uwaga! HP znów wymienia płonące baterie


    włodi (lic. CC)
    W ubiegłym roku HP wymieniał 70 tys. baterii w laptopach. Teraz program wymiany został rozszerzony o kolejne 54 tys. jednostek w związku z doniesieniami o przypadkach przegrzewania się urządzeń. Istnieje ryzyko uszkodzenia ciała lub poniesienia innych strat, dlatego warto sprawdzić swój akumulator.  więcej
    24-05-2010, 07:32, Marcin Maj, Bezpieczeństwo
  • Kolejne kraje zbadają Street View


    Byrion Smith (lic. CC)
    Francja i Włochy to kolejne państwa, które zamierzają bliżej przyjrzeć się działaniom firmy Google w zakresie zbierania przez firmę zdjęć do usługi Street View. Wszystko przez monitorowanie sieci Wi-Fi.  więcej
    24-05-2010, 07:20, Michał Chudziński, Pieniądze
  • Google: Dużo nowości i coraz szerszy zakres działalności

    Podczas dwudniowej konferencji Google I/O, która odbyła się w miniony czwartek i piątek, amerykańska firma ogłosiła sporo nowości. Z zapowiedzi wynika, że Google szykuje się m.in. do kolejnego starcia z Apple, tym razem na rynku muzyki, Google Wave nie zrewolucjonizowało internetu, ale ma się dobrze, system Android podbija rynek smartfonów, a przeglądarka Chrome serca internautów.  więcej
    22-05-2010, 18:27, Michał Chudziński, Technologie

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Jak wykorzystać drążek do podciągania w codziennym treningu?



Jeśli budowanie silnych pleców i ramion kojarzy Ci się ze skomplikowanymi maszynami na siłowni, musisz wiedzieć, że najprostsze rozwiązania bywają najlepsze. Regularna praca z własnym ciężarem ciała potrafi przynieść spektakularne efekty, jeśli tylko zadbasz o poprawną technikę i niezbędną systematyczność. Niepozorny sprzęt, jakim jest drążek montowany w futrynie lub na ścianie, otwiera drogę do wszechstronnego rozwoju sylwetki bez konieczności wychodzenia z domu.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej