RSS  Bezpieczeństwo


  • "Głęboko ukryte" pliki nie są wyłącznie polską specjalnością


    ©istockphoto.com/edelmar
    Przekonał się o tym jeden z mieszkańców Łotwy, któremu za pomocą prostej pętli w bashu udało się wydobyć z serwera urzędu skarbowego informacje o zarobkach pracowników łotewskiego sektora publicznego (i nie tylko). Teraz grozi mu za to 10 lat więzienia.  więcej
    18-05-2010, 08:59, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Google: szpiegowaliśmy internautów przypadkiem


    Byrion Smith (lic. CC)
    Samochody Google zbierały nie tylko podstawowe informacje o sieciach Wi-Fi, ale także o danych transmitowanych przez użytkowników. Było to podobno wynikiem błędu. Niezależnie od tego Google może odpowiedzieć za poważne naruszenie prywatności.  więcej
    17-05-2010, 13:16, Marcin Maj, Pieniądze
  • Nowa metoda ataku omija zabezpieczenia antywirusowe


    © Petrovich9 at istockphoto.com
    Specjaliści z matousec.com zaprezentowali metodę umożliwiającą obejście każdego przetestowanego przez nich oprogramowania antywirusowego. Lista 34 podatnych na atak aplikacji obejmuje rozwiązania wszystkich renomowanych producentów zabezpieczeń, takich jak Symantec, McAfee, Kaspersky Lab, Trend Micro, Sophos itd. Co ciekawe, antywirus giganta z Redmond - Microsoft Security Essentials - okazał się odporny na wykorzystanie odkrytego przez badaczy błędu.  więcej
    15-05-2010, 11:23, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Ataki pod pozorem ochrony


    © goldmund at istockphoto.com
    Najbardziej popularni producenci programów zabezpieczających już teraz spotykają się z sytuacją, że scareware przypomina ich produkty nie tylko z nazwy, ale także poprzez szatę graficzną. Podobne kolory, identyczne rozmieszczenie ikon. Nawet doświadczona osoba mogłaby mieć problem z rozróżnieniem, który program jest prawdziwy - uważa Maciej Ziarek, analityk zagrożeń firmy Kaspersky Lab.  więcej
    14-05-2010, 19:47, Maciej Ziarek, Kaspersky Lab, Bezpieczeństwo
  • Nieświadomy pracownik największym zagrożeniem dla firmowych sieci

    To dzięki niemu służbowe komputery są infekowane wirusami, robakami internetowymi czy programami szpiegującymi. Przyczyną ryzykownych zachowań pracowników jest brak stosownych szkoleń dotyczących polityk bezpieczeństwa. Takie wnioski płyną z badań ankietowych przeprowadzonych wśród administratorów zachodniopomorskich firm - uczestników konferencji IT Security SHOW w Szczecinie.  więcej
    14-05-2010, 17:28, aws, Bezpieczeństwo
  • Pokazali cyberatak na samochód


    Rodrigo Gianesi (lic. CC)
    Naukowcy z kilku uczelni dowiedli, że w najnowszych autach da się wyłączyć hamulce, silnik i nawet przekłamać wskazania prędkościomierza. Nie chodzi o to, by kogoś straszyć, ale o to, aby zmienić nasze spojrzenie na to, co nazywamy "bezpieczeństwem samochodu".  więcej
    14-05-2010, 14:01, Marcin Maj, Bezpieczeństwo
  • Aresztowania i oskarżenia cyberprzestępców coraz częstsze (wideo)


    ©istockphoto.com/dem10
    Szkodliwe oprogramowanie, niegdyś pisane przez hobbystów, około 2003 roku stało się dużą, przynoszącą zyski działalnością, kontrolowaną przez zorganizowane grupy cyberprzestępców. Przejście od aplikacji, które były przede wszystkim dokuczliwe, do działalności przestępczej przez wiele lat nie znajdowało swojego odbicia w liczbie aresztowań i wyroków skazujących. Teraz to się zmienia - informują eksperci z firmy F-Secure.  więcej
    14-05-2010, 11:16, aws, Bezpieczeństwo
  • Facebook skrytykowany przez europejskie władze ds. ochrony danych


    ©istockphoto.com/blackred
    List dotyczący szkodliwych dla użytkowników zmian w ustawieniach prywatności wysłali do Facebooka przedstawiciele Grupy Roboczej Art. 29 - europejskiego organu doradczego Komisji Europejskiej w zakresie ochrony danych osobowych i prywatności. Grupa nie pozostawia wątpliwości, że praktyki Facebooka znacznie odbiegają od tych, jakie uznaje się za bezpieczne.  więcej
    14-05-2010, 10:53, Marcin Maj, Technologie
  • Dziura na dziurze w Adobe Shockwave Player

    Adobe opublikowało aktualizację oprogramowania Shockwave Player dla systemów Windows i Macintosh, oznaczoną numerem 11.5.7.609, która usuwa kilkanaście krytycznych luk bezpieczeństwa.  więcej
    13-05-2010, 20:15, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • PE chce więcej praw dla internautów


    melyviz / CC
    Nowo przyjęta strategia Unii Europejskiej w zakresie internetu zapowiada zwiększenie możliwości ochrony internautów, zarówno w zakresie ich prywatności, jak i przed cyberprzestępstwami.  więcej
    13-05-2010, 08:23, Michał Chudziński, Pieniądze
  • Grzywna za brak hasła sieci WLAN


    © - Raffy - istockphoto.com
    Sieci bezprzewodowe muszą być odpowiednio zabezpieczone. Jeśli nie jest ustanowione hasło, jej administrator może zostać ukarany grzywną - taki wyrok zapadł właśnie w Niemczech.  więcej
    13-05-2010, 07:49, Michał Chudziński, Pieniądze
  • GIODO nie weźmie pod lupę "głęboko ukrytych" plików PKO BP


    © thesuperph at istockphoto.com
    Generalny Inspektor Ochrony Danych Osobowych nie podejmie żadnych kroków w związku z ujawnieniem poufnych danych ponad 1000 firm - dłużników PKO BP, ponieważ zawierający je plik został już usunięty z sieci - dowiedział się Dziennik Internautów.  więcej
    12-05-2010, 18:50, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Mozilla: Plugin Check nie tylko dla Firefoksa

    Sprawdzająca aktualność wtyczek strona Plugin Check, który do tej pory służyła tylko użytkownikom Firefoksa, obsługuje teraz również inne przeglądarki. Niemal wszyscy użytkownicy sieci mogą w łatwy sposób upewnić się, że ich wtyczki są aktualne, bezpieczne i stabilne.  więcej
    12-05-2010, 12:55, Marcin Maj, Bezpieczeństwo
  • Czy branża antywirusowa natrafiła na ścianę technologiczną?


    © Petrovich9 at istockphoto.com
    Botnety pełnią rolę cieplarni w rozprzestrzenianiu "finansowego" szkodliwego oprogramowania. To właśnie przy użyciu tego rodzaju programów cyberprzestępcy mogą najszybciej ukraść pieniądze użytkowników i ciągle znajdować nowe ofiary - uważa Jurij Maszewski, dyrektor ds. rozwoju technologii strategicznych w Kaspersky Lab.  więcej
    12-05-2010, 10:23, Jurij Maszewski, Kaspersky Lab, Bezpieczeństwo
  • Google odpowiada na zarzuty


    massless (na lic. cc)
    Dość nieoczekiwanie firma odpowiedziała na zarzuty komisarzy ds. prywatności z 10 krajów. W liście nie znalazły się jednak żadne konkrety - Google zapewniła, że prywatność chroni.  więcej
    12-05-2010, 08:17, Michał Chudziński, Lifestyle

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Jak wykorzystać drążek do podciągania w codziennym treningu?



Jeśli budowanie silnych pleców i ramion kojarzy Ci się ze skomplikowanymi maszynami na siłowni, musisz wiedzieć, że najprostsze rozwiązania bywają najlepsze. Regularna praca z własnym ciężarem ciała potrafi przynieść spektakularne efekty, jeśli tylko zadbasz o poprawną technikę i niezbędną systematyczność. Niepozorny sprzęt, jakim jest drążek montowany w futrynie lub na ścianie, otwiera drogę do wszechstronnego rozwoju sylwetki bez konieczności wychodzenia z domu.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej