RSS  Bezpieczeństwo


  • Najmocniej spamuje Brazylia, Polska na dziesiątym miejscu


    © - cookelma - istockphoto.com
    Brazylia, Indie, Korea, Wietnam i Stany Zjednoczone otwierają ranking krajów, z których rozesłano najwięcej spamu w ciągu dwóch pierwszych miesięcy bieżącego roku - wynika z badań firmy Panda Security.  więcej
    06-04-2010, 12:58, aws, Bezpieczeństwo
  • iPad: zabezpieczenia złamane po jednym dniu (wideo)


    ©istockphoto.com/remsan
    Jeden dzień zajęło hackerom złamanie zabezpieczeń iPada, które m.in. blokują możliwość uruchamiania aplikacji nieautoryzowanych przez Apple. Wiele osób spodziewało się, że to kiedyś nastąpi, ale nikt chyba nie sądził, że tak szybko.  więcej
    06-04-2010, 11:38, Marcin Maj, Technologie
  • Duży kredyt, czyli nowa wersja oszustwa nigeryjskiego


    ©istockphoto.com/YanC
    Wpłaciłam 44 tys. euro i do tej pory nie dostałam kredytu, jesteśmy w rozpaczy – zapłaciliśmy już 110 tys. zł i nie otrzymaliśmy pieniędzy, jestem bankrutem – 55 tys. zł wpakowałam w opłaty manipulacyjne – takiej treści e-maile otrzymują policjanci w całym kraju. Te osoby padły ofiarą oszustwa nigeryjskiego, które przyjmuje coraz bardziej wyrafinowane formy. To już nie e-maile z powiadomieniem o spadku czy informacje o wygranej, tylko oferty kredytu z korzystnym oprocentowaniem i na bardzo dobrych warunkach.  więcej
    03-04-2010, 10:02, mł. asp. Agnieszka Hamelusz, Bezpieczeństwo
  • Fałszywe GG to "wierzchołek międzynarodowego oszustwa"


    DI
    Oszuści działają na dużo większą skalę, a ich ofiarami padły światowe marki z branży IT - alarmują specjaliści z firmy CORE, którzy przedwczoraj jako pierwsi poinformowali o wykryciu fałszywego instalatora Gadu-Gadu 10 - nie dość, że płatnego, to jeszcze infekującego system jedną z odmian trojana downloadera.  więcej
    02-04-2010, 14:21, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Conficker - czy w swoją rocznicę wciąż stanowi zagrożenie? (wideo)


    © goldmund at istockphoto.com
    Dokładnie rok temu - w prima aprilis - branża bezpieczeństwa informatycznego czujnie monitorowała aktywność Confickera, oczekując gwałtownego ataku. Wbrew przewidywaniom mediów nie doszło wówczas do zakłóceń w infrastrukturze internetu, mimo to wielu producentów rozwiązań zabezpieczających uznało tego robaka za najbardziej aktywne zagrożenie ubiegłego roku. Szkodnik - znany również jako Downadup i Kido - utrzymuje się w czołówce rankingów do dziś.  więcej
    01-04-2010, 19:01, aws, Bezpieczeństwo
  • Niemcy: Pornografię dziecięcą należy usuwać, a nie blokować


    lovelypetal (na lic. CC)
    Blokowanie nie usunie bowiem problemu. Takie rozwiązanie zaproponuje w czasie debaty niemiecka minister sprawiedliwości. Wszyscy zgadzają się, że z pornografią dziecięcą należy walczyć, spór toczy się jednak wokół metod.  więcej
    01-04-2010, 12:11, Michał Chudziński, Pieniądze
  • Włamanie na konta dziennikarzy nieprzychylnych władzom Chin


    ©istockphoto.com/remsan
    Kolejna amerykańska firma poinformowała, że doszło do ataku na konta pocztowe, które prowadzi. Celem ataku były konta Yahoo należące do dziennikarzy opisujących rzeczywisty obraz Chin. Yahoo zapewnia, że czyni starania, by swoim użytkownikom zapewnić bezpieczeństwo.  więcej
    31-03-2010, 22:37, Michał Chudziński, Bezpieczeństwo
  • Uwaga na fałszywe, płatne Gadu-Gadu. Ofiarą mogło paść kilka tysięcy osób


    ©istockphoto.com/Pinopic
    Nie daj się nabrać na płatne Gadu-Gadu! Cyberprzestępcy potrafią liczyć i często żerują na tym, co popularne w sieci WWW. Jak ostrzegają specjaliści z firmy CORE, tym razem ofiarą mogło paść nawet kilka tysięcy użytkowników internetu, którzy pobrali fałszywy instalator komunikatora Gadu-Gadu 10.  więcej
    31-03-2010, 15:56, kg, Bezpieczeństwo
  • Hacker apeluje: nie aktualizujcie PS 3!


    © fotosipsak - istockphoto.com
    Wyłączenie funkcji OtherOS w PS 3 oburzyło znanego hackera George'a Hotza. Zapowiedział on, że przyjrzy się oprogramowaniu konsoli PlayStation 3, aby umożliwić aktualizację do wersji 3.21 bez wyłączania funkcji pozwalającej na instalowanie Linuksa. Wiele osób spodziewa się, że Sony tę walkę przegra.  więcej
    31-03-2010, 11:43, Marcin Maj, Technologie
  • Kolejna fala ataków na graczy online


    © Petrovich9 at istockphoto.com
    W sieci grasuje już 1,73 miliona trojanów kradnących dane związane z grami - ostrzegają producenci oprogramowania antywirusowego. Analitycy firmy Kaspersky Lab zaobserwowali też wzrost liczby wiadomości phishingowych ukierunkowanych na miłośników takich gier online, jak World of Warcraft oraz Aion.  więcej
    31-03-2010, 11:11, aws, Bezpieczeństwo
  • Google Chrome: poprawione wsparcie dla Flasha

    Integracja Flash Playera z przeglądarką Google będzie teraz głębsza, a dzięki współpracy m.in. z Mozillą ma powstać nowe API, które poprawi kompatybilność różnych przeglądarek z wtyczkami – ogłosiły firmy Adobe i Google.  więcej
    31-03-2010, 10:26, Marcin Maj, Technologie
  • Mac OS X 10.6.3 - kilkadziesiąt poprawek bezpieczeństwa

    Ukazała się aktualizacja systemu Mac OS X oznaczona numerem 10.6.3, mająca poprawić jego stabilność, wprowadzająca liczne usprawnienia i likwidująca 69 luk bezpieczeństwa, w tym takie, które można by uznać za krytyczne.  więcej
    31-03-2010, 10:21, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Przyjaznynet - UKE i F-Secure uczą bezpiecznego korzystania z internetu

    Nowy serwis Przyjaznynet.pl skierowany jest do osób korzystających z internetu i poszukujących informacji o zasadach bezpieczeństwa w sieci. Celem wspólnego przedsięwzięcia UKE i F-Secure jest przedstawienie zasad bezpiecznego korzystania z internetu oraz zapoznanie dzieci i rodziców z podstawowymi informacjami o rozsądnym zachowaniu online.  więcej
    30-03-2010, 23:11, kg, Bezpieczeństwo
  • (akt.) Poprawki dla IE poza miesięcznym cyklem aktualizacji


    hashmil / lic CC
    Microsoft zdecydował się opublikować dziś wieczorem zbiorczą aktualizację dla Internet Explorera usuwającą dziesięć luk, przede wszystkim wykorzystywaną przez cyberprzestępców usterkę w komponencie iepeers.dll, na którą podatne są starsze wersje przeglądarki.  więcej
    30-03-2010, 22:55, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Odzyskanie danych po awarii trwa nawet jeden dzień


    © thesuperph at istockphoto.com
    63 proc. przedsiębiorstw potrzebuje minimum jednego dnia na odzyskanie danych po awarii – wynika z badań przeprowadzonych na zlecenie Acronis. W biznesie liczy się każda minuta. Mimo tej oczywistej zasady wiele firm nie zapewnia odpowiedniej ochrony swoim danym i systemom informatycznym.  więcej
    30-03-2010, 17:35, kg, Technologie

Kryptowaluty w służbie dobroczynności - rozmowa z Moniką Minkiewicz, prezeską Kanga Foundation



Dynamiczny rozwój technologii blockchain i kryptowalut otwiera nowe możliwości nie tylko w świecie finansów, ale również w sektorze charytatywnym. O tym, jak cyfrowe waluty zmieniają sposób niesienia pomocy potrzebującym, rozmawiamy z Moniką Minkiewicz, CEO Kanga Foundation - organizacji, która skutecznie łączy innowacje technologiczne z działalnością dobroczynną. W wywiadzie poznamy praktyczne aspekty wykorzystania kryptowalut w działalności charytatywnej, wyzwania związane z ich implementacją oraz perspektywy rozwoju tego nowatorskiego podejścia do filantropii.  więcej

Dlaczego warto inwestować w wysokiej jakości filtry do wody?



Woda to jeden z podstawowych elementów codziennego funkcjonowania – pijemy ją, używamy do przygotowywania posiłków, napojów oraz w wielu procesach zachodzących w domu, biurze czy lokalu gastronomicznym. Choć dostęp do wody z sieci wodociągowej jest dziś powszechny, jej jakość nie zawsze odpowiada oczekiwaniom użytkowników. Coraz większa świadomość konsumentów sprawia, że filtracja wody przestaje być luksusem, a staje się standardem. Inwestycja w wysokiej klasy filtry to krok w stronę większego komfortu, kontroli i odpowiedzialnego podejścia do zasobów.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej