Archiwum - Styczeń 2006, Piotr Konieczny:

  • Recenzja magazynu hakin9 1/2006

    Czy kiedykolwiek zastanawiałeś się nad tym jak podatna na atak jest Twoja sieć Wi-Fi? Myślisz, że będąc za firewallem jesteś stuprocentowo bezpieczny? Twierdzisz, że systemu Windows nie da się skutecznie chronić przed intruzami? Jeśli na którekolwiek z powyższych pytań odpowiedziałeś TAK, ten numer magazynu hackin9 jest dla ciebie...  więcej
    30-01-2006, 18:20, Piotr Konieczny, Lifestyle
  • Wywiad z hackerem

    Lcamtuf, czyli Michał Zalewski, to postać dobrze znana w polskim Internecie. Przez kilka lat swojej działalności na polu bezpieczeństwa sieciowego udało mu się znaleźć wiele luk w ogólnodostępnym oprogramowaniu - jedną z nich wykorzystała nawet filmowa Trinity w przeboju kinowym pt. Matrix. O nieszablonowym podejściu Michała do zagadnień bezpieczeństwa, hackingu, jego nowej książce (Silence on the Wire) i życiu prywatnym rozmawia Piotr Konieczny.  więcej
    30-01-2006, 10:20, Piotr Konieczny, Wywiad
  • Co wolno wojewodzie... czyli piraci walczą z piratami!

    MPAA (Motion Picture Association of America) - organizacja zajmująca się m.in. oceną filmów, a także stojąca na straży praw autorskich producentów filmowych - została oskarżona o złamanie prawa, którego przestrzeganie tak usilnie egzekwuje od innych. Organizacja nielegalnie skopiowała film.  więcej
    27-01-2006, 14:41, Piotr Konieczny, Lifestyle
  • Bill Gates walczy z gruźlicą

    Światowy program walki z gruźlicą otrzymał wsparcie w postaci 600 milionów USD od założyciela Microsoftu, Billa Gatesa.  więcej
    27-01-2006, 14:33, Piotr Konieczny, Lifestyle
  • Polityczny blog Igora Janke

    Znany komentator rodzimej sceny politycznej udostępnia swój polityczny blog za pośrednictwem największego polskiego portalu internetowego.  więcej
    27-01-2006, 14:11, Piotr Konieczny, Lifestyle
  • Przestępcy polubią VoIP?

    Usługi telefonii internetowej (VoIP) mogą pomagać internetowym przestępcom przy wysyłaniu spamu i atakach DDoS. Dodatkowo, większość z nich stosuje kryptografię przy przesyle danych, o atakach ciężko jest się dowiedzieć...  więcej
    26-01-2006, 20:37, Piotr Konieczny, Lifestyle
  • Kopie stron nie naruszają praw autorskich

    Wyszukiwarki internetowe, oprócz przeszukiwania zasobów sieci, udostępniają również możliwość obejrzenia kopii zindeksowanej strony WWW (tzw. cache). Sąd w Nevadzie orzekł, że automatycznie sporządzane kopie stron WWW przez mechanizmy wyszukiwarek nie naruszają praw autorskich ich twórców.  więcej
    26-01-2006, 20:27, Piotr Konieczny, Lifestyle
  • Największy komputerowy porywacz wszechczasów?

    Do panowania nad pół milionem komputerów przyznał się pewien 20-latek. Do czego używał tej ogromnej sieci zombie? Między innymi, do wysyłania spamu...  więcej
    26-01-2006, 19:38, Piotr Konieczny, Lifestyle
  • Opera Mini - przeglądarka dla komórek z Javą wydana!

    Darmowa przeglądarka internetowa, do użycia której wystarczy telefon potrafiący obsługiwać aplikacje Java, właśnie została oficjalnie wydana. Polscy użytkownicy mogą liczyć na jej w pełni zlokalizowaną wersję.  więcej
    25-01-2006, 19:20, Piotr Konieczny, Lifestyle
  • Komunikator od IBM otwiera się na świat za sprawą Google?

    Wkrótce po głośnym otwarciu się komunikatora Google Talk (opartego na protokole Jabber XMPP) IBM ogłosił, że i jego IM będzie komunikował się z innymi serwerami.  więcej
    25-01-2006, 16:09, Piotr Konieczny, Lifestyle
« Styczeń 2006 »
PoWtŚrCzwPtSbNd
 1
2345678
9101112131415
16171819202122
23242526272829
3031