Archiwum - Wrzesień 2009, Anna Wasilewska-Śpioch:
Nieoczekiwanie przedstawiciele Mozilli poparli twórców Internet Explorera, którym nie spodobała się idea "ulepszenia" tej przeglądarki przy pomocy wtyczki Google Chrome Frame.
więcej
Robert Scoble, na lic. CCOd wczoraj użytkownicy systemów Windows mogą korzystać z programu antywirusowego Microsoft Security Essentials. Jego największą zaletą jest prostota obsługi. Czy to wystarczy do zdobycia rynku? Wcześniejsze eksperymenty firmy w tym zakresie skończyły się fiaskiem.
więcej
©istockphoto.com/remsanGigant z Redmond nie zdążył opublikować poprawki przed pojawieniem się w sieci exploita wykorzystującego odkrytą na początku września podatność. Tym razem pilnego załatania wymaga protokół SMB2 umożliwiający udostępnianie plików oraz drukarek. Nowo opublikowany exploit pozwala na zdalne wykonanie kodu w systemach Windows Vista i Windows Server 2008.
więcejCodility.com - startup stworzony przez polskich programistów - znalazł się w grupie sześciu zwycięzców konkursu SeedCamp, którego finał odbył się w Londynie. Twórcy projektu otrzymają 50 tys. euro na jego rozwój, wezmą też udział w 3-miesięcznych warsztatach szkoleniowych.
więcej28-09-2009, 13:22, Anna Wasilewska-Śpioch,
Wywiad
©istockphoto.com/Brasil2Burda Communications Sp. z o.o. podjęła decyzję o wycofaniu z dystrybucji numeru 10/2009 miesięcznika CHIP, na towarzyszącej mu płycie DVD znalazły się bowiem pirackie nagrania pobrane z sieci P2P.
więcej25-09-2009, 12:01, Anna Wasilewska-Śpioch,
Pieniądze
Command-Tab na lic. CCGoogle, nie mogąc dłużej znieść opieszałości Microsoftu w zakresie implementacji nowych standardów sieciowych, opublikowało wtyczkę do Internet Explorera. Jej zainstalowanie skutkuje wyposażeniem przeglądarki w silnik WebKit używany w Chrome. Gigantowi z Redmond pomysł ten nie przypadł do gustu.
więcej
©istockphoto.com/remsanWitryny oferujące włamania na konta użytkowników Facebooka, MySpace oraz ICQ odkryli eksperci z PandaLabs. Koszt pozyskania danych dostępowych do cudzego profilu wynosi 50-100 dolarów, opłacić "usługę" można za pośrednictwem Western Union.
więcej
©istockphoto.com/Brasil2Na płycie DVD dołączonej do magazynu komputerowego CHIP (nr 10/2009) znalazły się pliki ściągnięte najprawdopodobniej z sieci P2P. Obok programów, w katalogu „Tabela_pamieci_flash”, nabywcy zauważyli m.in. utwory Kasi Nosowskiej i Stinga, a także polskie napisy do filmu „Slumdog Millionaire”. O tym, jakie konsekwencje prawne mogą wynikać z tego incydentu, poinformował redakcję Dziennika Internautów niezależny prawnik Rafał Cisek. Publikujemy też oficjalne stanowisko wydawcy w tej sprawie.
więcej24-09-2009, 11:01, Anna Wasilewska-Śpioch,
Pieniądze
© goldmund at istockphoto.comWitryny łudząco podobne do komunikatów bezpieczeństwa wyświetlanych przez przeglądarkę Firefox zarejestrowali eksperci z laboratorium G Data Software. Podstawowym celem takich stron jest zachęcenie ofiary do zainstalowania fałszywego oprogramowania antywirusowego (scareware).
więcej
©istockphoto.com/EraxionNajbardziej zainfekowanym regionem Polski pozostaje województwo mazowieckie. W porównaniu z poprzednim miesiącem zwiększył się ruch szkodliwego oprogramowania w województwach pomorskim, zachodniopomorskim, łódzkim i śląskim - wynika z badań Kaspersky Lab.
więcej
Anna Wasilewska-Śpioch na Google+