Bezpieczeństwo

GadgetTrak wytropi złodzieja

Przekonał się o tym niejaki John Heller . Pewnego dnia skradziono mu drogi aparat fotograficzny....

Uwaga na trojana w Android Market

Niedawno w markecie Android-a pojawiła się nowa aplikacja o nazwie Android.Walkinwat. Miała ona być darmową...

Zlokalizuj bliską osobę !

BLOW, producent zaawansowanych samochodowych urządzeń multimedialnych, wprowadził na polski rynek lokalizatory – urządzenia do lokalizacji...

Nowy sposób płacenia rachunków ?

Klienci Danske Bank mają nową możliwość opłacania rachunków. Metoda ta ma nazwę – „over the...

Złam hasła w Iphone w 6 minut

Naukowcy z Instytutu Fraunhofer-a w Niemczech, złamali hasła przechowywane na zabezpieczonym Iphone. Atak opierał się...

Uwaga na Telnet

Firma Akamai Technologies przedstawiła nowy raport z którego wynika, że nastąpił wzrost hakerskich ataków na...

Zakaz używania telefonów ?

Miasto New York rozważa wprowadzanie zakazu używania telefonów komórkowych w czasie przechodzenia przez jezdnię. Ma...

Tylko pedofile i komuniści używają ECB ?

Taki wniosek postawił Larry Ewing w artykule, który jest wstępem do kryptografii „dla opornych” :)....

Urządzenie do archiwizacji z wbudowaną ładowarką dla Iphone

Firma Iomega, globalny lider w systemach ochrony danych wprowadza na rynek Iomega? SuperHero? – urządzenie...

10 najlepszych technik hakerskich w 2010 roku

Jeremiah Grossman opublikował na swoim blogu 10 najlepszych technik hakerskich z jakimi mieliśmy do czynienia...

Pisanie sms-ów jest niebezpieczne ?

Takie wnioski mogą się nasunąć patrząc na zachowanie pewnej kobiety. Była ona tak zajęta pisaniem...

HTC Droid Incredible ratuje życie ?

Okazuje się, że telefon może uratować życie. Potwierdzeniem tego faktu może być historia człowieka o...

Badanie EKG przy użyciu Iphone 4

Urządzenie ma nazwę iPhonECG i zostanie pokazane w przyszłym tygodniu na targach CES w Las...

Trojan „Geinimi” atakuje Android-a

Firma Lookout, zajmująca się bezpieczeństwem urządzeń mobilnych, poinformowała o pojawieniu się nowego trojana o nazwie...

„Sms śmierci”

Na kongresie „Chaos Computer Club” przedstawiono problem odporności telefonów komórkowych na rozmaite treści przesyłane w...

Bezpieczeństwo serwera WWW

Pod adresem opublikowano 17 krótkich sztuczek aby lepiej zabezpieczyć serwer WWW przed rozmaitymi atakami z...

Nowy standard bezpieczeństwa dla RSA

768-bitowy klucz używany w alogorytmie RSA przestał być bezpieczny. Został on niedawno złamany przez zespół...

Pomoc dla autorów wirusów

Często aby sprawdzić, czy dany plik nie jest przypadkiem zainfekowany wirusem, sięgamy po narzędzia służące...

250000$ w złocie dla hakera

Izraelska firma Gold Lock zaoferowała 250000$ w złocie w zamian za złamania szyfru, który gwarantuje...

Koniec badań nad UFO

Ministerstwo Obrony Wielkiej Brytanii w ramach oszczędności zamknęło jednostkę zajmującą się zgłoszeniami traktującymi o UFO....

Nowy system dla mobilnych płatności

Wystartował dziś nowy system płatności wykorzystujący mobilne urządzenia o nazwie Square. Pomysłodawcą danej aplikacji jest...

2200 PS3 dla Departamentu Obrony

Departament Obrony USA zamierza nabyć 2200 Playstation 3 do celów obliczeniowych. Uważają oni, że owa...

Kara grzywny dla pub-u

Właściciele kawiarenek internetowych powinni zacząć się bać. W Anglii ukarano jeden z pub-ów karą grzywny...

Praca dla hakera

Kolejny haker znalazł zatrudnienie po swoim „wybryku”. Tym razem był nim 21-letni haker, który napisał...

Javascript niebezpieczny dla użytkowników IE 6 i IE 7

Specjaliści ds. bezpieczeństwa ostrzegają przed używaniem Javascript w przeglądarkach Internet explorer w wersji 6 i...

Cyber wojna staje się rzeczywistością

Do wniosku jak w temacie doszła firma McAfee, sugerując się liczbą ataków w ostatnim czasie....

Programiści zamieszani w „aferę Madoff’a”

Zostało aresztowanych dwóch programistów będących na usługach Madoff’a. Fałszowali oni rekordy danych handlowych, wprowadzając w...
Page 5 of 5
1 3 4 5