Androidowa wojna na słowa

22 listopada 2011, 13:41

Przedstawiciel Google'a oskarżył firmy antywirusowe o sianie bezpodstawnej paniki i nazwał je szarlatanami i oszustami. Chrisa DiBonę zirytowały ostatnie raporty, które donoszą o szybkim wzroście liczby ataków na system Android



Gwałtowny wzrost liczby szkodliwego kodu dla Androida

21 listopada 2011, 12:07

Juniper Networks ostrzega, że od lipca liczba szkodliwego kodu atakującego system Android wzrosła niemal pięciokrotnie. Nie widać też żadnych znaków spowolnienia aktywności cyberprzestępców, możemy się zatem spodziewać gwałtownego wzrostu liczby szkodliwych aplikacji.


Microsoft nie będzie dostarczał poprawek firm trzecich

18 listopada 2011, 13:17

Przedstawiciele Microsoftu oświadczyli, że koncern nie będzie dostarczał poprawek innych firm za pomocą Windows Update w Windows 8.


Nyotron zapowiada przełom na rynku bezpieczeństwa

13 listopada 2011, 21:29

Izraelska firma Nyotron przygotowuje się do premiery przełomowej, jak twierdzi, technologii na rynku zabezpieczeń IT. Technologia Paranoid zrywa z obecnie wykorzystywanym paradygmatem zabezpieczeń, zgodnie z którym używamy oprogramowania antywirusowego, antyspamowego itp


Marines

Pierwsze wspólne cyberćwiczenia

4 listopada 2011, 11:54

Cyber Atlantic 2011 to pierwsze wspólne europejsko-amerykańskie ćwiczenia w cyberbezpieczeństwie. Głównymi organizatorami są Europejska Agencja Bezpieczeństwa Sieci i Informacji (ENISA) oraz Departament Bezpieczeństwa Wewnętrznego USA (DHS)


Zabezpieczenia NSA w ofercie Cisco

28 października 2011, 12:45

Cisco rozpoczęło sprzedaż sprzętowego modułu szyfrującego, przeznaczonego dla routera ISR G2. Urządzenie korzysta ze Suite B, czyli zestawu algorytmów przygotowanych przez Narodową Agencję Bezpieczeństwa (NSA) dla Pentagonu.


Anonimowi zaatakowali pedofilów

25 października 2011, 12:45

Anonimowi zaatakowali witrynę pedofilską i ujawnili listę jej użytkowników. Dane 1589 osób korzystających z Lolita City zostały opublikowane w ramach akcji, której celem jest walka z osobami i organizacjami wykorzystującymi sieci Tor w niewłaściwy sposób


Fizyczne granice dla wirtualnych danych

17 października 2011, 17:31

Naukowcom z Virginia Tech udało się opracować nowatorską technologię bezpieczeństwa, która określa dostęp do danych zamykając je w... fizycznych granicach. Pomysł polega na nadawaniu smartfonom uprawnień w zależności od tego, gdzie się znajdują. Poza wyznaczonym obszarem dane byłyby całkowicie usuwane


Kamera Chaplina© Christie’s

Napisz scenariusz i wygraj czytnik Kindle

29 września 2011, 15:01

Zapraszamy do udziału w konkursie na najlepszy scenariusz filmowy, organizowanym przez portal Security Awareness poświęcony bezpieczeństwu informatycznemu.


Zaawansowana technika SB

22 września 2011, 11:30

Niedawno informowaliśmy o wystawie, na której ujawniono niezwykle zaawansowane technicznie amerykańskie satelity szpiegowskie. Jednak, jak się okazuje, także w Polsce stosowano bardzo zaawansowane technologie. IPN opublikował właśnie dwustustronicowy album pt. Szpiegowski arsenał bezpieki. Obserwacja, technika operacyjna, kontrola korespondencji jako środki pracy Służby Bezpieczeństwa


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy