Artykuły - podkategorie
Artykuły związane z oprogramowaniem.
Artykuły związane z bezpieczeństwem.
Artykuły związane tematycznie z serwisem SoftMania.pl
Artykuły przedstawiające różnego rodzaju ciekawostki.
Artykuły związane z różnego rodzaju nowinkami technologicznymi.
Artykuły
czytano 2653x |
22.04.2008 |
Chińscy cyberprzestępcy postanowili przełożyć datę ataku na serwis CNN.com – podał magazyn The Register.
Atak miał zostać przeprowadzony w związku z falą krytyki rządu Chin w zachodnich mediach. Te ostatnie stały się coraz głośniejsze po incydentach z jakimi spotkała się sztafeta niosąca znicz olimpijski.
czytano 2539x |
22.04.2008 |
Microsoft ostrzegł przed błędem w jądrze systemu Windows. Dzięki niemu zalogowany użytkownik może zwiększyć swoje uprawnienia i przejąć kontrolę nad systemem.
Dziura występuje z OS-ach: Windows XP Professional z SP2, Windows Vista, Windows Server 2003 oraz Windows Server 2008.
czytano 3232x |
18.04.2008 |
Jedna z podstron witryny internetowej Kancelarii Premiera nie działa - została w piątek w nocy zaatakowana przez hakera.
Podmieniono główne strony rządowych serwisów:
czytano 2472x |
18.04.2008 |
Szwedzki tracker sieci BitTorrent, The Pirate Bay, domaga się odszkodowania
od Międzynarodowej Federacji Przemysłu Muzycznego IFPI (International Federation of the Phonographic Industry) za blokowanie ruchu internetowego użytkownikom korzystającym z usług duńskiego operatora Tele2.
czytano 2722x |
18.04.2008 |
Popularność urządzeń do komunikacji bezprzewodowej wykorzystujących standard Wi-Fi rośnie w zastraszającym tempie.
Obecnie praktycznie każdy notebook oferowany jest z kartą Wi-Fi, zaś w większości krajów nie ma praktycznie ograniczeń podczas zakładania sieci bezprzewodowej (czy też posiadania routera bezprzewodowego).
czytano 2816x |
18.04.2008 |
Specjalizująca się w bezpieczeństwie IT firma Marshal ostrzega przed nową falą spamu.
To spam spersonalizowany, w którym możemy przeczytać: "sfilmowaliśmy cię nago [tu wpisane jest imię odbiorcy]! sprawdź wideo".
czytano 3422x |
17.04.2008 |
Policja już od jakiegoś czasu chwali sobie system bezpieczeństwa montowany w niektórych komputerach, które po kradzieży same „dzwonią” do swojego właściciela.
Technologia śledzenia skradzionych maszyn pomogła policji odzyskać tysiące komputerów – niektóre „odezwały się” z Argentyny, Macedonii oraz Arabii Saudyjskiej.
czytano 3456x |
17.04.2008 |
Operator telekomunikacyjny, firma O2, obniża w Wielkiej Brytanii cenę najsłabiej wyposażonej wersji telefonu
multimedialnego iPhone o 100 funtów – prawdopodobnie w ten właśnie sposób pragnie pozbyć się urządzenia z magazynów, by już niedługo zapełnić je nową wersją urządzenia Apple’a, współpracującego z sieciami 3G.
czytano 2625x |
16.04.2008 |
W chwili obecnej strona Ministerstwa Pracy i Polityki Społecznej jest niedostępna. Jak donosi jeden z czytelników, wcześniej znajdowała się na niej informacja o zhackowaniu.
W chwili pisania tego tekstu nie było możliwe połączenie się ze stronami www.mps.gov.pl oraz www.mpips.gov.pl. (DI)
czytano 2563x |
16.04.2008 |
Gigant internetowy, firma Google, ujawnił, iż jej pracownicy ściśle współpracowali z National Centre for Missing and Exploited Children (NCMEC) w celu stworzenia oprogramowania ułatwiającego wyszukiwanie pedofilów na podstawie zdjęć publikowanych przez nich w Sieci.
czytano 2095x |
16.04.2008 |
Chińscy cyberprzestępcy w dalszym ciągu atakują strony internetowe grup sympatyzujących z Tybetem.
Jak podała agencja Associated Press, przestępcy wykorzystują nieznaną wcześniej lukę w pakiecie biurowym Microsoft Office. Ataki przypominają więc te, które zmusiły Microsoft do wydania serii poprawek do swojego oprogramowania (stało się to pomiędzy 2006 a 2007 rokiem).
czytano 2818x |
16.04.2008 |
Billy Rios znalazł w Google Spreadsheets lukę, która pozwala atakującemu na kradzież "ciasteczek" użytkownika. Dzięki nim cyberprzestępca zyskuje dostęp do wszystkich usług Google'a, z których korzysta ofiara, w tym do Gmaila. Wystarczy, że użytkownik, korzystając z Internet Explorera, kliknie na podsunięty mu link.
czytano 2436x |
14.04.2008 |
– Dzień dobry, dzwonię z banku z propozycją kredytu. W celu weryfikacji proszę podać numer PESEL, adres do korespondencji i nazwisko panieńskie matki – usłyszała w piątek przez telefon część klientów mBanku.
Choć brzmi to jak opis kolejnej, w dodatku niezbyt wyszukanej próby wyłudzenia wrażliwych danych, tym razem zagrożenia nie było - donosi dzisiejsza Rzeczpospolita.
czytano 2304x |
14.04.2008 |
Nowo odkryty bot jest w stanie złamać zabezpieczenia anty spamerskie w pocztowej usłudze Live Hotmail Microsoftu w ciągu zaledwie kilku sekund – podał magazyn Computerworld, powołując się na informacje firmy Websense.
Dan Hubbard z Websense poinformował, że bot złamał zabezpieczenia CAPTCHA (Completely Automated Public Turing Test to Tell Computers and Humans Apart) usługi pocztowej Live Hotmail w ciągu sześciu sekund.
czytano 2423x |
14.04.2008 |
Firma Commtouch informuje o nowych technikach używanych przez spamerów. Jedna z nich zakłada wykorzystanie
znanych serwisów, takich jak np. Flickr. Dołączana do spamu zdjęcia z tego typu serwisu mają uwiarygodnić list i pozwolić mu na ominięcie filtrów antyspamerskich.
czytano 3069x |
13.04.2008 |
IBM planuje wprowadzenie nowego systemu kodowania, który pozwoli nadawcom na przesyłanie strumienia wideo wysokiej rozdzielczości z przepływnością jedynie 3 Mb/s.
Big Blue zaprojektował system wraz z firmą Broadcast International.
czytano 3142x |
10.04.2008 |
Producenci komputerów sprzedają już oficjalnie serwery z czterordzeniowymi procesorami Opteron nowej generacji.
Na rynek wprowadzono duży wybór rozwiązań, od maszyn typu blade do wysokowydajnych serwerów.
czytano 2827x |
10.04.2008 |
Firma Seagate rozpoczęła dystrybucję 1-terabajtowych dysków Barracuda ES.2, wyposażonych w interfejs Serial Attached SCSI (SAS).
Nowa 1 TB Barracuda ES.2 oferuje wydajność nawet do 135% wyższą w porównaniu do wersji SATA.
czytano 2445x |
10.04.2008 |
Podczas trwającej w San Francisco konferencji RSA, Scott Petry, dyrektor Google Enterprise oraz założyciel firmy Postini, wyjaśnił przybyłym na imprezę kwestie związane z bezpieczeństwem w Google.
czytano 2403x |
10.04.2008 |