Artykuły - podkategorie
Artykuły związane z oprogramowaniem.
Artykuły związane z bezpieczeństwem.
Artykuły związane tematycznie z serwisem SoftMania.pl
Artykuły przedstawiające różnego rodzaju ciekawostki.
Artykuły związane z różnego rodzaju nowinkami technologicznymi.
Artykuły
czytano 4825x |
21.01.2008 |
Microsoft przypomina menedżerom IT, iż planowana na 12 lutego „wysyłka” poprawek Windows Server Update Service będzie zawierała automatyczną aktualizację przeglądarki internetowej do wersji Internet Explorer 7.
Firmy, które chcą pozostać przy IE6 otrzymają opis, w jaki sposób ustrzec się przed automatyczną aktualizacją.
czytano 2669x |
21.01.2008 |
Do 2013 roku ponad połowa wszystkich subskrybentów szerokopasmowej usługi bezprzewodowego dostępu do Internetu na dużych obszarach będzie pochodziła z Azji - wynika z raportu Jupiter Research.
WiMax będzie najlepiej rozwijać się w takich krajach jak Indie, Korea, Pakistan oraz Australia - w sumie z nowej technologii korzystać może do 2013 roku ponad 40 milionów osób.
czytano 2897x |
19.01.2008 |
Znaleziono luki w modułach Apache'a, najpopularniejszego oprogramowania serwerowego na świecie. Dziura w trzech z nich pozwala na przeprowadzenie ataku typu cross-site scripting (XSS), a w czwartym - DoS.
Wadliwe moduły to m.in. mod_status, mod_proxy_ftp, mod_proxy_balancer, mod_autoindex (tylko w serwerze Apache 1.3.x) oraz mod_imagemap.
czytano 2878x |
19.01.2008 |
Podczas konferencji Macworld Expo Apple zaprezentowało ultra cienkiego notebooka o nazwie Macbook Air.
Grubość laptopa nie przekracza 1,9 cm, wyposażono go w 13,3 calowy ekran oraz pełnowymiarową klawiaturę. Prezes Apple’a postanowił zaprezentować notebooka w interesujący sposób – wyciągając go z koperty.
czytano 3089x |
19.01.2008 |
Nalot australijskiej policji na kawiarnię internetową w Sydney, która oferowała na sprzedaż sporą liczbę pirackiej muzyki i filmów zmusił konkurujące kafejki do błyskawicznej reakcji i usunięcia swoich nielegalnych „zasobów”.
Pracownicy trzech dużych kawiarni internetowych poinformowali w wywiadzie dla Sydney Morning Herald, iż udostępniali zazwyczaj swoim klientom piracką zawartość, jednak usunęli materiał naruszający prawa autorskie po informacji o nalocie policji na konkurencyjny lokal.
czytano 2535x |
19.01.2008 |
Microsoft ostrzega użytkowników przed luką w arkuszu kalkulacyjnym Excel, która jest wykorzystywana przez cyberprzestępców.
Firma z Redmond otrzymała już zgłoszenia ataku, w którym wykorzystywany jest list elektroniczny zawierający złośliwy plik-załącznik. Aby atak się udał, ofiara musi go uruchomić.
czytano 2678x |
19.01.2008 |
PandaLabs ostrzega przed nowym typem rootkitów instalujących się na tej części dysku twardego, która jest uruchamiana przed załadowaniem systemu operacyjnego. Dzięki temu są one znacznie trudniejsze lub wręcz niemożliwe do wykrycia.
Cyberprzestępcy chętnie korzystają z rootkitów, ponieważ służą one do ukrywania aktywności innych złośliwych programów, przez co ich wykrycie staje się trudniejsze.
czytano 3029x |
16.01.2008 |
Chcemy skończyć z prawem, które przeciętnego Kowalskiego traktuje jak potencjalnego przestępcę.
Skończyć z prawem, które podporządkowuje życie ludzi interesom wielkich firm - mówią założyciele polskiej Partii Piratów, która od kilku tygodni jest pełnoprawną partią polityczną w naszym kraju.
Czy Polacy oczekujący postępowych zmian w prawie, uwzględniających rozwój technologiczny oraz związaną z nim ewolucję społeczną, doczekali się w końcu swoich reprezentantów na polskiej scenie politycznej? (DI)
czytano 2151x |
16.01.2008 |
Microsoft opublikował informacje o poważnym błędzie występującym w Excelu. Wynika z niej, że cyberprzestępcy zaczęli aktywnie go wykorzystywać.
Luka występuje w MS Office Excel 2003 SP2, Excel Viewer 2003, Excel 2002 i Excel 2004 for Mac. Microsoft nie informuje o szczegółach luki. Wszystko wskazuje na to, że Excel 2007, Excel 2003 SP3 oraz Excel 2008 for Mac są bezpiecznie.
czytano 2759x |
16.01.2008 |
Specjaliści ds. bezpieczeństwa odkryli lukę, która znajduje się w większości domowych routerów. Ułatwia ona atakującemu zdalne sterowanie tymi urządzeniami, przekierowując znajdujące się w sieci lokalnej komputery do fałszywych stron internetowych.
czytano 2778x |
15.01.2008 |
Telekomunikacja Polska obiecuje światłowód u każdego abonenta i usługi o jakich nam się nie śniło po wybudowaniu sieci nowej generacji (NGN). Gigant uważa, że może to zrobić, ale w jego ocenie główną przeszkodą na drodze do telekomunikacyjnego raju jest regulator - pisze Puls Biznesu.
Według Pulsu Biznesu TP może podjąć decyzje o rozpoczęciu budowy sieci NGN opartej na technologii IP jeszcze w tym roku. (DI)
czytano 2651x |
15.01.2008 |
Już czas, aby dodać cyfrowe ramki wyświetlające zdjęcia do grupy elektronicznych produktów konsumenckich, które mogą zawierać różnego rodzaju złośliwe oprogramowanie.
W ubiegłym miesiącu przynajmniej trzy osoby zgłosiły przypadek, w którym nabyte po wakacjach „fotoramki”, niewielkie płaskie wyświetlacze prezentujące cyfrowe zdjęcia, starały się po podłączeniu do komputera zainstalować w jego pamięci malware – informuje Internet Storm Center.
czytano 3205x |
15.01.2008 |
Sony pragnie wywołać kolejną wojnę standardów – tym razem związana jest ona z bezprzewodowym USB.
Mimo że prawie każda większa firma technologiczna zaakceptowała standard bezprzewodowego USB (w tym takie korporacje, jak Intel, Microsoft, HP oraz Samsung), Sony zaprojektowało swój własny standard TransferJet.
„TransferJet to niezmiernie prosta technologia bezprzewodowa, która nie wymaga skomplikowanego konfigurowania oraz obsługi” - tłumaczy Sony.
czytano 3192x |
13.01.2008 |
Zespół Bezpieczeństwa PCSS poddał testom 50 losowo wybranych sklepów internetowych w Polsce, w celu sprawdzenia, na ile bezpieczne jest dokonywanie zakupów w Sieci.
Robiąc internetowe zakupy zwykle ujawniamy wiele informacji na swój temat. Są one nie tylko cenne dla różnego rodzaju agencji reklamowych czy konkurencyjnych sklepów, ale również dla przestępców, którzy na przykład mogą wykorzystać je w celu wyszukiwania potencjalnych ofiar, dokonywania wymuszeń itp. (DI)
czytano 2725x |
13.01.2008 |
Obywatel Kolumbii przyznał się do kradzieży środków finansowych 600 osób, wykorzystując do tego celu oprogramowanie rejestrujące stan bufora klawiatury.
40-letni Mario Simbaqueba Bonilla zainstalował oprogramowanie logujące w komputerach umieszczonych w centrach hotelowych i kafejkach internetowych.Komasował on fundusze z kilku kont, przelewając je na inne, do których miał także dostęp, a następnie z nich zasilał karty kredytowe.
czytano 2510x |
11.01.2008 |
Wkrótce zaczniemy składać zeznania podatkowe do urzędów skarbowych. Warto pamiętać, że korzystając z ulgi na internet można zyskać na podatku nawet 304 zł, w przypadku osiągnięcia 40% progu podatkowego.
Ulga na internet umożliwia każdemu podatnikowi, który płaci za internet w swoim miejscu zamieszkania, pomniejszenie dochodu za rok podatkowy o maksymalnie 760 zł. Wydatki na internet muszą być jednak odpowiednio udokumentowane. (DI)
czytano 2528x |
10.01.2008 |
Akcja przeciwko piratom telewizyjnym, którzy nielegalnie handlowali sprzętem i kartami do odbioru telewizji cyfrowej, po raz kolejny została przeprowadzona przy współpracy Policji i Cyfry+. W akcji pomagał również Dział Bezpieczeństwa serwisu Allegro.pl.
CYFRA+ podaje, że regularnie monitoruje aukcje przeprowadzane za pośrednictwem Allegro i informuje operatora serwisu o ewentualnych naruszeniach. (DI)
czytano 2639x |
10.01.2008 |
Specjaliści ds. bezpieczeństwa ostrzegają, iż najnowszy samolot Boeinga, 787 Dreamliner jest podatny na ataki cyberprzestępców.
US Federal Aviation Administration wyraża głębokie zaniepokojenie faktem, iż sieć komputerowa samolotu jest potencjalnie narażona na ingerencję pasażerów, którzy pragną podłączyć się z urządzeniami do „swojego” LAN-u. Okazuje się, że projektanci systemu pozwolili, aby korzystający z Internetu pasażerowie mogli teoretycznie dostać się do systemów nawigacyjnych i kontrolnych samolotu – te dwie sieci nie są fizycznie oddzielone
czytano 2380x |
10.01.2008 |
Użytkownicy opensource'owego klienta P2P Shareaza, powinni bardzo uważać przy instalowaniu nowszych wersji. Developerzy Shareazy utracili bowiem kontrolę nad witryną shareaza.com, z której pobierane są poprawki.
Teraz należy ona do firmy iMesh. Pod pretekstem aktualizacji Shareazy dostarcza ona oprogramowanie iMesh i BearShare ze zmodyfikowanym interfejsem użytkownika i załączonym oprogramowaniem typu adware.
czytano 9575x |
10.01.2008 |