heh.pl
Kanał informacyjny Heh.pl

Online: 18

Środa 24 sierpnia 2016 r.

artykuły | abc komputera (archiwum) | forum dyskusyjne | redakcja


Najnowsze


info

Phishing co to jest i czy potrafisz go rozpoznać?

(21.08.16, 09:13)

Konta internetowe to część Twojej cyfrowej tożsamości. Znajdują się na nich Twoje konwersacje, pieniądze, historia przeglądania zdjęć z kotkami, które zaznaczyłeś, by obejrzeć później. Są one ważne nie tylko dla Ciebie ale też dla przestępców, chcących je uzyskać i wykorzystać w nikczemny sposób.



info

Dasz się oszukać? Dowiedz się co to jest Trojan i jak się przed nim zabezpieczyć?

(21.08.16, 09:12)

Wyobraź sobie, że znałeś „Kasie” kilka lat temu. Jeśli dostałbyś nagle od niej maila, przy braku kontaktu od kilku lat, możesz uważać to za podejrzane oraz zdecydowanie nie otwieraj załącznika z maila. „Kasia” może być hakerem, który tylko czeka aby zhakować twój komputer Trojanem.



info

10 kroków jak zapewnić bezpieczeństwo Twoich danych i prywatności (infografika)

(21.08.16, 09:10)

Przygotowaliśmy 10 wskazówek podnoszących poziom bezpieczeństwa i prywatności Waszych danych. Ich przestrzeganie zagwarantuje spokój i niewrażliwy na atak szkodliwego oprogramowania smartfon, laptop, a także komputer stacjonarny.



info

Twitter masowo likwiduje konta sympatyków terroryzmu

(23.08.16, 10:43)

Twitter likwiduje coraz więcej kont zakładanych przez terrorystów i ich zwolenników. O ile pomiędzy połową 2015 roku a lutym roku bieżącego za wychwalanie terroryzmu zlikwidowano 125 000 kont, to już w ciągu ostatnich 6 miesięcy kont takich było 235 000.



info

Cyberprzestępcy rekrutują pracowników z branży telekomunikacyjnej w celu przeprowadzania ataków wewnątrz firm

(23.08.16, 10:39)

Cyberprzestępcy wykorzystują wewnętrznych „szpiegów” w celu uzyskania dostępu do sieci telekomunikacyjnych oraz danych abonentów, rekrutując niezadowolonych lub nielojalnych pracowników takich firm lub szantażując personel przy użyciu kompromitujących informacji uzyskanych z otwartych źródeł. Takie są wyniki raportu analitycznego Kaspersky Lab dotyczącego zagrożeń bezpieczeństwa dla branży telekomunikacyjnej.



info

Wybory w Stanach Zjednoczonych oraz Donald Trump - spam w II kw. 2016 r.

(23.08.16, 10:36)

W II kwartale 2016 r. średni poziom spamu w łącznym ruchu wiadomości e-mail wynosił 57,3% — tak wynika z raportu kwartalnego Kaspersky Lab dotyczącego ewolucji spamu i phishingu. Jest to wzrost o 4% w porównaniu z II kwartałem 2015 r. i o 1% w stosunku do poprzedniego kwartału. Nowy gorący temat spamu w badanym kwartale stanowiły wybory w Stanach Zjednoczonych, a zwłaszcza wiadomości na temat jednego z kandydatów — Donalda Trumpa.



info

Operacja Ghoul: cyberprzestępcy biorą na celownik organizacje przemysłowe, wykorzystując gotowe szkodliwe oprogramowanie

(23.08.16, 10:32)

Kaspersky Lab zidentyfikowali nową falę ataków ukierunkowanych wymierzonych w sektor przemysłowy i inżynieryjny w wielu krajach. Stosując odpowiednio spreparowane wiadomości e-mail oraz szkodliwe oprogramowanie oparte na komercyjnym zestawie do tworzenia narzędzi szpiegujących (tzw. spyware), przestępcy polują na cenne dane biznesowe przechowywane w sieciach swoich ofiar. Łącznie grupa Ghoul skutecznie zaatakowała ponad 130 organizacji z 30 krajów, w tym Hiszpanii, Pakistanu, Zjednoczonych Emiratów Arabskich, Indii, Egiptu, Wielkiej Brytanii, Niemiec, Arabii Saudyjskiej oraz innych państw.



info

ProjectSauron: zaawansowana platforma szpiegowska przechwytująca zaszyfrowaną komunikację rządową

(23.08.16, 10:25)

Kaspersky Lab wykrył „ProjectSauron” – kampanii cyberprzestępczej, której celem są organizacje rządowe. Atakujący wykorzystują unikatowy zestaw narzędzi dla każdej z ofiar, w wyniku czego szkodliwe działania są bardzo trudne do wykrycia. Nadrzędnym celem atakujących jest najprawdopodobniej cyberszpiegostwo.



info

Wzrost liczby sieci zainfekowanych komputerów z systemem Linux

(23.08.16, 10:22)

Kaspersky Lab opublikowała raport dla drugiego kwartału 2016 r. na temat ataków DDoS wykorzystujących sieci zainfekowanych komputerów (tzw. botnety). Wynika z niego, że znacznie wzrosła liczba ataków na zasoby zlokalizowane na chińskich serwerach, natomiast wśród krajów, w których znajduje się najwięcej cyberprzestępczych serwerów, pojawiły się Włochy, Brazylia oraz Izrael.



info

Intel: 7 nanometrów bez EUV?

(21.08.16, 09:28)

Podczas Intel Developer Forum przedstawiciele Intela wyrazili wątpliwości, czy ASML zdąży przygotować technologię ekstremalnie dalekiego ultrafioletu (EUV), by była ona gotowa do masowej produkcji 7-nanometrowych układów scalonych.



info

Google tworzy nowy system operacyjny?

(21.08.16, 09:27)

Wydaje się, że Goole pracuje nad nowym systemem operacyjnym. Kod źródłowy projektu o nazwie Fuchsia ostał umieszczony w repozytorium Google oraz w GitHubie. Nietrudno zauważyć, że Fuchsia nie bazuje na jądrze Linuksa. Oprogramowanie jest pisane całkowicie od nowa.



info

Telefony Nokia coraz bliżej rynkowej premiery

(21.08.16, 09:24)

W maju bieżącego roku Nokia i HMD podpisały umowę na wyłączność, w ramach której HMD zajmie się ponownym wprowadzeniem marki Nokia na rynek telefonów komórkowych. Nokia otrzyma tantiemy uzależnione od wielkości sprzedaży.



info

IBM: TrueNorth przechwytuje 2000 ramek na sekundę

(21.08.16, 09:22)

IBM-owski układ TrueNorth, reklamowany jako "cognitive chip", ma działać podobnie do ludzkiego mózgu. Inżynierowe Samsunga udowodnili właśnie, że układ jest w stanie przechwytywać obraz wideo znacznie sprawniej niż jakikolwiek wcześniejszy chip.



info

Grafen szybkorosnący

(21.08.16, 09:21)

Jednym z warunków, jaki musi zostać spełniony, by grafen mógł wejść do powszechnego użytku, jest opracowanie metody jego masowej produkcji. Metodą taką może być przystosowanie osadzania z fazy gazowej (CVD) do współpracy z produkcją przemysłową na rolkach.



info

Intel prezentuje Project Alloy

(21.08.16, 09:17)

Intel zaprezentował Project Alloy, zestaw wirtualnej rzeczywistości typu all-in-one. Project Alloy to nowa jakość na rynku platform VR i krok w kierunku realizacji idei tzw. rzeczywistości połączonej (merged reality), w której zaciera się granice pomiędzy światem realnym a rzeczywistością wirtualną.



info

CLARITY P300 – stacjonarny telefon dla osób niedosłyszących

(21.08.16, 09:15)

Rynek urządzeń telekomunikacyjnych nie zapomina o osobach starszych i po okresie popularności tzw. „seniorfonów”, producenci implementują podobne udogodnienia w stacjonarnych telefonach przewodowych. Jednym z najbardziej udanych modeli spełniających oczekiwania osób niedosłyszących i/lub słabo widzących jest telefon CLARITY P300, działający w oparciu o technologię Clarity Power™, dzięki której dźwięki są nie tylko głośniejsze, ale też bardziej wyraźne i łatwiejsze do zrozumienia.



info

Mysz dla profesjonalnych graczy od Logitech G

(20.08.16, 21:31)

Firma Logitech zaprezentowała dziś nową mysz Logitech G Pro, która została zaprojektowana z myślą o profesjonalnych e-sportowcach. Mysz oferuje najbardziej precyzyjny czujnik optyczny, system naciągu przycisków z metalową sprężyną oraz pamięć wewnętrzną z zainstalowanym oprogramowaniem. Konstrukcja zapewnia komfort użytkowania, trwałość i lekką wagę. Logitech G Pro powstała we współpracy z profesjonalnymi graczami na bazie popularnej G100s, łącząc w sobie kształt poprzedniczki oraz niesamowitą szybkość, precyzję i responsywność modelu G303.



Pozostałe


20.08.2016 r.

Siatka cyberprzestępców rozbita – oszukali na 60 milionów dolarów, 20:51

Wzmożona aktywność cyberprzestępców na Rio 2016, 20:36

Koń trojański na usługach Chin w konflikcie o Morze Południowochińskie, 20:33

HummingBad – malware z dalekiego wschodu, 20:30

SMS-y nadal atrakcyjne dla Polaków. 70% osób wysyła je codziennie, 20:26


17.06.2016 r.

Kto jeszcze korzysta z Twoich serwerów? 70 000 zhakowanych serwerów - także z Polski, 10:02


Archiwum


sierpień '16 (22)

czerwiec '16 (1)

maj '16 (14)

kwiecień '16 (5)

marzec '16 (6)

luty '16 (1)

styczeń '16 (11)


Zobacz wszystko



Popularne

Foxconn przejmuje Sharpa (2098 odsłon)

Google Book jednak legalne (1905 odsłon)

IBM udostępnia procesor kwantowy (1813 odsłon)

Dane z Gmaila, Hotmaila i Yahoo Maila na sprzedaż (1787 odsłon)

Microsoft pozwał do sądu rząd USA (1782 odsłon)

Windows 10 niedługo za opłatą (1623 odsłon)

Pierwsza 3-bitowa pamięć zmiennofazowa (1540 odsłon)

Udziały AMD w rynku GPU poszły w górę (1429 odsłon)

ASUS Zen AiO Z220IC dostępny w Polsce (1386 odsłon)

Fakty, które warto wiedzieć o Microsoft Azure (1364 odsłon)


Artykuły

Wypalenie zawodowe. Jak go uniknąć?

Jak się chronić przed ransomware? 10 praktycznych wskazówek

Ewolucja urządzeń mobilnych (infografika)

Dysk SSD w grach. Czy to się opłaca?

Ewolucja nękania: ze szkolnego podwórka do internetu

Jak zbudować cichy komputer dla gracza?

Płacisz kartą zbliżeniową? Przeczytaj, jak robić to bezpiecznie!

6 kroków do poprawy widoczności strony internetowej

Jaki optymalny hosting dla firmy?

Zrozumieć SSD

Gorączka bitcoina

Prawie jedna trzecia użytkowników otrzymuje fałszywe e-maile z banków

Historia projektorów

Wirtualne pieniądze, realne zagrożenie

Bezpieczeństwo sieci Wi-Fi dla niewtajemniczonych

Jak bezpiecznie wykonywać transakcje elektroniczne

Jak odpowiednio zabezpieczyć telefon

Z jakich aplikacji warto korzystać na smartfonie?

E-złodziej w e-sklepie kradnie prawdziwe pieniądze

Na co powinny zwracać uwagę firmy promując się w sieci?


Partnerzy

Dobre programy





Polecamy IQ.pl


Copyright © 2002-2016 | Prywatność | Online: 18 | Load: 3.12 | SQL: 1 | Uptime: 58 days, 24 min h:m | Wszelkie uwagi prosimy zgłaszać pod adresem eddy@heh.pl