Tag Twitter

Koń trojański na Androida czyta wiadomości z WhatsAppa

Android

Złośliwe oprogramowanie szpiegujące, które wciąż pozostaje w fazie tworzenia, jest w stanie odczytywać wiadomości oraz inne poufne dane przesyłane przez użytkowników za pośrednictwem aplikacji WhatsApp. Jeden z użytkowników Twittera odkrył nowy przykład złośliwego oprogramowania na system Android, o którym natychmiast poinformował w tweecie. Oprogramowanie to wyposażone jest w wiele funkcji szpiegujących, jak…

Czy wystarczy kilka linijek kodu CSS żeby zrestartować czyjegoś iPhona?

apple

Analityk bezpieczeństwa ujawnił metodę na nieautoryzowane zamknięcie i restart systemu operacyjnego iPhone’a i iPada. Można tego dokonać umieszczając zaledwie kilka linii złośliwego kodu na stronie, którą odwiedza użytkownik iOS’a. Sabri Haddoucha podał na Twitterze link do strony internetowej, zawierającej napisany przez siebie 15-liniowy dowód poprawności (ang. proof of…

Kod źródłowy Snapchata wyciekł i został opublikowany na GitHub

snapchat

Snap- firma macierzysta Snapchat, ujawniła, że tegoroczna ​​aktualizacja do aplikacji społecznościowej przypadkowo wyeksponowała część kodu źródłowego. Snap twierdzi, że aktualizacja do wydania Snapchat na iOS przypadkowo ujawniła „niewielką ilość” kodu źródłowego, a firma była w stanie zidentyfikować swój błąd i natychmiast go naprawić. Snapchat obawia się, że niektóre z ujawnionych kodów…

Twitter wprowadza fizyczne zabezpieczenia

twitter

Twitter dał milionom użytkowników sposób na jeszcze lepsze sposoby ochrony swoich kont przed włamaniami wprowadzając obsługę fizycznych kluczy. Większość użytkowników Twittera chroni swoje konta w tradycyjny sposób: nazwa użytkownika i hasło. Podobnie jak w przypadku każdego innego konta internetowego, takie zabezpieczenia są narażone na wiele zagrożeń, w tym…

50 procent baz danych firm narażonych na niepowołany dostęp

dane

Kwestia bezpieczeństwa danych przetrzymywanych w chmurze to poważny problem coraz większej ilości przedsiębiorstw. Badanie Bitdefender wykazało, że tylko jedna na sześć firm szyfruje całość swoich danych. 85 procent ankietowanych dyrektorów ds. bezpieczeństwa obawia się luk w zabezpieczeniach jeśli chodzi o publiczne rozwiązania chmurowe. Dokładnie 51 procent przedsiębiorstw nie chroni…

5 problemów, które blokują rozwój branży IT

firma

Ciągłe podbijanie wysokości pensji. Wymaganie cudów od systemu edukacji. Ignorowanie demografii. Posługiwanie się fałszywymi stereotypami dotyczącymi płci. Gdyby rozwiązać te bolączki, branża IT mogłaby rozwijać się jeszcze szybciej. Dlaczego więc od lat te same problemy, zamiast zniknąć, pogłębiają się? Skojarzenia przeciętnego Polaka z branżą IT to brak trudności…

OnePlus 6 – szóste wcielenie pogromcy flagowców

OnePlus

Na horyzoncie pojawia się kolejny flagowiec, którego premiera odbędzie się już niedługo. Przecieki mówią o potężnej specyfikacji oraz podążaniem za trendami. W specyfikacji znajdziemy ekran o rozdzielczości FullHD+ wraz notchem, najnowszy procesor Snapdragon 845 wspierany przez 8 GB pamięci RAM oraz przestrzeń dla użytkownika aż do 256 GB. System będzie kontynuacją…

Kryzysu Facebooka ciąg dalszy. Messenger pobiera informacje o połączeniach i SMS

Polska Liga Esportowa Infografika

Po skandalu z Cambridge Analytica niektórzy użytkownicy Facebooka poinformowali na Twitterze, że pobrali swoje dane z profilu aby dowiedzieć się dokładnie, jakie informacje na ich temat utrzymuje na serwerach sieć społecznościowa. Zapewne domyślacie się, że wyniki nie były dla wielu osób zadowalające. Posiadacze kont zauważyli, że Facebook zapisywał rozmowy i smsy.…

Atak DDoS na serwis GitHub. Co było przyczyną?

cyberprzestępczość

Kilka dni temu popularny serwis programistyczny GitHub odnotował kilkuminutową przerwę w funkcjonowaniu strony. Okazało się, że problem spowodowany był atakiem DDoS, podczas którego napastnicy zalewali serwery GitHub niewyobrażalną ilością danych. W szczytowym momencie ruch osiągnął przepustowość 1,35 terabajta na sekundę, co wskazywałoby na rekordową ilość. Nic bardziej…

x-kom – podsumowanie 2017 roku

Finance

Blisko 19 milionów odwiedzających sklep internetowy oraz salony stacjonarne i niemal 1,5 miliona zrealizowanych zamówień – miniony rok był dla x-kom bardzo rozwojowy. Z oferty marki korzysta coraz więcej klientów. W ciągu ostatnich 12 miesięcy x-kom wypracował przychody na poziomie 1,37 mld zł, co oznacza wzrost na poziomie…

Uważaj na symbol Unicode, który niszczy sprzęt Apple

apple

Posiadacze urządzeń Apple takich jak iPhone, iPad, Mac czy Watch powinni uważać na specjalny symbol Unicode, który reprezentuję literę z południowoindyjskiego języka telegu. Pojawienie się symbolu na smartfonie powoduje awarię aplikacji wiadomości. Żart, który może sprawić wiele problemów Błąd, który wykorzystany został do spowodowania awarii urządzeń Apple został…

Jak bezpiecznie korzystać z bankowości mobilnej?

Bankowosc mobilna grafika

Według badania Płatności cyfrowe 2017[1] przeprowadzonego na zlecenie Izby Gospodarki Elektronicznej, Polacy dokonali znacznego postępu w zakresie korzystania z elektronicznych usług finansowych i transakcyjnych. W październiku 2017 roku aż 45 proc. osób posiadało konto bankowe z aktywnym dostępem przez internet, a 29 proc. korzystało z aplikacji płatniczych na urządzeniach mobilnych. Istnieją…

Fake news – jak bardzo mogą szkodzić nieprawdziwe informacje?

fake news

Media społecznościowe są postrzegane przez 58 proc. polskich użytkowników Internetu jako jedno z głównych źródeł informacji. Dzisiaj każdy może kreować rzeczywistość udostępniając w swoich kanałach social media treści własne lub innych użytkowników. Na fali popularności tego trendu rośnie też negatywne zjawisko, którym jest fake news. Nieprawdziwe…

Kontrowersje wokół bezpieczeństwa danych w Niemczech

Niemcy

Na przestrzeni kilku ostatnich miesięcy w Niemczech toczyły się ożywione dyskusje na temat „federalnych koni trojańskich”, jak również luk w zabezpieczeniach, których państwo rzekomo wymagało od producentów. Rozmowy te stawiają Niemcy w negatywnym świetle w kontekście tworzenia godnej zaufania bazy operacyjnej dla rozwiązań zabezpieczających. Utrzymanie najwyższej pozycji w rankingu krajów…

Zmiany w rządzie

Zapowiadana od kilku  miesięcy rekonstrukcja rządu stała się faktem. Superresort rozwoju został podzielony na dwie części. Za przedsiębiorczość i technologię będzie odpowiadać Jadwiga Emilewicz, a za rozwój – Jerzy Kwieciński. Oboje pełnili wcześniej funkcje wiceministrów u Mateusza Morawieckiego. Tersesa Czerwińska została nowym ministrem finansów Wcześniej była wiceministrem…

Czy sztuczna inteligencja będzie nam towarzyszyć w czasie podróży?

Sztuczna inteligencja min e1508492729674

Sabre Corporation, firma zajmująca się technologiami IT dla turystyki, stworzyła inteligentnego chatbota, przeznaczonego dla hoteli i biur podróży. Rozwiązania oparte o sztuczną inteligencję znajdują zastosowania w kolejnych obszarach naszego życia. Tym razem usprawnią proces obsługi turystów, przede wszystkim dzięki możliwości jednoczesnego i natychmiastowego udzielania…

Jak Polacy czytali podczas wakacji?

grafika tytu owa

W lipcu producent e-czytników inkBOOK przeprowadził badanie dotyczące preferencji osób czytających, w szczególności w okresie wakacyjnym. Jego celem było zidentyfikowanie najpopularniejszej wśród Polaków formy czytelnictwa podczas pobytu poza domem. Prawie 60% respondentów zadeklarowało, że podczas tegorocznego urlopu czytało książki w wersji elektronicznej. E-booki coraz chętniej…

Firmy nie wiedzą, jak czerpać korzyści z Internetu Rzeczy

IoT 1 min

Według analiz Gartnera Internet Rzeczy jest obecnie jednym z najważniejszych trendów technologicznych, które kształtują cyfrową transformację biznesu. Potwierdzają to również wyniki badania SAS. Według nich IoT będzie miał kluczowe znaczenie dla przyszłego sukcesu aż 63% firm. Aby tak się stało, organizacje muszą nauczyć się…

Czy świat technologii obniża efektywność ludzi?

pracownik, pracy

W 2016 r. Internet osiągnął 1 zettabajt danych, a dziennie wchłaniamy 34 gigabajty informacji. Przemiany technologiczne umożliwiają pracę szybszą, bardziej efektywną i skuteczną, ale również narażają nas na niespotykane do tej pory obciążenia, prowadzące do obniżenia wydajności i jakości życia. Nie zdajemy sobie sprawy, że ciągłe utrzymywanie się w takim trybie działania blokuje…

Szkoły programowania zamiast uczelni?

graphicstock min

Tylko w zeszłym roku na rynku pojawiło się 74 680 ogłoszeń na stanowisko specjalisty IT. Tymczasem studia informatyczne zaczęło 26 234 nowych studentów, a ok. 3 000 osób, chcąc nauczyć się programowania, zdecydowało się na szybki bootcamp informatyczny. Zgodnie z danymi GUS, rocznie pracę w IT zaczyna 20…