Lutego 2010
Wpisał %s Wojtek Hildebrandt
|
niedziela, 28 lutego 2010 17:03
Java Script
/ Artykuły JS
|
Macie już swój genialny pomysł na stronę lub całą aplikację internetową. Świetnie. Będzie oszałamiać użytkownika. Będzie świetna wizualnie i łatwa w obsłudze. AJAX jest pierwszym skojarzeniem - słusznie. To wygodna, elastyczna, efektywna i efektowna technologia. Ale trzeba ją wprowadzić rozważnie. Trzeba się zastosować do podejścia zwanego postępującym ulepszaniem. Polska Wikipedia mówi na ten temat niewiele - angielska, pod hasłem progressive enchacement - już więcej. O co więc chodzi.
Read more
|
Zmieniony ( poniedziałek, 14 marca 2011 23:12 )
|
|
Wpisał %s Patryk yarpo Jar
|
piątek, 26 lutego 2010 02:06
IT
/ niebezpiecznik.pl
|
Pomimo tego, że zarówno WP jak i O2 pozwalają zalogować się na pocztę przy użyciu bezpiecznego protokołu (SSL), szyfrowanie transmisji nie zostało zastosowane w formularzu zmiany hasła. Dlatego atakujący znajdujący się w tej samej sieci co ofiara lub mający kontrolę nad którymkolwiek z urządzeń sieciowych pomiędzy ofiarą a serwerami WP albo O2 może podsłuchać zarówno [...]
read full article Read more
|
Zmieniony ( piątek, 26 lutego 2010 01:16 )
|
|
Wpisał %s Patryk yarpo Jar
|
piątek, 26 lutego 2010 02:06
IT
/ niebezpiecznik.pl
|
Sid z 7Safe sklecił całkiem rzeczowy poradnik opisujący techniki ataku na webaplikacje wykorzystujące bazy danych Oracle. Hackowanie Oracle z poziomu webaplikacji Większość ze znanych dziś technik ataku zakłada, że atakujący uzyskał dostęp do bazy z poziomu dowolnego klienta SQL. Jak pisze twórca poradnika: Sposoby wyprowadzania danych z bazy za pomocą SQL injection są powszechnie znane i dość [...]
read full article Read more
|
Zmieniony ( piątek, 26 lutego 2010 01:15 )
|
|
Wpisał %s Patryk yarpo Jar
|
piątek, 26 lutego 2010 02:06
IT
/ niebezpiecznik.pl
|
Jacek, inżynier, elektronik i informatyk, twórca pierwszego polskiego mikrokomputera K-202 odszedł w niedzielę. Miał 83 lata. Jacka zdecydowanie można nazwać pierwszym polskim hackerem. Jak donosi PAP, przyczyną zgonu była długotrwała choroba. Karpiński cierpiał na zanik mięśni. Karpiński był żołnierzem batalionu “Zośka”, trzykrotnie odznaczony Krzyżem Walecznych. Po wojnie, jako adiunkt na Polskiej Akademii Nauk w 1957 roku [...]
read full article
Przeczytaj o Jacku Karpińskim na wikipedii. Read more
|
Zmieniony ( piątek, 26 lutego 2010 01:15 )
|
|
Wpisał %s Patryk yarpo Jar
|
piątek, 26 lutego 2010 02:06
IT
/ niebezpiecznik.pl
|
Comodo tworzy świetne, darmowe i wygrywające konkursy oprogramowanie (np. Comodo Firewall). Wygląda jednak na to, że model biznesowy oparty na freeware się nie sprawdza — firma wkracza w “szemrane” interesy, a to może poważnie zaszkodzić użytkownikom jej produktów. Kontrowersje wokół Comodo Jak zauważa dotTech, problemy są trzy: Sprzedawanie certyfikatów SSL twórcom wirusów komputerowych. Dzięki temu ich malware może [...]
read full article Read more
|
Zmieniony ( piątek, 26 lutego 2010 01:13 )
|
|
Wpisał %s Patryk yarpo Jar
|
piątek, 26 lutego 2010 02:06
IT
/ niebezpiecznik.pl
|
Poniżej zapis najciekawszych wykładów z niedawnej hackerskiej konferencji ShmooCon
|
Zmieniony ( piątek, 26 lutego 2010 01:11 )
|
|
Wpisał %s Patryk yarpo Jar
|
piątek, 26 lutego 2010 02:06
IT
/ niebezpiecznik.pl
|
Na redakcyjną skrzynkę właśnie wpadła 20-ta wiadomość informująca nas o phishingu wymierzonym w klientów Lukas Banku. Dziękujemy, ale nie opublikujemy. Postanowiliśmy się wytłumaczyć, dlaczego nie naskrobaliśmy o tym ani słowa… LUKAS Bank phishing Być może dość brutalnie… ale jeśli ktoś nie jest w stanie zauważyć, że e-mail napisany w całości po angielsku zaadresowany do cxvnhf@orange.fr kierujący do http://mail.excelfrt.com/icons/a/bb.html jest cholernie nieudolną [...]
read full article Read more
|
Zmieniony ( piątek, 26 lutego 2010 01:08 )
|
|
Wpisał %s Patryk yarpo Jar
|
piątek, 26 lutego 2010 02:06
IT
/ niebezpiecznik.pl
|
Lista 25 najgroźniejszych błędów jakie mogą popełnić programiści została stworzona przez 30 organizacji z całego świata. Ciekawostką w tym roku jest sugestia, żeby umowach z programistami umieszczać zapis obarczający ich winą za ew. błędy znalezione w aplikacjach. Webdziury u góry Co było do przewidzenia, król błędów o imieniu Buffer Overflow jest dopiero na trzecim miejscu. Prześcignęły go [...]
read full article Read more
|
Zmieniony ( piątek, 26 lutego 2010 01:08 )
|
|
Wpisał %s Patryk yarpo Jar
|
piątek, 26 lutego 2010 02:06
IT
/ niebezpiecznik.pl
|
W sieci pojawiła się strona monitorująca serwisy społecznościowe i wyłapująca na nich użytkowników, którzy w danej chwili są poza swoim domem. Serwis pleaserobme.com działa dzięki przeszukiwaniu Twittera pod kątem zwrotu “4sq“. Takimi znakami oznaczane są statusy użytkowników korzystających z aplikacji Foursquare. Foursquare umożliwia “meldowanie się” w wirtualnych odpowiednikach realnych miejsc np. na Rynku Głównym w Krakowie, [...]
read full article Read more
|
Zmieniony ( piątek, 26 lutego 2010 01:07 )
|
|
Wpisał %s Patryk yarpo Jar
|
piątek, 26 lutego 2010 02:06
IT
/ niebezpiecznik.pl
|
Do internetu przeciekł 22-stronnicowy podręcznik, przygotowany przez Microsoft dla organów ścigania. W podręczniku Microsoft opisuje jakie dane dotyczące użytkowników zbiera i wyjaśnia jak łatwo policja może “monitorować” internautów za pomocą serwisów takich jak Hotmail, MSN, Office Live a nawet Xbox Live. Podręcznik Microsoftu dla Policji Serwis Cryptome.org, który jako pierwszy upublicznił “Microsoft Online Services Global Criminal Compliance [...]
read full article Read more
|
Zmieniony ( piątek, 26 lutego 2010 01:07 )
|
|
Strona 1 z 8
<< Początek < Poprzednia 1 2 3 4 5 6 7 8 Następna > Ostatnie >>
|