• 2012 (3)
  • 2011 (51)
  • 2010 (38)
  • 2009 (36)
  • < lutego 2010 >
    Pn Wt Ś Cz Pt So N
    1 2 3 4 5 6 7
    8 9 10 11 12 13 14
    15 16 17 18 19 20 21
    22 23 24 25 26 27 28

    Weź udział!

    Logo konkursu Wolny Wybór

    wypróbuj

    Logo wielojęzycznego chatu

    : Home / blog / wpisy wg daty
    Lutego 2010

    Niedziela 28 lutego 2010

    Postępujące ulepszanie, czyli jak zrobić to dobrze PDF Drukuj Napisz e-mail
    Wpisał %s Wojtek Hildebrandt
    niedziela, 28 lutego 2010 17:03
    Java Script / Artykuły JS

    Macie już swój genialny pomysł na stronę lub całą aplikację internetową. Świetnie. Będzie oszałamiać użytkownika. Będzie świetna wizualnie i łatwa w obsłudze. AJAX jest pierwszym skojarzeniem - słusznie. To wygodna, elastyczna, efektywna i efektowna technologia. Ale trzeba ją wprowadzić rozważnie. Trzeba się zastosować do podejścia zwanego postępującym ulepszaniem. Polska Wikipedia mówi na ten temat niewiele - angielska, pod hasłem progressive enchacement - już więcej. O co więc chodzi.

    Read more
    Zmieniony ( poniedziałek, 14 marca 2011 23:12 )


    Piątek 26 lutego 2010

    Błędy w WP.pl i O2.pl pozwalają na podsłuchanie hasła do poczty PDF Drukuj Napisz e-mail
    Wpisał %s Patryk yarpo Jar
    piątek, 26 lutego 2010 02:06
    IT / niebezpiecznik.pl

    Pomimo tego, że zarówno WP jak i O2 pozwalają zalogować się na pocztę przy użyciu bezpiecznego protokołu (SSL), szyfrowanie transmisji nie zostało zastosowane w formularzu zmiany hasła. Dlatego atakujący znajdujący się w tej samej sieci co ofiara lub mający kontrolę nad którymkolwiek z urządzeń sieciowych pomiędzy ofiarą a serwerami WP albo O2 może podsłuchać zarówno [...]

    read full article

    Read more
    Zmieniony ( piątek, 26 lutego 2010 01:16 )

    Atakowanie Oracle - SQL injection PDF Drukuj Napisz e-mail
    Wpisał %s Patryk yarpo Jar
    piątek, 26 lutego 2010 02:06
    IT / niebezpiecznik.pl

    Sid z 7Safe sklecił całkiem rzeczowy poradnik opisujący techniki ataku na webaplikacje wykorzystujące bazy danych Oracle. Hackowanie Oracle z poziomu webaplikacji Większość ze znanych dziś technik ataku zakłada, że atakujący uzyskał dostęp do bazy z poziomu dowolnego klienta SQL. Jak pisze twórca poradnika: Sposoby wyprowadzania danych z bazy za pomocą SQL injection są powszechnie znane i dość [...]

    read full article

    Read more
    Zmieniony ( piątek, 26 lutego 2010 01:15 )

    Zmarł Jacek Karpiński, twórca pierwszego polskiego mikrokomputera PDF Drukuj Napisz e-mail
    Wpisał %s Patryk yarpo Jar
    piątek, 26 lutego 2010 02:06
    IT / niebezpiecznik.pl

    Jacek, inżynier, elektronik i informatyk, twórca pierwszego polskiego mikrokomputera K-202 odszedł w niedzielę. Miał 83 lata. Jacka zdecydowanie można nazwać pierwszym polskim hackerem. Jak donosi PAP, przyczyną zgonu była długotrwała choroba. Karpiński cierpiał na zanik mięśni. Karpiński był żołnierzem batalionu “Zośka”, trzykrotnie odznaczony Krzyżem Walecznych. Po wojnie, jako adiunkt na Polskiej Akademii Nauk w 1957 roku [...]

    read full article

    Przeczytaj o Jacku Karpińskim na wikipedii.

    Read more
    Zmieniony ( piątek, 26 lutego 2010 01:15 )

    Uwaga na Comodo! PDF Drukuj Napisz e-mail
    Wpisał %s Patryk yarpo Jar
    piątek, 26 lutego 2010 02:06
    IT / niebezpiecznik.pl

    Comodo tworzy świetne, darmowe i wygrywające konkursy oprogramowanie (np. Comodo Firewall). Wygląda jednak na to, że model biznesowy oparty na freeware się nie sprawdza — firma wkracza w “szemrane” interesy, a to może poważnie zaszkodzić użytkownikom jej produktów. Kontrowersje wokół Comodo Jak zauważa dotTech, problemy są trzy: Sprzedawanie certyfikatów SSL twórcom wirusów komputerowych. Dzięki temu ich malware może [...]

    read full article

    Read more
    Zmieniony ( piątek, 26 lutego 2010 01:13 )

    Najlepsze wykłady ze Shmoocon [video] PDF Drukuj Napisz e-mail
    Wpisał %s Patryk yarpo Jar
    piątek, 26 lutego 2010 02:06
    IT / niebezpiecznik.pl

    Poniżej zapis najciekawszych wykładów z niedawnej hackerskiej konferencji ShmooCon

    Zmieniony ( piątek, 26 lutego 2010 01:11 )

    Dlaczego nie napisaliśmy o phishingu LUKAS Banku PDF Drukuj Napisz e-mail
    Wpisał %s Patryk yarpo Jar
    piątek, 26 lutego 2010 02:06
    IT / niebezpiecznik.pl

    Na redakcyjną skrzynkę właśnie wpadła 20-ta wiadomość informująca nas o phishingu wymierzonym w klientów Lukas Banku. Dziękujemy, ale nie opublikujemy. Postanowiliśmy się wytłumaczyć, dlaczego nie naskrobaliśmy o tym ani słowa… LUKAS Bank phishing Być może dość brutalnie… ale jeśli ktoś nie jest w stanie zauważyć, że e-mail napisany w całości po angielsku zaadresowany do cxvnhf@orange.fr kierujący do http://mail.excelfrt.com/icons/a/bb.html jest cholernie nieudolną [...]

    read full article

    Read more
    Zmieniony ( piątek, 26 lutego 2010 01:08 )

    25 najgroźniejszych błędów programisty PDF Drukuj Napisz e-mail
    Wpisał %s Patryk yarpo Jar
    piątek, 26 lutego 2010 02:06
    IT / niebezpiecznik.pl

    Lista 25 najgroźniejszych błędów jakie mogą popełnić programiści została stworzona przez 30 organizacji z całego świata. Ciekawostką w tym roku jest sugestia, żeby umowach z programistami umieszczać zapis obarczający ich winą za ew. błędy znalezione w aplikacjach. Webdziury u góry Co było do przewidzenia, król błędów o imieniu Buffer Overflow jest dopiero na trzecim miejscu. Prześcignęły go [...]

    read full article

    Read more
    Zmieniony ( piątek, 26 lutego 2010 01:08 )

    Proszę, obrabuj mnie! PDF Drukuj Napisz e-mail
    Wpisał %s Patryk yarpo Jar
    piątek, 26 lutego 2010 02:06
    IT / niebezpiecznik.pl

    W sieci pojawiła się strona monitorująca serwisy społecznościowe i wyłapująca na nich użytkowników, którzy w danej chwili są poza swoim domem. Serwis pleaserobme.com działa dzięki przeszukiwaniu Twittera pod kątem zwrotu “4sq“. Takimi znakami oznaczane są statusy użytkowników korzystających z aplikacji Foursquare. Foursquare umożliwia “meldowanie się” w wirtualnych odpowiednikach realnych miejsc np. na Rynku Głównym w Krakowie, [...]

    read full article

    Read more
    Zmieniony ( piątek, 26 lutego 2010 01:07 )

    Wyciek! Co Microsoft udostępnia policji? PDF Drukuj Napisz e-mail
    Wpisał %s Patryk yarpo Jar
    piątek, 26 lutego 2010 02:06
    IT / niebezpiecznik.pl

    Do internetu przeciekł 22-stronnicowy podręcznik, przygotowany przez Microsoft dla organów ścigania. W podręczniku Microsoft opisuje jakie dane dotyczące użytkowników zbiera i wyjaśnia jak łatwo policja może “monitorować” internautów za pomocą serwisów takich jak Hotmail, MSN, Office Live a nawet Xbox Live. Podręcznik Microsoftu dla Policji Serwis Cryptome.org, który jako pierwszy upublicznił “Microsoft Online Services Global Criminal Compliance [...]

    read full article

    Read more
    Zmieniony ( piątek, 26 lutego 2010 01:07 )

    Strona 1 z 8
    << Początek < Poprzednia 1 2 3 4 5 6 7 8 Następna > Ostatnie >>