NTII.pl - blog webmasterów

 
6 (1)

22.07.2016, 12:23

Ustawa hazardowa: przeciw hazardowi czy przeciw obywatelom.

Ustawa hazardowa: przeciw hazardowi czy przeciw obywatelom. - - fotografia

Projekt ustawy hazardowej został przyjęty przez Radę Ministrów. Przewiduje on blokowanie stron internetowych, które mają powiązanie z hazardem. Ministerstwo Cyfryzacji było przeciwne blokowaniu stron i chciało położenia nacisku na blokowanie płatności. Cała ustawa ma na celu walkę z hazardem.W czerwcu słychać było o bardzo niebezpiecznym projekcie ustawy hazardowej, a na początku lipca o lekko złagodzonym projekcie. Ten drugi lepiej określał to jakie strony mają być blokowane, oraz wprowadzał możliwość sprzeciwu na zastosowaną blokadę.

 
6 (1)

21.07.2016, 13:40

Jak prowadzić nielegalny biznes by wpaść.

Jak prowadzić nielegalny biznes by wpaść. - - fotografia

Artem Vaulin wykazał się wyjątkowo głupią techniką prowadzenia nielegalnego biznesu jakim była strona Kickass Torrents (KAT). Polska Straż Graniczna złapała 20 lipca Ukraińskiego pracza brudnych pieniędzy, który był założycielem największego obecnie serwisu torrentowego w sieci.

 
0 (0)

21.07.2016, 11:11

Przygotowania do ŚDM przeciw atakom terrorystycznym w sieci.

Przygotowania do ŚDM przeciw atakom terrorystycznym w sieci. - - fotografia

Cyberprzestrzeń zagrożona atakami terrorystycznymi. A przynajmniej tak twierdzi Pani Premier Beata Szydło. Ogłoszono stan alarmowy BRAVO-CRP w cyberświecie, który obowiązuje od 21 lipca do 1 sierpnia (do północy) 2016 roku. Jest to okres, w którym odbywają się Światowe Dni Młodzieży. Cała sieć i usługi internetowe są w stanie alarmowym BRAVO-CRP a ogólny stan alarmowy w Polsce, Pani Premier podniosła do ALFA.

 
0 (0)

20.07.2016, 12:53

Microsoft: reklama niekoniecznie dobra.

Microsoft wystosował nowe porady, które mówią o tym, że użytkownicy przeglądarek Google Chrome oraz Mozilla Firefox pracujący na systemie Windows 10 szybciej wykorzystują swoje baterie w laptopach. Rozwiązaniem, jak mówi firma jest używanie Microsoft Edge, która to przeglądarka jest oczywiście wytworem Microsoft.

 
0 (0)

20.07.2016, 11:43

Arcade City - następca Ubera

Premier Węgier Wiktor Orban pokazał w tym tygodniu, jak słaby jest Uber. Wystarczyło wprowadzenie przez parlament tego kraju prawa pozwalającego na blokowanie dostępu do aplikacji pozwalających naruszać regulacje dotyczące transportu osób, by amerykańska firma zwinęła się z Budapesztu – a podkreślmy, że wykorzystywała tam nie przypadkowych kierowców, lecz profesjonalistów, wożących pasażerów w ramach usługi Uber X. I tak jest wszędzie. Gdy tylko klimat polityczny się zrobi nieprzychylny, Uber ucieka, pozostawiając kierowców i pasażerów samym sobie. Każe to nam zadać sobie pytanie: czy naprawdę potrzebujemy tej amerykańskiej firmy, czy też można zastąpić ją czymś lepszym, czego ustawą tak łatwo się nie zniesie – i co nie będzie tyle kosztowało, zarówno kierowców jak i pasażerów.

 
0 (0)

20.07.2016, 09:29

Obejście dwuskładnikowego uwierzytelnienia w ePUAP

Obejście dwuskładnikowego uwierzytelnienia w ePUAP - - fotografia

Kosztowny państwowy system ePUAP dba o bezpieczeństwo obywateli implementując zalecane mechanizmy bezpieczeństwa. Serwis, jak przystało na kosztujący 120 milionów projekt, oferuje m.in. dwuskładnikowe uwierzytelnienie. Aby się dostać do konta, poza loginem i hasłem, od obywatela wymagany jest dodatkowy kod wysyłany e-mailem lub SMS-em. Problem w tym, że ominięcie wymogu podania kodu jednorazowego podczas logowania jest banalnie proste. Jeszcze w maju problem zgłosiliśmy do COI (Centralnego Ośrodka Informatyki działającego pod kontrolą Ministerstwa Cyfryzacji), ale pomimo wielu zapewnień, że dziurę usunięto, do dziś wymóg podania kodu jednorazowego wciąż można ominąć.

 
0 (0)

19.07.2016, 15:43

Atomowy dysk twardy

Jeden atom na bit, 1-kilobajtowy dysk twardy o szerokości zaledwie 100 nanometrów!

 
0 (0)

15.07.2016, 14:16

MON zhackowany? Pravyy Sector twierdzi, że wykradł dane z intranetu Ministerstwa Obrony — ale dowody są wątpliwe

MON zhackowany? Pravyy Sector twierdzi, że wykradł dane z intranetu Ministerstwa Obrony — ale dowody są wątpliwe - - fotografia

Grupa, która tydzień temu opublikowała w internecie dane wykradzione z serwerów Netii znów się zaktywizowała. Na ich twitterowym koncie właśnie pojawiły się informacje o rzekomej kradzieży danych, tym razem z serwerów MON-u. Część z opublikowanych plików wygląda jednak na fałszywki.

 
0 (0)

15.07.2016, 10:23

Algorytm kompresji obrazów Lepton – dostępny na zasadach OpenSource. Dropboxowi zaoszczędził już kilka petabajtów danych

Algorytm kompresji obrazów Lepton – dostępny na zasadach OpenSource. Dropboxowi zaoszczędził już kilka petabajtów danych - - fotografia

Lepton – umożliwia kompresję w trybie streamingu, a rekodowanie JPEG-ów daje całkiem niezłe rezultaty:

 
3.5 (6)

15.07.2016, 10:11

Loginy, hasła i inne dane Polaków z PRISM, czyli marna prowokacja włamywaczy

Loginy, hasła i inne dane Polaków z PRISM, czyli marna prowokacja włamywaczy - - fotografia

W sieci własnie pojawiły się pliki rzekomo pochodzące z amerykańskiego systemu PRISM, podsłuchującego największych dostawców usług internetowych. Zawierają podsłuchane sesje Polaków z bankami, pocztą i innymi serwisami.

 
0 (0)

15.07.2016, 09:52

Chińczycy pokazali grafenową baterię. 100 procent w 15 minut

Chińczycy pokazali grafenową baterię. 100 procent w 15 minut - - fotografia

Ma ładować się 10 do 20 razy szybciej od powszechnie używanych dziś baterii litowo-jonowych, jakie drzemią m.in. w smarftonach czy laptopach. A to nie jedyna jedyna przewaga batergii grafenowej, jaką pokazano na targach w Chinach. Szykuje się prawdziwy przełom w sposobie zasilania nowoczesnych urządzeń

 
0 (0)

15.07.2016, 09:49

Nintendo wprowadza na rynek nową wersję swojej pierwszej konsoli NES

Nintendo wprowadza na rynek nową wersję swojej pierwszej konsoli NES - - fotografia

Nintendo, które widzi wzrost zainteresowania swoją marką dzięki zjawisku Pokemon GO ogłosiło, że wprowadzi do sklepów wersję mini słynnej konsoli NES.

 
3.5 (6)

13.07.2016, 11:42

Krytyczna podatność w Windowsach od Visty – dostęp do SYSTEM przez drukarkę

Krytyczna podatność w Windowsach od Visty – dostęp do SYSTEM przez drukarkę - - fotografia

W zasadzie mamy dwie podatności: CVE-2016-3238 oraz CVE-2016-3239. Pierwsza oznaczona przez Microsoft jako Critical/RCE.

 
3.5 (6)

07.07.2016, 13:04

Godless atakuje Androida

Godless atakuje Androida - - fotografia

Trend Micro informuje o odkryciu nowej rodziny złośliwego kodu atakującego Androida. Kod z rodziny "Godless" infekuje Androida 5.1 i wersje wcześniejsze, wgrywając nań trudną do usunięcia aplikację systemową. Około 90% urządzeń z Androidem korzysta z jednej z narażonych na atak wersji systemu.

 
3.5 (12)

07.07.2016, 12:59

Kradzież danych przez wentylator

Kradzież danych przez wentylator - - fotografia

Naukowcy z Uniwersytetu Ben-Guriona w Izraelu opracowali innowacyjny sposób kradzieży danych z komputerów całkowicie odizolowanych od sieci.

 
4.1 (8)

07.07.2016, 08:34

T-Mobile traci kwartalnie po kilkadziesiąt tysięcy numerów

T-Mobile traci kwartalnie po kilkadziesiąt tysięcy numerów - - fotografia

UKE systematycznie od roku publikuje kwartalne raporty na temat przeniesień numerów pomiędzy polskimi operatorami. Od czerwca zeszłego roku zostało już przeniesionych ponad półtora miliona numerów.

 
4.1 (8)

06.07.2016, 12:27

Nowy sposób interpretowania X w Windows 10

Nowy sposób interpretowania X w Windows 10 - - fotografia

Dzisiejszy Microsoft zapowiada przeorganizowanie powiadomień, zaktualizowany Windows 10 podczas kliknięcia czerwonego „X”, który od dziesięcioleci oznaczał wyłączenie, bądź zignorowanie okna , nie będzie już w ten sposób działał.

 
3.5 (6)

06.07.2016, 10:51

Huawei oszukuje swoich klientów ?

Huawei oszukuje swoich klientów ? - - fotografia

W dążeniu do „zainspirowania swojej społeczności”, Huawei opublikował piękny portret by pokazać co można zrobić z dwuobiektywowym aparatem Leica P9 smartphone. Jest jeden problem. Zdjęcie zrobiono aparatem Canon 5D Mark III.

 
3.5 (27)

07.06.2016, 08:56

Szybki Hack WiFi w Mitsubishi Outlander PHEV i można bezprzewodowo wyłączyć autoalarm.

Szybki Hack WiFi w Mitsubishi Outlander PHEV i można bezprzewodowo wyłączyć autoalarm. - - fotografia

Samochód Mitsubishi Outlander PHEV, umożliwia łączenie się z aplikacji mobilnej do uruchomionego na samochodzie accesspointa WiFi.

 
3.5 (20)

03.06.2016, 13:00

Narzędzia, dzięki którym Twoje dziecko nauczy się kodować

Narzędzia, dzięki którym Twoje dziecko nauczy się kodować - - fotografia

Lissa Explains it All

Linki zwrotne do katalogów

Linki zwrotne do katalogów

Linki zwrotne do katalogów

Linki zwrotne do katalogów

Linki zwrotne do katalogów

Linki zwrotne do katalogów

Linki zwrotne do katalogów

Linki zwrotne do katalogów

Linki zwrotne do katalogów

Linki zwrotne do katalogów

Linki zwrotne do katalogów

Linki zwrotne do katalogów

Linki zwrotne do katalogów

Linki zwrotne do katalogów

Dir rubin podłogi, parkiety Darmowy katalog-dir.ryszardgol1 Motostrefa- mechanika samochodowa Lotto online Lotto online