Veze, linkovi
Kompjuter biblioteka
Korpa

 

Access

ALGORITMI

Alternativna učenja

Analiza podataka

Android

Animacija

Antropologija

Apple - MAC OS X

Arheologija

Arhitektura

Astrologija

Astronomija

Audio kursevi + knjige

Audio, Multimedia, Video

Autobiografija

AutoCad, ArchiCAD, SolidWorks, Catia, Pro/Engineer

Automobili

Bajke

Baze podataka

Biografija

Biološke nauke

Blockchain

Botanika

C, C++ i C#

ChatGPT

CSS

Dečije knjige

Delphi

Digitalna fotografija

Dizajn

Django

Domaće pripovetke

Domaći roman

Drama

E-knjiga

E-komerc

ECDL

Ekologija

Ekonomija

Elektrotehnika

Enciklopedija

Esejistika

Etika

Fantastika

Film

Filologija

Filozofija

Fizika

Fotografija

FULL STACK DEVELOPMENT

Funkcionalno programiranje

Generativna veštačka inteligencija

Geografija

Geologija

Git i GitHub

GOOGLE

GPT

Grafika, Dizajn, Štampa

Građevinarstvo

Hardver

Hemija

Hidrotehnika

Hobi

Horor

Humor

Internet

Intervju

Istorija

Istorija i teorija književnosti

Istorija umetnosti

Istorijski roman

Java

JavaScript

Joomla

jQuery

Knjiga posle posla - Beletristika i ostala izdanja

Knjižare i naše knjige

Književna kritika

Kuvari, hrana i piće

Leksikografija

Lingvistika

Ljubavni roman

logo

Magija

Marketing

Mašinsko učenje

Mašinstvo

Matematika

Medicina

Memoari

Menadžment

Modeliranje podataka

Monografija

Mreže

MS Office

Muzika

Nagrađivanje knjige

Naučna fantastika

Obrada teksta

OFFICE 2013

OpenOffice.org

Operativni sistemi

Oracle

Organizacione nauke

Pedagogija

PHP I MYSQL

Pisci u medijima

Ples

Poezija

Politika

Poljoprivreda

Popularna medicina

Popularna nauka

Popularna psihologija

Posao

Poslovanje

Pozorište

Pravo

Pravoslavlje

Primenjene nauke

Pripovetke

Prirodne nauke

Priručnik

Programiranje

Projektovanje softvera

Psihologija

Publicistika

Putopis

Python programiranje

Računarstvo u oblaku

Raspberry PI

Razvoj

Rečnici

Religija

Robotika

Roman

Ruby i Ruby on Rails

Satira

Saveti

Serija Roberta C. Martina

Sertifikati

Slikarstvo

Socijalna mreža - Facebook

Sociologija

Sport

Sport i hobi

SQL

Statistika

Strip

Tabele

Tableti

Tehnologija

Telekomunikacije

Triler

Turizam

Twitter

Udžbenici

Umetnost

Unix, Linux

Urbanizam

UX DIZAJN

Veštačka inteligencija

Visual Basic .NET, VBA, V. Studio

Web design

Windows

Windows 7

Windows 8

WordPress

Zaštita i sigurnost

Zoologija

 

Vesti – Zaštita i sigurnost

Ukupno: 130, strana 3 od 7

Hacker news, Google Blocks Chrome Extension Installations From 3rd-Party Sites

 

 

 

Google Blocks Chrome Extension Installations From 3rd-Party Sites You probably have come across many websites that let you install browser extensions without ever going to the official Chrome web store. It's a great way for users to install an extension, but now Google has decided to remove the ability for websites to offer "inline installation" of Chrome . . . Microsoft June 2018 Patch Tuesday Pushes 11 Critical Security Updates It's time to gear up for the latest June 2018 Microsoft security patch updates. Microsoft today released security patch updates for more than 50 vulnerabilities, affecting Windows, Internet Explorer, Edge, MS Office, MS Office Exchange Server, ChakraCore, and Adobe Flash Player—11 of which are . . . Signature Validation Bug Let Malware Bypass Several Mac Security Products A years-old vulnerability has been discovered in the way several security products for Mac implement Apple's code-signing API that could make it easier for malicious programs to bypass the security check, potentially leaving millions of Apple users vulnerable to hackers. Josh Pitts, a researcher . . . Thousands of Android Devices Running Insecure Remote ADB Service Despite warnings about the threat of leaving insecure remote services enabled on Android devices, manufacturers continue to ship devices with open ADB debug port setups that leave Android-based devices exposed to hackers. Android Debug Bridge (ADB) is a command-line feature that generally uses for . . . Protecting SaaS Apps From DDoS Attacks With a business model dependent on 100% uptime for their online customers, the last thing SaaS companies can afford is a DDoS attack. It’s on ProductHunt Today — happy to discuss more about the product there, or via email Hello@StoryLicensing. com. Learn more: StoryLicensing. com — republish quality and high trafficked blog posts Announcement Post: Republish High Quality Blog Posts on Your Own Site or Blog About the Tech: How We Built the Story Licensing App using Next. js, Algolia and Cosmic JS FAQ: Details About The Blog Post Republishing Site All Posts About Story Licensing This is an MVP product in beta. We all ears for feedback at Hello@StoryLicensing. com. A. I. TRENDS Artificial Intelligence: beyond the hype by George Krasadakis AI’s Biggest Crime Yet — Stealing the Freedom of Human Expression by Avantika Mehra DeepMind’s Amazing Mix & Match RL Technique by SAGAR SHARMA The “Fast” & “Mainstream” Adoption of AI & Blockchain by Erik P. M. Vermeulen The 21st Century Applications of AI Technology by Tanvir Zafar Unboxing Google’s 7 new principles on Artificial Intelligence by Geek on record 5 Ways Artificial Intelligence Will Forever Change How We View The Battlefield by Adrien Book More DEV Life Do not be this kind of developer by Vinicius Brasil Getting Started with AWS Lambda and Node. js by Adnan Rahić How to use Visual Studio Code by Flavio Copes Week in the life of a Software Expert (and father) by Heikki Hellgren Work Life Balance = Fn (Code Quality, Best Practices, Technical Debt) by Ramith Jayasinghe Scaling Engineering Teams How we run bol. com with 60 autonomous teams by Jurriaan Kamer A Voight-Kampff Test for Identifying Engineering Managers by Nick Caldwell Crypto Thoughts! A crypto-trader’s diary — week 11; storage coins by David Gilbertson Everything they don’t want you to know about EOS.  by Thijs Maas How Security Tokens Will Transform Traditional Finance by Adrian Ciaffoncini UX in the Crypto World by Tanuj Bathla
 
   

Hacker news, Hackers Who Hit Winter Olympics 2018 Are Still Alive and Kicking

 

 

 

Popular Flight Tracker Flightradar24 Suffers Data Breach One of the world's most popular flight tracking services Flightradar24, which shows real-time aircraft flight information on a map, has suffered a massive data breach that may have compromised email addresses and hashed passwords for more than 230,000 customers. Without revealing any information . . . Magento Hackers Using Simple Evasion Trick to Reinfect Sites With Malware Security researchers have been warning of a new trick that cybercriminals are leveraging to hide their malicious code designed to re-introduce the infection to steal confidential information from Magento based online e-commerce websites. So, if you have already cleaned up your hacked Magento . . . Email Phishers Using A Simple Way to Bypass MS Office 365 Protection Security researchers have been warning about a simple technique that cyber criminals and email scammers are using in the wild to bypass most AI-powered phishing detection mechanisms implemented by widely used email services and web security scanners. Dubbed ZeroFont, the technique involves . . . Hackers Who Hit Winter Olympics 2018 Are Still Alive and Kicking Remember the 'Olympic Destroyer' cyber attack? The group behind it is still alive, kicking and has now been found targeting biological and chemical threat prevention laboratories in Europe and Ukraine, and a few financial organisation in Russia. Earlier this year, an unknown group of notorious . . . TRON Cryptocurrency Founder Buys BitTorrent, µTorrent for $140 Million BitTorrent, the company which owns the popular file-sharing client uTorrent, has quietly been sold for $140 million in cash to Justin Sun, the founder of blockchain-focused startup TRON. TRON is a decentralized entertainment and content-sharing platform that uses blockchain and distributed storage . . . Ex-CIA employee charged with leaking 'Vault 7' hacking tools to Wikileaks A 29-year-old former CIA computer programmer who was charged with possession of child pornography last year has now been charged with masterminding the largest leak of classified information in the agency's history. Joshua Adam Schulte, who once created malware for both the CIA and NSA to break . . . Apple macOS Bug Reveals Cache of Sensitive Data from Encrypted Drives Security researchers are warning of almost a decade old issue with one of the Apple's macOS feature which was designed for users' convenience but is potentially exposing the contents of files stored on password-protected encrypted drives. Earlier this month, security researcher Wojciech . . . Epic Games Fortnite for Android–APK Downloads Leads to Malware Given Fortnite's current popularity and craziness across the globe, we understand if you have been searching the web for download links to Fortnite APK for Android phone. However, you are not alone, thousands of people out there are also searching tutorials and links for, "how to install Fortnite . . . Kali Linux - Testiranje neprobojnosti veba - treće izdanje NARUČITE KNJIGU Chinese Hackers Carried Out Country-Level Watering Hole Attack Cybersecurity researchers have uncovered an espionage campaign that has targeted a national data center of an unnamed central Asian country in order to conduct watering hole attacks. The campaign is believed to be active covertly since fall 2017 but was spotted in March by security researchers . . . New 'Lazy FP State Restore' Vulnerability Found in All Modern Intel CPUs Hell Yeah! Another security vulnerability has been discovered in Intel chips that affects the processor's speculative execution technology—like Specter and Meltdown—and could potentially be exploited to access sensitive information, including encryption related data. Dubbed Lazy FP State Restore, . . . Cortana Software Could Help Anyone Unlock Your Windows 10 Computer Cortana, an artificial intelligence-based smart assistant that Microsoft has built into every version of Windows 10, could help attackers unlock your system password. With its latest patch Tuesday release, Microsoft has pushed an important update to address an easily exploitable vulnerability in . . .
 
   

Hacker news, Learn Ethical Hacking from A to Z

 

 

 

Learn Ethical Hacking Online – A to Z Online Training Pack Good news for you is that this week's THN Deals brings Ethical Hacking A to Z Bundle that let you get started regardless of your experience level. The Ethical Hacking A to Z Bundle will walk you through the very basic skills you need to start your journey towards becoming a professional ethical . . . Kali Linux - Testiranje neprobojnosti veba - treće izdanje NARUČITE KNJIGU   Python-Based Adware Evolves to Install Malicious Browser Extensions Security researchers have been warning of a few newly detected variants of python-based adware that are being distributed in the wild not only to inject ads but also found installing malicious browser extensions and hidden cryptocurrency miner into victims' computers. Dubbed PBot, or PythonBot, . . . WPA3 Standard Officially Launches With New Wi-Fi Security Features The Wi-Fi Alliance today officially launched WPA3—the next-generation Wi-Fi security standard that promises to eliminate all the known security vulnerabilities and wireless attacks that are up today including the dangerous KRACK attacks. WPA, or Wi-Fi Protected Access, is a standard designed to . . . Android Gets New Anti-Spoofing Feature to Make Biometric Authentication Secure Google just announced its plan to introduce a new anti-spoofing feature for its Android operating system that makes its biometric authentication mechanisms more secure than ever. Biometric authentications, like the fingerprint, IRIS, or face recognition technologies, smoothen the process of . . . Thousands of Mobile Apps Expose Their Unprotected Firebase Hosted Databases Mobile security researchers have discovered unprotected Firebase databases of thousands of iOS and Android mobile applications that are exposing over 100 million data records, including plain text passwords, user IDs, location, and in some cases, financial records such as banking and cryptocurrency . . . Google Solves Update Issue for Android Apps Installed from Unknown Sources If you are wondering how to receive latest updates for an Android app—installed via a 3rd party source or peer-to-peer app sharing—directly from Google Play Store. For security reasons, until now apps installed from third-party sources cannot be updated automatically over-the-air, as Google does . . . Google Developer Discovers a Critical Bug in Modern Web Browsers Google researcher has discovered a severe vulnerability in modern web browsers that could have allowed websites you visit to steal the sensitive content of your online accounts from other websites that you have logged-in the same browser. Discovered by Jake Archibald, developer advocate for Google . . . Popular Flight Tracker Flightradar24 Suffers Data Breach One of the world's most popular flight tracking services Flightradar24, which shows real-time aircraft flight information on a map, has suffered a massive data breach that may have compromised email addresses and hashed passwords for more than 230,000 customers. Without revealing any information . . .
 
   

Hacker News, SUSE Linux Has Been Sold For $2.5 Billion

 

 

 

SUSE Linux Has Been Sold For $2. 5 Billion SUSE, the open source software company owned by British firm Micro Focus International, has been sold to a Swedish private equity firm. Yes, SUSE Linux and its associated software business has finally been acquired by EQT Partners for $2. 535 billion, lifting its shares 6 percent. SUSE is one of . . . Reminder—Third Party Gmail Apps Can Read Your Emails, "Allow" Carefully! Reminder—If you've forgotten about any Google app after using it once a few years ago, be careful, it may still have access to your private emails. When it comes to privacy on social media, we usually point fingers at Facebook for enabling third-party app developers to access users personal . . . Reminder—Third Party Gmail Apps Can Read Your Emails, "Allow" Carefully! Reminder—If you've forgotten about any Google app after using it once a few years ago, be careful, it may still have access to your private emails. When it comes to privacy on social media, we usually point fingers at Facebook for enabling third-party app developers to access users personal . . . Facebook Admits Sharing Users' Data With 61 Tech Companies Facebook has admitted that the company gave dozens of tech companies and app developers special access to its users' data after publicly saying it had restricted outside companies to access such data back in 2015. It's an unusual clear view of how the largest social networking site manages your . . . Researchers Uncover New Attacks Against LTE Network Protocol If your mobile carrier offers LTE, also known as the 4G network, you need to beware as your network communication can be hijacked remotely. A team of researchers has discovered some critical weaknesses in the ubiquitous LTE mobile device standard that could allow sophisticated hackers to spy on . . . 2018 Cybersecurity: Perceptions and Practices Benchmark Survey Among the many insights revealed throughout this 2018 Cybersecurity: Perceptions & Practices survey is an alarming finding: less than half of all surveyed organizations were able to detect a major cybersecurity incident within one hour. Download Now Researchers Uncover New Attacks Against LTE Network Protocol If your mobile carrier offers LTE, also known as the 4G network, you need to beware as your network communication can be hijacked remotely. A team of researchers has discovered some critical weaknesses in the ubiquitous LTE mobile device standard that could allow sophisticated hackers to spy on . . . Github Account of Gentoo Linux Hacked, Code Replaced With Malware Downloaded anything from Gentoo's GitHub account yesterday? Consider those files compromised and dump them now—as an unknown group of hackers or an individual managed to gain access to the GitHub account of the Gentoo Linux distribution on Thursday and replaced the original source code with a . . .        
 
   

Hacker news, Thousands of Android Devices Running Insecure Remote ADB Service

 

 

 

Thousands of Android Devices Running Insecure Remote ADB Service Despite warnings about the threat of leaving insecure remote services enabled on Android devices, manufacturers continue to ship devices with open ADB debug port setups that leave Android-based devices exposed to hackers. Android Debug Bridge (ADB) is a command-line feature that generally uses for . . . Apple Bans Cryptocurrency Mining Apps From Its App Stores Due to the surge in cryptocurrency prices, not only hackers but also legitimate websites and mobile apps are increasingly using cryptocurrency miners to monetize by levying the CPU power of your PC and phones to mine cryptocurrencies. However, Apple wants to protect your Mac and iPhone battery . . . Kali Linux - Testiranje neprobojnosti veba - treće izdanje NARUČITE KNJIGU   Feds Arrest 74 Email Fraudsters Involved in Nigerian BEC Scams The United States Department of Justice announced Monday the arrest of 74 email fraudsters across three continents in a global crackdown on a large-scale business email compromise (BEC) scheme. The arrest was the result of a six-month-long operation dubbed "Operation Wire Wire" that involved the . . . U. S. Builds World's Fastest Supercomputer – Summit China no longer owns the fastest supercomputer in the world; It is the United States now. Though China still has more supercomputers on the Top 500 list, the USA takes the crown of "world's fastest supercomputer" from China after IBM and the U. S. Department of Energy's Oak Ridge National . . . A New Paradigm For Cyber Threat Hunting It’s no secret that expecting security controls to block every infection vector is unrealistic. For most organizations, the chances are very high that threats have already penetrated their defenses and are lurking in their network. Pinpointing such threats quickly is essential, but traditional . . . Destructive and MiTM Capabilities of VPNFilter Malware Revealed It turns out that the threat of the massive VPNFilter botnet malware that was discovered late last month is beyond what we initially thought. Security researchers from Cisco's Talos cyber intelligence have today uncovered more details about VPNFilter malware, an advanced piece of IoT botnet . . . Apple will let users run iOS apps on macOS Apple is making it easier for mobile developers to port their iOS apps to the next-generation macOS Mojave desktop platform—a major step in bringing the two platforms closer together. However, at the same time, the company straightforward denied the idea of merging the iPhone and Mac operating . . . All New Privacy and Security Features Coming in macOS 10. 14 Mojave At Worldwide Developer Conference 2018 on Monday, Apple announced the next version of its macOS operating system, and it's called Mojave. Besides introducing new features and improvements of macOS 10. 14 Mojave—like Dark Mode, Group FaceTime, Dynamic Desktop, and Finder—at WWDC, Apple also revealed . . . MORE. . .
 
   

Hacker Noon Founder Interview & More Top Tech Stories This Week

 

 

 

Hacker Noon Founder Interview, & More Top Tech Stories This Week PubNub, our weekly sponsor, empowers you to build immersive, interactive apps. Chat, maps, dashboards, smart device control — powered by APIs, delivered through global infrastructure.  Learn more. Heyo Reader, want to know more about how Hacker Noon runs? I did a 5k+ word interview (24 min read) with Pirate Beachbum, where I talk about the future of Hacker Noon, bootstrapping my business, upbringing, inspirations, a little bit of hoops, and what’s next in tech: Where There’s Smooke There’s Fire: Interview With David Smooke Founder of Hacker Noon. And onto this week’s top 33 tech stories: Blockchain 101: Ledger to HyperLedger by Aayush Joglekar [11 min read] Build the Right Things — A 5 Step Plan to a Rock-Solid Product Roadmap by Eric Weiss [10 min read] Building a serverless contact form with AWS Lambda and AWS SES by Adnan Rahić [7 min read] ContractPedia: An Encyclopedia of 40 Smart Contract Platforms by vasa [53 min read] Crypto Network Effects by Tobias A. Huber [5 min read] Crypto’s Role in the Age of Autonomization by Jake Ryan [10 min read] Elastic Stack — A Brief Introduction by Urfeena Elahi [6 min read] How Distributed Ledger Technologies are set to disrupt the world’s monetary system by Alexandre Juncker & Thomas Bouquet [31 min read] How Does Blockchain Technology Work? by Taylor Pearson [29 min read] How I added awesome multi-threaded features to Express JS by Steve Konves [6 min read] How I Built a Company With a $130M Valuation by Howard Marks [12 min read] How I got hired by Google, why I left, and why I chose to join OKCoin by Alex Feinberg [8 min read] How to build a roadmap in 3½ steps by Momčilo Dakić [11 min read] How to Start a Software Company as a Non-Technical Entrepreneur by Andrew Gazdecki [5 min read] Is coding becoming obsolete? (Part I) by Levon [7 min read] NEO: the Rolls Royce of crypto-tokens (and that’s a bad thing) by David Gilbertson [4 min read] More crypto adventures. 9 Things You Need To Know About Mesh Networks by Lara De Schutter - HypeLabs [9 min read} Prediction markets are hot AF right now.  by Igor Feerer [5 min read] Quantum Computing is Schrödinger’s Opportunity by azeem [7 min read] Reacting to React. js by Puyan Wei [8 min read] So, You Want to Be a PM, but You Aren’t Technical. Read This.  by Stephen Cognetta [5 min read] Tensorflow Vs Keras? — Comparison by building a model for image classification.  by DataTurks: Data Annotations Made Super Easy [9 min read] The Market Vs. The Frontier by Founder Collective [4 min read] The over-eager programmer by Adam Zachary Wasserman [3 min read] Things to Avoid While Accessing the Deep Web by Hardik Patel [4 min read] Twitter Data Hacking: A Recipe to Yield Better Startup Insight by Kenny Li [9 min read]. Get votes on your twitter polls via AMIpolls. com Understanding promises in Javascript by Gokul N K [15 min read] Using Pa11y CI and Drone as accessibility testing gatekeepers by Dominic Fraser [8 min read] Where is the money for mobile app developers in blockchain? by Hammad Tariq [9 min read] Why I left San Francisco to build my new startup while traveling the world by Ariel Camus [9 min read] Why is Python so slow? by Anthony Shaw [8 mind read] Why Your “Soft Skills” Matter in Building a Culture of Success by Erik P. M. Vermeulen [6 min read] You’re not even criticising Scrum by Chris Cooney [10 min read]      
 
   

Hakeri otkazali napad na sajt CNN-a

 

 

 

Planirani hakerski napadi koji su bili zakazani za subotu na sajt CNN-a, ipak su otkazani. Prema pisanju na Dark Visitor Blogu, grupa „Revenge of the Flame” otkazala je napad planiran 19. aprila zato jer je previše ljudi saznalo za njega. Opasnost za internet strane ove kompanije nije prestala jer će ista grupa zaista pokrenuti napad, samo više nije poznat datum, mada su najavili da će se to dogoditi u skoroj budućnosti. Na rušenje CNN sajta pozvali su hakeri koji podupiru Kinu i koji se protive načinu na koji je ova televizijska mreža pratila nedavnu situaciju i sukobe na Tibetu. Oni su  prvo pozvali sve istomišljenike da 19. aprila zaguše i sruše sajt ove kompanije, a neki su već počeli i malo ranije tako da je do zagušenja i privremene nedostupnosti sajta CNN. com u delovima Azije došlo već u četvrtak. Izvor: Softpedia. com Pripremio: Milenko Kusurović
 
   

HP zakrpa

 

 

 

Hewlett-Packard je potvrdio je da su neki korisnici AMD baziranih desktop računara imali problema nakon instaliranja Windows XP Service Pack-a 3. HP će napraviti „zakrpu” u cilju sprečavanja računara da upadnu u petlju beskonačnog restartovanja. HP predlaže svim korisnicima da deinstaliraju XP SP3 dok zakrpa ne bude izdata. Osim kompanije HP čini se da i Microsoft ima slične probleme. Iz ove kompanije je stigla potvrda da je u planu objavljivanje njihove zakrpe za problem koji je primećen pre određenog vremena. Pripremio: Milenko Kusurović
 
   

Infografika dana, zaštita od napada sa interneta

 

 

 

ONLINE TREATS 101 KALI LINUX TESTIRANJE NEPROBOJNOSTI VEBA VIŠE O KNJIZI I KORPA ZA NARUČIVANJE
 
   

Internetom hara više od milion virusa, crva i trojanaca

 

 

 

Internet je strašno mesto. Ne, ne govorimo o grabljivcima koji će vas opljačkati ili manijacima koji nude deci slatkiše. Govorimo o zlonamernim virusima, crvima i trojancima. Kako navodi bezbednosna kompanija Symantec, količina zlonamernika na Internetu je dostigla vrhunac, sa preko milion zlonamernih programa koji kruže. Iznenađujuće veliki broj pretnji je razvijen u poslednjih godinu dana, sa 711. 912 novih zlonamernih programa izdatih u 2007 godini. 2006. godine njihov broj je bio "samo" 127. 243. Dobra vest za korisnike Linuxa i OS X-a je da je većina ovih pretnji otkrivena na računarima koji koriste Windows operativni sistem. A dobra vest za Windows korisnike je da je većina ovih programa varijacija starih pretnji, što znači da ako je vaš antivirusni program ažuriran, trebali biste da budete relativno bezbedni. Naravno, Symantec izveštava o virusima kako bi prodao svoj novi bezbednosni program. Ali postoji i nekoliko odličnih novih besplatnih antivirusnih paketa koji će vam takođe omogućiti da dobro zaštitite vaš računar od većine ovakvih pretnji. Adrese odličnih besplatnih anitivirusnih programa http://www. avast. com/http://www. free-av. com/http://free. grisoft. com/
 
   

Istraživanje otkriva da 37% vozača kuca poruke u toku vožnje

 

 

 

Naravno, svi poriču da primaju i šalju poruke u toku vožnje (teoretski), ali to ne sprečava neke vozače da u toku vožnje čitaju SMS poruke. Istraživanje koje je sproveo Natiowide Mutual Insurance na 1200 ispitanika saznaje da je trećina vozača priznalo da uvek rade više stvari dok se nalaze iza volana. Iako je ovaj rezultat prilično zastrašujuć, sledeći je još strašniji: 37 procenata vozača kaže da oni čak i šalju SMS poruke u toku vožnje. Pre nego što počnete da optužujete nezrele mlade ljude, dobro razmislite da li ste i vi slali poruke u toku vožnje. Iskreno se nadam da niste.
 
   

Izašao je Ad-Aware 2008

 

 

 

Lavasoft je izdao Ad-Aware 2008, najnoviju verziju kompanijinog popularnog anti-spyware alata za Windows. Ad-Aware 2008 dolazi u Free, Plus, i Pro varijantama. Besplatna verzija nema detekciju spyware-ova u realnom vremenu, skeniranje u utvrđenim vremenskim intervalima niti antivirusni program. Ali zato i dalje dobro obavlja posao pronalaženja i uklanjanja spyware-ova sa vašeg sistema. Najnovija verzija može da se pohvali bržim ažuriranjem i skeniranjem, manjim opterećivanjem resursa i poboljšanim sistemom za uklanjanje rootkit-ova. Ad-Aware Plus će vas koštati 26. 95 dolara. Za 39. 95 dolara vi ćete dobiti Ad-Ware Pro, koji poseduje i podršku za upotrebu komandne linije, modul za praćenje procesa, kao i alat za skeniranje drajvova. Ako niste sigurni koja verzija nudi funkcije koje vam trebaju, pogledajte uporednu tabelu funkcija. Ili možete da isprobate neke druge besplatne anti-spyware programe kao što su Spybot i Windows Defender.
 
   

Izašao je Comodo Firewall Pro 3.0

 

 

 

Comodo Firewall Pro, jedan od najboljih firewall-ova dostupnih za Windows XP i Vistu, je upravo nadgrađen na verziju 3. 0. Kao i prethodne verzije, Comodo Firewall Pro je besplatan, a mi volimo sve što je besplatno. Za razliku od mnogih drugih besplatnih (i nekih plaćenih) firewall programa, Comodo ima besprekoran dosije što se tiče zaštite i bezbednosti; a to nam se još više sviđa. Nove funkcije u ovom najnovijem ažuriranju uključuju promene u korisničkom interfejsu (sada izgleda profesionalnije i manje kao GUI 101), ažuriranu mašinu za prevenciju hosta i analizu aplikacija, i odličnu novu funkciju koja se zove "Clean PC" koja profiliše sve aplikacije na novom PC-ju (ili sveže formatiranom PC-ju), registruje ih kao "safe" (bezbedne) a nakon toga dozvoljava instaliranje samo onih programa koje ste vi odobrili. To je odličan način da sprečite instaliranje malware-ova na sistemu - kao i na sistemima manje iskusnih korisnika. Ažurirana je i bela lista aplikacije na otprilike milion aplikacija u koje možete da imate poverenja, a to je povećanje od otprilike 100x od Comodo verzije 2. 4. Jedno upozorenje za korisnike Windows Viste i Avast! antivirusnog programa. Izgleda da postoji konflikt između Avast!-a i Comodo-a, koji dovodi do produženog vremena startovanja i učitavanja Windows Viste. Ažuriranje na najnoviju verziju Avast!-a pre instaliranja Comodo-a može da pomogne, ali ovaj problem je i dalje nerešen. Nemojte da brinete - program je u finalnoj verziji tek jedan dan - i sigurni smo da će ovaj konflikt biti rešen veoma brzo, ali do tada, možda ćete trebati malo da sačekate na instaliranje Comodo Pro Firewall-a 3. Za sve ostale, ako i dalje koristite Windows Firewall (ili još gore, uopšte nemate firewall), mi vam toplo preporučujemo da isprobate Comodo. Adresa: Comodo 3. 0
 
   

Izdat je AVG Free 8.0, sada sa zaštitom od spyware-a

 

 

 

Pre nekoliko meseci, Grisoft je ažurirao svoj AVG antivirusni paket na verziju 8 i uključili su u program skeniranje linkova, anti-spyware i anti-rootkit program za butovanje. Sada Grisoft-ov popularan besplatan antivirusni program dobija iste funkcije. Izdat je AVG Free 8 i ne samo da štiti vaš sistem od virusa, već takođe detektuje spyware-ove. AVG Free 8 nema sve funkcije koje dobijate sa komercijalnom verzijom programa. Ne postoji rootkit zaštita niti skener za linkove. Takođe, nema ni integrisan email i Instant Messaging. Za te funkcije treba da izdvojite od 35 do 55 dolara za standardnu verziju ili verziju za internet bezbednost. Ali i besplatan antivirusni program je dobar i sadrži funkcije kao što je zaštita u realnom vremenu, dnevna ažuriranja, i kompletno skeniranje sistemau u utvrđenim vremenskim intervalima.
 
   

Izdat je Endian Firewall 2.1.2

 

 

 

Endian tim je predstavio juče novu verziju (2. 1. 2) njihovog Open Source Endian Firewall Community Edition-a koji donosi SATA podršku i novog čarobnjaka koji će se pojaviti posle instalacije, tako da možete da podesite root lozinku. Pored toga, ova nova verzija nudi mogućnost vraćanja rezervne kopije direktno posle instalacije i blokiranja ulazeće konekcije koja dolazi kroz VPN (Virtual Private Network). Endian Firewall 2. 1. 2 uključuje 1:1 NAT (za sve vrste protokola prosleđivanja) i obezbeđuje dodatnu podršku za EFW kao XEN domU instancu. Nadgrađene su sledeće komponente: Linux Kernel glibc - GNU C Library clamav - Clam Antivirus havp - HTTP Anti Virus Proxy Proxy autentifikacija sada može da se zaobiđe za specifične IP/MAC adrese. Za više informacija o ovom izdanju Endian Firewall Community pogledajte zvaničnu objavu izdanja. Ako nemate ideju kako da instalirate Endian Firewall, evo nekoliko saveta za instalaciju: Daunlodujte ISO imidž sa Endian Firewall-ove Softpedia stranice za daunlod, snimite ga na prazan CD i butujte sa njega. Kada se pojavi ekran dobrodošlice, pritisnite Enter da biste butovali. Ali nemojte da zaboravite da pročitate poruku upozorenja! Pojaviće se instalacioni čarobnjak. Izaberite jezik za Endian Firewall. Pritisnite OK na ekranu dobrodošlice. Da li ste sigurni da želite da instalirate Endian Firewall na računar? Selektujte Yes i kliknite na OK da biste započeli automatizovano particionisanje i proces instalacije paketa. Ali pre nego što počne proces particionisanja i instaliranja paketa bićete upitani da li želite da uključite konzolu preko serijskog porta. Ovo je korisno ako želite da se ulogujete u Endian Firewall pomoću laptopa koji je povezan na firewall pomoću nullmodem kabla. Sačekajte minut-dva da bi se završio proces automatizovanog particionisanja i instalacije paketa, a zatim unesite IP adresu i netmask za GREEN interfejs. Čestitamo! Endian Firewall je uspešno instaliran. Pažljivo pročitajte poruke. Šta je Endian Firewal? Endian Firewall Community je GNU/Linux distribucija koja pretvara svaki sistem u potpuno opremljeni bezbednosti sistem. Endian Firewall je veoma lako instalirati, fleksibilan je i lak za upravljanje i upotrebu. Njegove funkcije uključuju: Firewall za inspekciju paketa Proksije aplikacionog nivoa za različite protokole (HTTP, FTP, POP3, SMTP) sa antivirusnom podrškom Filtriranje virusa i spema za email saobraćaj (POP i SMTP) Filtriranje sadržaja Web saobraćaja i besplatno i lako VPN rešenje (zasnovano na OpenVPN) Glavna prednost Endian Firewall-a je to što je on čisto rešenje otvorenog koda koji sponzoriše Endian. Cilj Endian Firewall Community-ja je da radi sa Open Source zajednicom na gradnji bezbednog, kompletnog i stabilnog firewall-a ekskluzivno iz Open Source programa: javni forumi, brz napredak, otvoren proces, otvoreni umovi, otvorenost za nove ideje.
 
   

Jedan dan života u 2015.

 

 

 

Buđenje Moja pametna kuća nežno me budi iz sna sa istim spokojem i pažnjom sa kojom me je ušuškala noć pre. Korišćenje štetnih pilula za spavanje i neprospavane noći su daleko iza mene. Inteligentni prozori se postepeno odtamnjuju i svetlo se polako širi kroz sobu – temperatura u sobi polako raste. Tokom noći, pametni krevet nadgleda moj san i prilagođava moju poziciju kao i temperaturu i vlažnost. Disanje i otkucaji srca, zvukovi i obrasci pomeranja se analiziraju uz pomoć sofisticiranog algoritma. Koristi se aromaterapija, kao i terapija zvukom kako bi se olakšalo padanje u dubok okrepljujući san. Za vreme najdubljeg sna napredni programi učenja se puštaju na optimalnim nivoima, kako bi se vreme iskoristilo do maksimuma. Ustajem iz kreveta i osećam se sjajno. Ceo tekst Izvor: memebox. com/futureblogger Pripremio: Marko Kusurović
 
   

Kako da vaš računar ostane bezbedan - 5. deo

 

 

 

Comodo Firewall Pro 2. 4. 18. 184 Comodo Firewall Pro je besplatni firewall za Windows sisteme namenjen zaštiti personalnih računara. Kao i većina sofisticiranijih firewall-ova, Comodo implementira nekoliko nivoa odbrane za kompletnu zaštitu od različitih internet pretnji i to u obliku modula: nadgledanje aplikacija, nadgledanje mreže, kontrola komponenata i praćenje ponašanja aplikacija. Zapisi o svim aktivnostima snimaju se u odgovarajuće fajlove, a implementiran je i prikaz informacija o trenutno uspostavljenim vezama. Veliki broj aplikacija kojima se dozvoljava i kojima se zabranjuje uspostavljanje veze fabrički je definisan, kako bi se korisnik što manje opterećivao određivanjem sigurnosnih pravila. Nivo učestanosti pojavljivanja upozorenja može da se odredi, a karakteristika ovog firewall-a je da omogućava slanje sumnjivih programa proizvođaču na detaljnu analizu. System Safety Monitor 2. 3. 0 System Safety Monitor (SSM) je besplatan alat namenjen praćenju aktivnosti na računarima sa Windows operativnim sistemom, a u cilju sprečavanja nedozvoljenih aktivnosti. Program sadrži brojne funkcije koje doprinose većoj sigurnosti personalnih računara. Neke od značajnijih funkcija su: detaljna kontrola nad programima koji se pokreću na sistemu, detekcija neovlaštenih promena u aplikacijama i sistemskim komponentama, detekcija i sprečavanje izvršavanja zlonamernih programa, kontrola nad sistemskim pozivima, registry bazom, instalacijom upravljačkih programa i tako dalje. Program takođe podržava dva načina rada, korisnički (User) i administratorski (Administrator). U Administrator načinu rada možete da podesite parametre programa i lozinkom da zaštitite definisana pravila kako bi se na taj način sprečila mogućnost neovlaštene modifikacije. U User načinu rada korisnik ne može da menja definisana pravila čime se dodatno podiže nivo pouzdanosti programa. Takođe, program omogućava kontrolu nad programima koji se pokreću tokom podizanja sistema, parametrima Internet Explorera, kao i brojne druge korisne funkcionalnosti. Alat je dostupan za sve verzije Windows operativnih sistema. PGP (Pretty Good Privacy) 9. 6 PGP je komercijalni program za kodiranje i digitalno potpisivanje dokumenata i e-mail poruka. Za razmenu ključeva sesija i digitalne potpise program koristi sledeće kriptografske algoritme: RSA, DSA i Diffie-Hellman. Za šifrovanje podataka i obezbeđivanje tajnosti poruka, program koristi simetrične algoritme (AES, CAST, TripleDES, IDEA i Twofish), dok za generisanje hash vrednosti koristi MD5, SHA-1, SHA-2 i RIPEMD-160 funkcije. Program se automatski integriše u programe za elektronsku poštu kao što su MS Outlook ili Outlook Express, Lotus Notes, Mozilla Thunderbird i drugi, što znatno olakšava upotrebu programa u praksi. U prethodnoj verziji postojala je i besplatna verzija PGP programa, PGP Freeware, koja je bila namenjena ličnoj upotrebi, kao i obrazovnim i neprofitnim organizacijama. U odnosu na komercijalnu verziju, PGP Freeware je podržavao samo skup osnovnih funkcionalnosti neophodnih za šifrovanje i digitalno potpisivanje poruka. Kod najnovije verzije 9. 0 dostupan je PGP Desktop Professional 9. 0 Trial Software koji je potpuno funkcionalan u probnom periodu od 30 dana. Nakon tog perioda mogu da se koriste samo funkcije koje su bile dostupne i u Freeware verziji, a svi lokalni diskovi koji su prethodno šifrirani automatski se dešifruju. Kerio Personal Firewall 4. 3. 635 Kerio Personal Firewall je lični firewall koji omogućava zaštitu peronalnih računara na više nivoa. Network security modul nudi standarnde funkcije firewall-a kroz mogućnost filtriranja TCP/IP prometa. Osim tog standardnog modula, Kerio Personal Firewall sadrži i Application integrity modul za očuvanje integriteta aplikacija, Privacy protection modul za zaštitu korisnika od pop-up prozora, spyware programa, onlajn reklama i krađe kolačića, kao i Intrusion detection modul za detekciju i blokiranje napada koji dolaze spolja. Takođe, postiji i takozvani stealth način rada koji sakriva računar od potencijalnih napadača, a aktivnosti se beleže na više nivoa. OpenSSL 0. 9. 8e OpenSSL programski paket predstavlja skup alata koji implementiraju podršku za Secure Socket Layer-SSL (verzije 2 i 3) i Transport Layer Security-TLS protokole, kao i podršku za brojne druge kriptografske algoritme i servise, kao što su generisanje i upravljanje sertifikatima, podrška za MD5, SHA1, RC4 algoritme i tako dalje). Program je razvijen prema uzoru na poznatu SSLeay kriptografsku biblioteku. Kao što i sam naziv kaže, program je razvijen u okviru Open Source zajednice i samim tim potpuno je besplatan. ClamWin 0. 90 Clamwin je antivirusni program otvorenog koda namenjen Windows operativnim sistemima. Koristi ClamAV-ov endžin za skeniranje. Clamwin podržava automatsko preuzimanje novih virusnih definicija, definisanje rasporeda pregledanja, samostalno traženje virusa, dodatak za Microsoft Outlook za automatsko otklanjanje zaraženih prikačenih fajlova, a može da se pohvali visokim procentom otkrivanja virusa i spyware programa. Program se integriše u meni Windows Explorera i dostupan je preko desnog klika sa mišem. Na žalost program ne može da pregleda fajlove u realnom vremenu već je neophodno ručno pregledanje svakog fajla pre otvaranja ili pokretanja. AxCrypt 1. 6. 3AxCrypt je program otvorenog koda za šifrovanje fajlova na Windows sistemima. Program koristi AES šifrovanje sa 128-bitnim ključevima. AxCrypt omogućuje krajnje jednostavno šifrovanje fajlova preko kontekstnog menija u Windows Exploreru i isto tako lako dešifrovanje dvostrukim klikom na šifrovani fajl. Nakon obrade i zatvaranja program će šifrovani fajl automatski ponovo da zaštiti. Takođe pomoću njega možete da napravite izvršni fajl sa šifriranim dokumentom koji je moguće dešifrovati na računaru na kojem nije instaliran AxCrypt. Program nudi i mogućnost bezbednog brisanja fajlova. Kismet 2007-01-R1bKismet je besplatan višenamenski alat za praćenje i analizu mrežnog saobraćaja i detekciju neovlaštenih aktivnosti na bežičnim računarskim mrežama (802. 11b, 802. 11a, 802. 11g). Program sadrži brojne funkcionalnosti koje ga čine izuzetno korisnim i praktičnim alatom za praćenje aktivnosti na bežičnim računarskim mrežama. U interesantnije njegove funkcije spadaju kompatibilnost sa Ethereal/Tcpdump i AirSnort programskim paketima, razotkrivanje skrivenih SSID oznaka, mapiranje bežičnih računarskih mreža, podrška za više od 20 tipova bežičnih mrežnih kartica, prikaz u XML formatu i tako dalje). Takođe ističemo mogućnosti primene programa kao distribuiranog sistema za detekciju neovlaštenih aktivnosti kao i mogućnost detekcije zlonamernih pristupnih tačaka (rogue access point). Brojne funkcionalnosti čine ovaj program odličnim izborom za sprovođenje takozvanih wardriving napada. Flawfinder 1. 27 Flawfinder je alat za statičko pregledanje C i C++ programskog koda metodom upoređivanja nizova znakova. Program karakteriše velika brzina pretraživanja i robustnost, a pronađeni bezbednosni propusti i greške u kodu sortiraju se prema nivou sigurnosnog rizika. Paket je dostupan u rpm i tar. gz obliku. EmC 820EmC(E-mail Control) je jednostavan programski proizvod čija je osnovna namena filtriranje neželjenih poruka i detekcija virusa u porukama elektronske pošte. Program je nezavistan od klijenta elektronske pošte koji se koristi, a funkcioniše tako što proverava poruke dok se još nalaze na serveru. Filtriranje poruka sprovodi se kombinacijom filtera koji su ugrađeni ili korisnički definisani, a moguće je i kreiranje korisničkih blacklist i whitelist lista, čime se pouzdanost programa podiže na još viši nivo. Program sadrži i brojne druge funkcije koje ga čine praktičnim za korištenje, kao što su prikaz zaglavlja poruke, odgovaranje na poruke, pretraživanje whois baza, grafička statistika poruka, ažuriranje filtera i ključnih reči u cilju identifikacije virusa i tako dalje). Nedostatak programa je taj što podržava isključivo POP3 protokol dok ostali servisi (IMAP ili webmail) u ovoj verziji programa nisu podržani. Prilikom kreiranja korisničkog naloga program automatski učitava podatke samo iz Netscape, Microsoft Outlook Express i Eudora klijenata, dok korisnici ostalih klijenata podatke moraju ručno da unose. Inače, program je potpuno nezavistan od klijentskog programa što predstavlja dodatni zahtev na koji korisnik mora da obrati pažnju prilikom rada sa svojom elektronskom poštom.
 
   

Kako da vreme potrošite korisno, naročito ako ste malo depresivni

 

 

 

Nekome je hobi, ali je uvek dobro da se slobodno vreme potroši malo kreativnije. Evo nekoliko sajtova koji se prema papiru odnose kreativno. Popular Origami Za origami Japanci uvek imaju nešto da dodaju, promene, dopune. Svima je poznat. Ako želite da naučite osnove, odličan izvor. Cubeecraft   Volite li kockasto? Kockaste figure. Nije potreba lepak, a izgleda da je potrebna samo mašta. Readymech Ovo su malo drugačije kockaste figure, ali i one su pune mašte. Advanced Papercraft on Creative Closeup Link Šta mislite?
 
   

Kako zaustaviti hakere tinejdžere

 

 

 

Jedan od glavnih razloga zašto je „klince” hakere lakše zaustaviti od njihovih starijih, profesionalnih kolega je zato što su mađi hakeri željni određenog nivoa slave i popularnosti. Dok problem tinejdž hakovanja ostaje ozbiljna briga, infiltrirati se u krugove klinaca uključenih u takve aktivnosti i ubediti ih da izađu iz cyber-kriminala može biti relativno lako prema istraživaču FaceTime laboratorija Kirsu Bojdu. Prema Bojdu, u porastu je broj dece starosti između 12 i 13 godina koja postaju aktivno uključena u online krađe i druge kriminalne radnje. Zbog toga Bojd je i sam počeo da plaši neke od ovih tinejdžera pokazujući im koliko lako može da dođe do njihovih pravih ličnih podataka i obezbedi dokaze za kriminalne radnje kojima se oni bave. Često se dešava da kada mladi hakeri shvate koliko se lako može ući u trag njihovom stvarnom identitetu, jednostavno se izvine i prestanu da se bave ovakvim radnjama, kaže Bojd. Ceo tekst Pripremio: Marko Kusurović
 
   

Kaspersky razvija antivirus za mobilne telefone

 

 

 

Kaspersky Lab, vodeća kompanija za razvoj takozvanih “content management” rešenja (upravljanje sadržajima), proizvela je potpuno nov antivirusni softver, koji je isključivo namenjen za upotrebu na mobilnim telefonima. Novi softver, koji nosi naziv Anti-Virus Mobile, moći će da koriste vlasnici mobilnih telefona na kojima je instaliran operativni sistem Windows Mobile ili Symbian, a sadržaće u sebi specijalne elektronske potpise (signatures) koje će korisnici moći da preuzimaju bilo preko WAP-a ili sa Interneta. Softver će prvenstveno biti namenjen za detekciju spam poruka koje se šalju putem SMS-a, a moći će i da ograničava prijem dolazećih poruka na osnovu takozvanih crnih i belih lista. Prema rečima tehničkog direktora kompanije, Eugena Kasperskog, dodatne opcije za skeniranje malware-a ovom programu će biti priključene tek kada postane malo jasnije za kakvu će se taktiku odlučiti mobilni hakeri. “Mi još uvek ne znamo kojim će putem kriminalci krenuti. Sa pojavom novih tehnologija, za očekivati je da ćemo se susretati sa potpuno novim tipovima mrežnih napada. ” Izgleda da u ovom trenutku niko od proizvođača mobilnih telefona niti od mobilnih operatera nije spreman da preuzme punu odgovornost za prevenciju potencijalnih pretnji. Sa druge strane, Kaspersky predviđa da će, u budućnosti, mehanizmi za obezbeđenje mobilnih telefona sve više podsećati na one koji se danas koriste na personalnim računarima. “U relativno bliskoj budućnosti, kako cene softvera budu padale a broj pametnih telefona u upotrebi bude sve više rastao, situacija će postajati sve kritičnija,” kaže gospodin Kaspersky. U kompaniji planiraju da svoj najnoviji antivirusni program za mobilne telefone prezentuju javnosti na predstojećem Svetskom 3GSM Kongresu, koji će se održati u Barseloni. Kaspersky Anti-Virus Mobile će vlasnicima “pametnih telefona” (smart phones) ponuditi zaštitu protiv virusa, Trojanaca i SMS spamova. Posetioci 3GSM Kongresa biće u prilici da besplatno testiraju softverske proizvode ove kompanije i skeniraju svoje mobilne telefone na viruse. Pomenuti antivirusni softver za mobilne telefone na tržištu će se pojaviti tokom prvog kvartala ove godine, a koštaće 30 dolara po jednom korisniku. Na 3GSM Svetskom Kongresu kompanija Kaspersky Lab će takođe predstaviti i svoja rešenja za mobilne operatere, provajdere mobilnih servisa i proizvođače softvera.
 
   
Strane: 1 2 34 5 6 7

 

Veze, linkovi
Linkedin Twitter Facebook
 
     
 
© Sva prava pridržana, Kompjuter biblioteka, Beograd, Obalskih radnika 4a, Telefon: +381 11 252 0 272
 
     
z