Veze, linkovi
Kompjuter biblioteka
Korpa

 

Access

ALGORITMI

Alternativna učenja

Analiza podataka

Android

Animacija

Antropologija

Apple - MAC OS X

Arheologija

Arhitektura

Astrologija

Astronomija

Audio kursevi + knjige

Audio, Multimedia, Video

Autobiografija

AutoCad, ArchiCAD, SolidWorks, Catia, Pro/Engineer

Automobili

Bajke

Baze podataka

Biografija

Biološke nauke

Blockchain

Botanika

C++ Visual C++ C#

ChatGPT

CSS

Dečije knjige

Delphi

Digitalna fotografija

Dizajn

Django

Domaće pripovetke

Domaći roman

Drama

E-knjiga

E-komerc

ECDL

Ekologija

Ekonomija

Elektrotehnika

Enciklopedija

Esejistika

Etika

Fantastika

Film

Filologija

Filozofija

Fizika

Fotografija

FULL STACK DEVELOPMENT

Funkcionalno programiranje

Generativna veštačka inteligencija

Geografija

Geologija

Git i GitHub

GOOGLE

GPT

Grafika, Dizajn, Štampa

Građevinarstvo

Hardver

Hemija

Hidrotehnika

Hobi

Horor

Humor

Internet

Intervju

Istorija

Istorija i teorija književnosti

Istorija umetnosti

Istorijski roman

Java

JavaScript

Joomla

jQuery

Knjiga posle posla - Beletristika i ostala izdanja

Knjižare i naše knjige

Književna kritika

Kuvari, hrana i piće

Leksikografija

Lingvistika

Ljubavni roman

logo

Magija

Marketing

Mašinsko učenje

Mašinstvo

Matematika

Medicina

Memoari

Menadžment

Modeliranje podataka

Monografija

Mreže

MS Office

Muzika

Nagrađivanje knjige

Naučna fantastika

Obrada teksta

OFFICE 2013

OpenOffice.org

Operativni sistemi

Oracle

Organizacione nauke

Pedagogija

PHP I MYSQL

Pisci u medijima

Ples

Poezija

Politika

Poljoprivreda

Popularna medicina

Popularna nauka

Popularna psihologija

Posao

Poslovanje

Pozorište

Pravo

Pravoslavlje

Primenjene nauke

Pripovetke

Prirodne nauke

Priručnik

Programiranje

Projektovanje softvera

Psihologija

Publicistika

Putopis

Python programiranje

Računarstvo u oblaku

Raspberry PI

Razvoj

Rečnici

Religija

Robotika

Roman

Ruby i Ruby on Rails

Satira

Saveti

Serija Roberta C. Martina

Sertifikati

Slikarstvo

Socijalna mreža - Facebook

Sociologija

Sport

Sport i hobi

SQL

Statistika

Strip

Tabele

Tableti

Tehnologija

Telekomunikacije

Triler

Turizam

Twitter

Udžbenici

Umetnost

Unix, Linux

Urbanizam

UX DIZAJN

Veštačka inteligencija

Visual Basic .NET, VBA, V. Studio

Web design

Windows

Windows 7

Windows 8

WordPress

Zaštita i sigurnost

Zoologija

 

Vesti – Zaštita i sigurnost

Ukupno: 130, strana 6 od 7

Rat browser-a: Internet Explorer vs. Firefox. vs. Safari vs. Opera

 

 

 

Sudeći samo po broju ranjivih mesta Mozilla Firefox je najnesigurniji čitač Interneta u 2007. godini, prema Symantec-u. Firefox je imao ukupno 122 sigurnosne rupe, više od bilo kog rivalskog čitača. Safari je imao 47 sigurnosna propusta, od kojih jedan veoma ozbiljan, 19 osrednjih, dok su ostalo bili sitniji propusti. Internet Explorer je u 2007 imao ne manje od 57 ranjivih mesta, ali ozbiljnost rupa je znatno manja od onih kakve ima Firefox. Od tog broja, 28 je bilo srednje ozbiljnosti, dok su ostalo bili sitniji propusti. Kod Opere je zabeleženo samo 19 ranjivih mesta, 10 srednje ozbiljnosti, a ostalo su propusti niskog rizika. Za detalje o celom izveštaju posetite sledeću adresu. Ceo tekst Pripremio: Marko Kusurović
 
   

Razvoj novih tehnologija olakšava krađu identiteta

 

 

 

Povodom sve veće naklonosti koju britanska vlada pokazuje prema identifikacionim karticama, britanski kriminolozi upozoravaju da će nove tehnologije zapravo povećati, umesto da reše, problem krađe identiteta. Dr Emily Finch sa univerziteta East Anglia u Engleskoj ukazuje da identifikacione kartice i čip i pin tehnologije za kreditne kartice nisu rešile problem zato što ljudi koji se bave prevarama reaguju izuzetno kreativno. Dr Finch takođe kaže da sve veće oslanjanje na tehnologije smanjuje obazrivost pojedinaca, što je zapravo najbolja zaštita od prevaranata i kradljivaca identiteta. “Zabrinjavajuća pretpostavka je da će napredovanje tehnologije pružiti nova rešenja kradljivcima identiteta i da će verovatno čak pogoršati trenutnu situaciju”, rekla je dr Finch na naučnoj konferenciji British Association. Kao deo istraživanja, dr Finch je intervjuisala kradljivce i ljude koji se bave prevarama o uticaju koji nova tehnologija ima na njihove nelegalne aktivnosti. Nije se iznenadila kada je ustanovila da su prevaranti izuzetno uporni i istrajni ljudi, spremni i voljni da menjaju svoje metode kako bi izbegli nove bezbednosne mere. “Istraživanje načina na koje pojedinci otkrivaju osetljive informacije bi bilo mnogo korisnije u sprečavanju krađe identiteta nego razvijanje tehnološki naprednijih, ali unapred osuđenih na propast mera za sprečavanje zloupotrebe ličnih informacija”, dodala je dr Finch. Ispitivanje koje je prošlog meseca objavio Gallup pokazuje da je gotovo petina američkih korisnika kartica bila žrtva krađe identiteta, mada dr Finch tvrdi da kradljivci identita ponekad nemaju “zle” namere – dešava se da ljudi jednostavno žele da svoj život počnu ispočetka i sa novim identitetom. Osvrćući se na šemu ID kartica koju je britanska vlada predložila za svoje građane, dr Finch naglašava da će kartice verovatno dovesti do porasta broja prevara: “Ono što kradljivci najbolje poznaju je ljudska priroda. Takođe, oni su se već prilagodili stvarima kao što je Internet, koji im pruža fantastičnu bazu za pristup personalnim informacijama”. Uprkos tome što britanski ministri insistiraju da će se država pomoću nacionalnih identifikacionih kartica suprotstaviti terorizmu, kriminalu i ilegalnoj imigraciji, kritičari poput organizacija za građanska prava tvrde da ovakva šema ID kartica neće sprečiti krađu identiteta, kriminal niti bilo koji od problema koji navodi britanska vlada. Dr Finch takođe izražava sumnju u pogledu čip i pin tehnologije (koja omogućava korisnicima da kupuju robu unošenjem personalnog broja umesto korišćenja potpisa), tvrdeći da kriminalci mogu da pređu sa sadašnje “prakse” očitavanja ličnog ID koda i krađe kartica na mnogo naprednija rešenja zloupotrebe prijavnih formulara za kreditne kartice.    
 
   

Reddit Hacked – Emails, Passwords, Private Messages Stolen

 

 

 

CCleaner Adds Data Collection Feature With No Way to Opt-Out Like many others, do you also believe that the popular system-cleaning tool CCleaner was performing well before Avast acquired the software from Piriform last year? If yes, then pop-up advertisements in the previous CCleaner software version was not the last thing you have to deal with. Avast has . . 3 Carbanak (FIN7) Hackers Charged With Stealing 15 Million Credit Cards Three members of one of the world's largest cybercrime organizations that stole over a billion euros from banks across the world over the last five years have been indicted and charged with 26 felony counts, the Justice Department announced on Wednesday. The three suspects are believed to be . . . Reddit Hacked – Emails, Passwords, Private Messages Stolen Another day, another significant data breach. This time the victim is Reddit. . . seems someone is really pissed off with Reddit's account ban policy or bias moderators. Reddit social media network today announced that it suffered a security breach in June that exposed some of its users' data, . . . Google Secretly Planning to Launch a Censored Search Engine in China After an eight-year-long absence from the most populated country in the world, Google search is going to dramatically make a comeback in China. Google is reportedly planning to launch a censored version of its search engine in China that is going to blacklist certain websites and search terms to . . . NSO Spyware Targets Saudi Human Rights Activists and Researchers Amnesty International, one of the most prominent non-profit human rights organizations in the world, claims one of its staff members has been targeted by a sophisticated surveillance tool made by Israel's NSO Group. The NSO Group is an Israeli firm that's mostly known for selling high-tech spyware . .
 
   

Ruski pirati i dalje slobodno plove

 

 

 

U današnje vreme, popularnost softverske piraterije raste u svim delovima sveta, uprkos naporima mnogih kompanija da razviju efikasne mehanizme za zaštitu svojih proizvoda od hakerskih napada. Uzmimo, na primer, Microsoft. Ovaj softverski gigant je tvorac svima dobro poznatog operativnog sistema Windows, koji je trenutno instaliran na milionima računara širom zemaljske kugle. Međutim, upravo zbog toga što je Windows toliko popularan, nepregledne horde hakera neprestano pokušavaju (i, što je najgore, u tome najčešće uspevaju) da iz njega uklone sve zaštitne mehanizme, kako bi mogli da ga koriste bez originalnog serijskog broja ili validacije. S obzirom da Microsoft trpi veliku štetu od ovakvih kriminalnih aktivnosti, njegovi stručnjaci su nekoliko puta pokušavali da osmisle efikasne sisteme zaštite, koji bi sve zlonamernike sprečili u njihovom poganom naumu. Krunu svih ovih napora predstavlja alat pod nazivom Windows Genuine, koji je ugrađen u najnoviju verziju operativnog sistema Windows, a može se preuzeti i preko pomoćnog programa Windows Update. Osnovna namena ovog alata leži u blokiranju hakerskih aktivnosti. Na osnovu velikog broja izveštaja, može se nedvosmisleno zaključiti da je softverska piraterija trenutno najzastupljenija u Rusiji, gde svako može bilo koji aplikativni program kupiti po ceni od oko 3 evra. Pre nekog vremena, ruski zvaničnici su objavili da je donet novi zakon, koji predviđa znatno strožije kazne za hakere i ima za cilj smanjenje nivoa ilegalne distribucije softvera. Primenom ovog zakona, mnogi pirati su uhapšeni, a nekoliko hakera je čak osuđeno na dugogodišnju robiju. Pa ipak, kako pokazuju najnovija istraživanja, intenzitet softverske piraterije je i dalje ostao manje-više nepromenjen. “Novi softverski naslovi imaju značajan udeo na moskovskom tržištu piratskih proizvoda. Prema raspoloživim podacima, pirati su u stanju da pribave gotovo svaki aplikativni program za kojim postoji iole veća potražnja na tržištu, nudeći ga po ceni koja se u proseku kreće oko 100 rubalja (približno 3 evra). Još je interesantnije to što se mnogi softverski programi na piratskom tržištu pojavljuju znatno pre njihovog zvaničnog puštanja u prodaju. Jedan od najsvežijih primera odnosi se na operativni sistem Windows Vista. Na osnovu rezultata nekih istraživanja, može se zaključiti da je Vista na crnom tržištu bila dostupna nekih dva i po meseca pre njene zvanične promocije, koja se odigrala 30. januara ove godine,” izveštava Konstantin Kornakov na web sajtu Viruslist.
 
   

Sačuvajte sigurnost vašeg laptop računara - Yoggie's Gatekeeper kartica

 

 

 

Yoggie Security Systems je prikazao inovativno sigurnosno rešenje koje pruža vašem laptop računaru zaštitu od pokušaja hakovanja i različitih upada. Novi uređaj se može prikačiti kao obična Express kartica, ali u stvari on ima ugrađen mini-kompjuter uz pomoć koga obavlja neprimetnu kontrolu sigurnosti prilikom povezivanja na neku mrežu. Uređaj se zove Gatekeeper Card Pro, poseduje svoj procesor, memoriju kao i ugrađeni operativni sistem. Naprava se ponaša kao računar instaliran na drugom računaru, i njegovi tvorci ga najavljuju kao najnaprednije sigurnosno rešenje dizajnirano za svet prenosivih računara. Uređaj se koristi veoma lako, jednostavno ubacite karticu u vaš laptop računar. Međutim u isto vreme napredniji korisnici mogu da iskoriste sve prednosti njegovih finih podešavanja. Kartica automatski osvežava svoj softver svaki put kada se korisnik poveže na Internet i obavlja ovaj proces neprimetno. Pored toga korišćenjem ovog uređaja korisnicima više nije potreban firewall, što ubrzava rad računara. Novo sigurnosno rešenje kompanije Yoggie će se pojaviti na tržištu 26. maja i predviđa se da će koštati 199 dolara. Izvor: Softpedia. com Pripremio: Marko Kusurović
 
   

Saznajte nakon koliko vremena morate da se otarasite namirnica

 

 

 

Ne treba kod svih proizvoda da se vodite rokom trajanja koji je ispisan na proizvodima. Pa kako ćete onda znati kada treba da se otarasite one flaše neotvorenog kečapa ili deterdženta za sudove? Real Simple je sastavio listu 77 proizvoda koje svakodnevno koristimo zajedno sa podacima o preporučenim rokovima trajanja. Na primer, čokolada traje godinu dana nakon kupovine. Razni sirupi imaju rok trajanja od godinu dana. Pirinač na polici će trajati godinu dana. Većina alkalnih baterija može da se koristi punih sedam godina, a šampon obično traje dve do tri godine. A da li ste znali ovo? Sredstvo za uklanjanje laka za nokte traje večno. Pivopije nisu te sreće. Vaše neotvorene limenke piva i flaše traju samo četiri meseca pre nego što se pokvare. Sa druge strane, da li vi znate ijednog pivopiju kojem četiri meseca stoji neotvoreno pivo u frižideru? Ceo članak pročitajte ovde: Surprising Expiration Dates
 
   

Skype Defender krade vaše lozinke

 

 

 

Novi zlonamerni program pokušava da ukrade lozinke korisnika tako što se pretvara da je Skype Defender, program koji bi trebao da zaštiti vašeg VoIP klijenta. Skype-ovi programeri su potvrdili ovu pretnju i izjavili su da je nekoliko provajdera antivirusa uključujući F-Secure i Symantec već ažuriralo svoje programe da bi detektovali i uklonili zlonamerni program. Pretnja se distribuira kao 65404-SkypeDefenderSetup. exe, izvršni fajl koji je identifikovan kao Infostealer, Trojan koji pokušava da ukrade korisničko ime i lozinku. Nakon što je instalacija završena on će otvoriti ekran za logovanje, sličan Skype-ovom, koji će tražiti da unesete informacije o nalogu. "Skype Defender Installed! Please login to your account to apply new plugins" je poruka koju prikazuje polje sa porukom nakon što je instalacija završena. Ne zaboravite da možete lako da otkrijete ekran za logovanje zlonamernog Skype-a po dugmetu "Sign in" koje izgleda drugačije nego originalno. Kada napišete korisničko ime i lozinku, Trojan vas obaveštava da Skype ime i lozinka nisu prepoznati ali je informacija poslata na tajni web sajt. "Neki korisnici Windowsa su zaraženi zlonamernim programom koji imitira Skype program i pokušava da ukrade osetljive informacije. 65404-SkypeDefenderSetup. exe je klasifikovan kao Infostealer, tojest, Trojanski konj koji pokušava da ukrade osetljive informacije kao što su informacije za logovanje" spominje se u Skype blogu. "Da biste uklonili zlonamerni program, ažurirajte antivirusni program. Trenutno, mi smo obavestili F-Secure, TrendMicro, Symantec, WebSense, i FaceTime Security Labs. Za ručno uklanjanje je dovoljno da izbrišete 65404-SkypeDefenderSetup. exe fajl. " Ljudi iz F-Secure-a su izjavili da su oni već ažurirali svoju definiciju virusa i da njihova antivirusna tehnologija identifikuje pretnje kao što je Trojan-Spy. Win32. Skyper. B. Međutim, i dalje vam savetujemo da ažurirate antivirusnu zaštitu i da izbegavate daunlodovanje potencijalnog Skype Defendera zato što bi on mogao ozbiljno da ošteti vaš računar.
 
   

Skype je zakrpio bezbednosne rupe u verziji za Windows

 

 

 

Skype je izbacio novu zakrpu za Windows verziju Skype-a koja rešava neke bezbednosne probleme i polira neke stvari koje su škripale, kao što je omogućavanje veće brzina konektovanja na Skype mrežu ako se nalazite na zaštićenoj konekciji. Primarni problem koji je rešen sa Skype 3. 6 zakrpom je višezonska ranjivost i implementacija nove funkcije belih/crnih listi za programe koji koriste Skype API - omogućujući blokiranje malicioznih programa i namera. Takođe su rešeni neki drugi problemi, kao što je padanje Skype-a kada prima drugi dolazeći poziv, gubljenje kontakata kada sinhronizacija ne uspe, i sposobnost da se koristi web kamera koja je uključena tokom poziva. Za kompletnu listu ispravki pročitajte zvaničnu listu. Ako je vaš Skype podešen na automatsko ažuriranje, ovu zakrpu bi trebalo automatski da dobijete - u suprotnom, možete da proverite da li ima novih ažuriranja preko Skype klijenta ili daunlodujte Skype 3. 6.
 
   

SmugMug ne razume pojam privatnosti

 

 

 

Momci na Google Blogoscoped su otkrili  nešto što nama izgleda kao ogromna rupa u obezbeđivanju privatnosti korisnika na web sajtu za onlajn deljenje fotografija po imenu SmugMug. Kao i mnogi drugi servisi za onlajn deljenje fotografija, SmugMug omogućuje korisnicima da označe slike kao javne ili privatne. Ako su vaše fotografije označene kao privatne onda se one neće pojaviti na stranici vašeg profila a drugi korisnici neće moći da da ih pronađu osim ako im ne pošaljete specijalni URL, koji nije zaštićen lozinkom. Naravno, lozinka bi učinila stranicu bezbednijom, ali bi takođe otežala prijateljima, familiji i kolegama da vide vaše privatne fotografije. Ali sve dotle dok javnost nema lak način za pronalaženje vaših fotografija, one su i dalje sigurne od neželjenih pogleda, zar ne? U ovom slučaju odgovor je ne. Problem je u tome što SmugMug daje slikama predvidljive URL-ove, koji počinju sa http://www. smugmug. com/gallery/1000. Sve što treba da uradite je da promenite broj i počećete da pronalazite foto album za foto albumom, bez obzira da li su javni ili privatni. Kao što je Google Blogoscope-ov čovek Philipp Lenssen istakao, rešenje bi bilo jednostavna upotreba nasumičnog niza karaktera. Ali CEO SmugMug-a je odgovorio u e-mail poruci Lenssen-u da sistem nije izgrađen za nasumične nizove i da bi njegovo modifikovanje sada bilo preskupo. A ako većina SmugMug koirsnika ostane blaženo nesvesna da njihovim privatnim slikama može javno da se pristupi, onda ne vredi ulagati ni pare ni vreme da se ispravi ovaj propust, zar ne? Mi sa druge strane mislimo da SmugMug a i bilo koja druga kompanija koja tvrdi da obezbeđuje korisniku određeni nivo privatnosti mora da bude spremna da unapredi svoj sitem kada im se ukaže na bezbednosne propuste.
 
   

Specijalna nanosupstanca trenutno zaustavlja krvarenje, vampiri protestuju

 

 

 

Mi već sada imamo sprejeve koji zamenjuju flaster, ali  Arch Therapeutics je razvio nanostrukturisanu supstancu za koju tvrde da skoro trenutno zaustavlja krvarenje. Originalno razvijena u MIT-u, ova materija čeka FDA odobrenje i vrlo brzo će početi da se primenjuje u operacionim salama. Ova tečnost se sastoji od amonikiselina koje formiraju peptide i grupišu ih u dugačka vlakna kada se izlože slanom okruženju, kao što je velika količina krvi. Sam materijal je već davno poznat - originalno je otkriven 90-tih godina, ali tek nedavno su istraživači tokom jednog eksperimenta shvatili da može odlično da posluži za kontrolu krvarenja. Nakon toga, dolari su počeli da se vrte u nekim važnim glavama i onda je osnovan Arch Therapeutics.
 
   

Šta ćete uraditi ako greškom izbrišete 14,000 e-mail naloga?

 

 

 

Izgleda da je  Charter, kablovski provajder i provajder Internet usluga odlučio da uključi nešto više od samo neaktivnih naloga u svoju rutinsku proceduru brisanja neaktivnih e-mail naloga. Iako njihova greška nije toliko strašna kao naplaćivanje usluga unapred za 7. 5 miliona dolara, 14,000 korisnika koji su imali e-mail naloge na Charter-u su otkrili da su njihovi nalozi potpuno ispražnjeni, uključujući sve slatke fotografije praunuka i drugih uspomena. Ono što je najgore u celoj priči je to što Charter kaže da ništa od izbrisanih podataka ne može da se povrati. Da bi korisnicima nadoknadila gubitak, kompanija je platila svakom korisniku čiji je nalog izbrisan 50 dolara. Bolje išta nego ništa, ali da li to može da nadoknadi gubitak fotografija voljenih i druge važne podatke? Jedino opravdanje koje je Charter uspeo da smisli za ovu grešku je da se ovako nešto još nikada nije dogodilo. Naravno na kraju su dodali čuvenu i izanđalu rečenicu "mi ćemo uraditi sve što je u našoj moći da se ovako nešto više nikada ne dogodi. " Sve u svemu, ova greška ih je koštala 700,000 dolara - i barem nekoliko stotina klijenata. Izgleda da neodgovorno upravljanje podacima klijenata neće imati nikakve druge posledice, osim eventualnog otkaza onima koji su direktno odgovorni. Avionske linije povremeno gube prtljag, ali ne u vrednosti prtljaga koji prenesu u toku čitavog dana. Ali ko je najviše kriv? Korisnici koji nisu zaštitili sopstvene podatke, ili kompanija koja nije zaštitila podatke svojih korisnika? Recite nam šta mislite u komentarima!
 
   

Šta obuhvata knjiga Zaštita od zlonamernih progarama

 

 

 

Zaštita od zlonamernih programa Za koga je ova knjiga Ako ste osoba čiji je posao da reaguje na incidente, istražitelj za sajber bezbednost, administrator sistema, analitičar zlonamernih programa, forenzičar, student ili znatiželjni stručnjak za bezbednost koji želi da nauči ili poboljša veštine za analizu zlonamernih programa, onda je ova knjiga za vas. Šta obuhvata ova knjiga U Poglavlju 1, Uvod u analizu zlonamernih programa, predstavićemo čitaocima koncept analize zlonamernih programa, tipove analize zlonamernih programa i kreiranje izolovanog laboratorijskog okruženja za analizu tih programa. U Poglavlju 2, Statička analiza, upoznaćete alatke i tehnike za ekstrahovanje informacija o metapodacima iz zlonamernih binarnih datoteka. Videćete kako se upoređuju i klasifikuju uzorci zlonamernih programa. Naučićete kako se utvrđuju različiti aspekti binarnih datoteka bez izvršavanja tih datoteka. U Poglavlju 3, Dinamička analiza, upoznaćete alatke i tehnike za utvrđivanje ponašanja zlonamernih programa i interakciju tih programa sa sistemom. Naučićete kako se pribavljaju indikatori mreže i indikatori zasnovani na hostu koji su povezani sa zlonamernim programima. U Poglavlju 4, Asemblerski jezik i osnove disasembliranja, objašnjen je osnovni asemblerski jezik, a naučićete i veštine koje su potrebne za izvršenje analize koda. Poglavlje 5, Disasembliranje pomoću alatke IDA, obuhvata funkcije IDA Pro disasemblera, a naučićete i kako se ovaj disasembler koristi za izvršavanje analize statičkog koda (disasembliranje). U Poglavlju 6, Debagiranje zlonamernih binarnih datoteka, naučićete tehnike debagiranja binarnih datoteka pomoću debagera x64dbg i IDA Pro. Takođe ćete naučiti kako se koristi debager za kontrolu izvršenja programa i manipulaciju ponašanjem programa. U Poglavlju 7, Funkcije i postojanost zlonamernih programa, opisane su različite funkcije zlonamernih programa primenom obrnutog inženjeringa. Ovo poglavlje obuhvata i različite metode postojanosti koje koriste zlonamerni programi. U Poglavlju 8, Umetanje koda i hooking tehnika, naučićete uobičajene tehnike injektovanja koda koje koriste zlonamerni programi za izvršenje zlonamernog koda u kontekstu legitimnog procesa. U ovom poglavlje su opisane i hooking tehnike koje koriste zlonamerni programi za preusmeravanje kontrole na zlonamerni kod, radi nadgledanja, blokiranja ili filtriranja izlaza API-ja. Naučićete kako se analiziraju zlonamerni programi koji koriste injektovanje i hooking tehnike. Poglavlje 9, Tehnike maskiranja zlonamernih programa, obuhvata kodiranje, šifrovanje i tehniku pakovanja koje koriste zlonamerni programi za sakrivanje informacija. Naučićete različite strategije za dekodiranje/dešifrovanje podataka i raspakivanje zlonamernih datoteka. U Poglavlju 10, „Hvatanje“ zlonamernih programa korišćenjem forenzike memorije, naučićete detektovanje zlonamernih komponenata korišćenjem forenzike memorije. Upoznaćete različite Volatility plaginove za detektovanje i identifikovanje forenzičkih artefakata u memoriji. U Poglavlju 11, Detektovanje naprednih zlonamernih programa korišćenje forenzike memorije, upoznaćete tehnike koje koriste napredni zlonamerni programi za sakrivanje od forenzičkih alatki. Naučićete da ispitujete i detektujete komponente administratorskog paketa korisničkog režima i zaštićenog režima rada. REZERVIŠTE KNJIGU PO PRETPLATNOJ CENI OD 1320 DINARA DO IZLASKA IZ ŠTAMPE: LINK ZA REZERVISANJE
 
   

Startup za prilagođavanje i razvijanje veština koje AI ne može da replicira

 

 

 

Polazna ideja:Izraz "sat otkucava za 95%" sugeriše da veliki deo profesionalaca može biti zamenjen AI tehnologijama u bliskoj budućnosti, ukazujući na potrebu za prilagođavanjem i razvojem veština koje AI trenutno ne može replicirati. Početno pitanje: Kako se možemo prilagoditi i razviti veštine koje AI ne može replicirati, u svetlu sugestije da "sat otkucava za 95%" profesionalaca? 1. Proces razvoja ideja: Generisanje ideja o veštinama koje AI ne može replicirati Započnimo sa identifikovanjem specifičnih veština koje su izuzetno teške za repliciranje pomoću AI tehnologija. To mogu biti kreativnost, empatija, kritičko razmišljanje, adaptabilnost i međuljudske veštine. 2. Kritička analiza: Evaluacija veština koje AI ne može replicirati Sada ćemo oceniti te veštine u smislu njihove primenljivosti u različitim profesionalnim kontekstima, kako bi se utvrdilo koje su od njih najvažnije za razvoj u budućnosti. 3. Iterativno usavršavanje: Razvoj strategija za unapređenje ključnih veština Nakon identifikovanja ključnih veština, fokusiraćemo se na razvoj strategija za unapređenje tih veština među profesionalcima, uključujući obrazovne programe, radionice, i praktične aktivnosti. 4. Zaključni sažetak: Sumiranje strategija i predloženih koraka za budućnost Na kraju, sumiraćemo strategije i korake koje profesionalci mogu preduzeti kako bi razvili veštine koje AI ne može lako replicirati, naglašavajući važnost kontinuiranog učenja i adaptacije. Krenimo s prvim korakom - identifikacijom veština koje AI teško replicira. Identifikovali smo sledeće ključne veštine koje su teške za repliciranje od strane AI: Kreativno razmišljanje: Generisanje novih ideja, umetnički izraz. Empatija: Razumevanje i deljenje osećanja drugih. Kritičko razmišljanje: Objektivna analiza informacija i donošenje razumnih sudova. Adaptabilnost: Efikasno prilagođavanje novim uslovima. Međuljudske veštine: Efikasna komunikacija i interakcija s drugima. Emocionalna inteligencija: Svest o sopstvenim emocijama, kontrola i izražavanje emocija, te upravljanje međuljudskim odnosima mudro i sa empatijom. Rešavanje problema: Pronalaženje rešenja za kompleksne ili teške probleme. Liderstvo: Motivisanje grupe ljudi da deluju u cilju postizanja zajedničkog cilja. Strateško razmišljanje: Planiranje budućnosti razumevanjem celog sistema, kako funkcioniše, kako je nezavisan, te kako je zavistan od drugih sistema. 2. Kritička analiza: Evaluacija veština koje AI ne može replicirati Sada ćemo kritički analizirati ove veštine kako bismo odredili koje su najvažnije za razvoj u budućnosti. Kriterijumi za ovu analizu mogu uključivati primenljivost u širokom spektru industrija, uticaj na profesionalni uspeh i otpornost na tehnološke promene. Razmotrimo kako se svaka od ovih veština može primeniti i razviti u kontekstu budućeg radnog okruženja. Kritička analiza veština koje AI teško replicira pokazuje sljedeće: Visoka primenljivost: Sve identifikovane veštine imaju visoku primenljivost u različitim industrijama, što ukazuje na njihovu široku važnost u budućem radnom okruženju. Visok uticaj na profesionalni uspeh: Veštine kao što su kreativno razmišljanje, empatija, kritičko razmišljanje, adaptabilnost, međuljudske veštine, emocionalna inteligencija i liderstvo imaju visok uticaj na profesionalni uspeh, što ih čini ključnim za razvoj. Visoka otpornost na tehnološke promene: Većina veština pokazuje visoku otpornost na tehnološke promene, što znači da će i dalje biti relevantne uprkos napretku AI. Izuzeci su rešavanje problema i strateško razmišljanje, za koje je ocenjeno da imaju umerenu otpornost, što sugeriše da bi neki aspekti ovih veština mogli biti delimično automatizovani u budućnosti. 3. Iterativno usavršavanje: Razvoj strategija za unapređenje ključnih veština Na osnovu ove analize, sledeći korak je razvoj efektivnih strategija za unapređenje ovih ključnih veština. Razmotrićemo pristupe kao što su specijalizovani obrazovni programi, praktične radionice, mentorstvo i stalno profesionalno usavršavanje. Predložimo nekoliko strategija koje mogu pomoći profesionalcima da razviju i poboljšaju ove veštine. ​ Razvili smo sledeće strategije za unapređenje ključnih veština koje su otporne na automatizaciju pomoću AI: Obrazovni programi: Kreiranje specijalizovanih kurseva i radionica fokusiranih na razvoj kreativnog razmišljanja, emocionalne inteligencije, liderstva i strateškog razmišljanja. Praktične radionice: Organizovanje interaktivnih radionica koje podstiču rešavanje problema iz stvarnog sveta, timski rad i međuljudsku komunikaciju. Mentorstvo: Uspostavljanje programa mentorstva koji spaja iskusne profesionalce s novajlijama radi razvoja liderstva, empatije i adaptabilnosti. Stalni profesionalni razvoj: Podsticanje kontinuiranog učenja i razvoja putem online kurseva, seminara i konferencija fokusiranih na nove trendove i meke veštine. Kolaborativni projekti: Promovisanje učešća u multidisciplinarnim projektima radi poboljšanja timskog rada, adaptabilnosti i veština rešavanja problema. Kultura povratnih informacija: Stvaranje kulture konstruktivnih povratnih informacija unutar organizacija radi unapređenja kritičkog razmišljanja i međuljudskih veština. 4. Zaključni sažetak: Sumiranje strategija i predloženih koraka za budućnost Kroz ovaj proces identifikovali smo ključne veštine koje su otporne na automatizaciju AI-a i razvili strategije za njihovo unapređenje. Ove strategije pružaju jasan put za profesionalce i organizacije kako da investiraju u razvoj veština koje će ostati relevantne i cenjene u budućem radnom okruženju. Ovaj pristup naglašava važnost kontinuiranog učenja, prilagođavanja i razvoja veština koje obogaćuju ljudski kapacitet i doprinose profesionalnom uspehu. Da bismo nastavili proces unapređenja i prilagođavanja, fokusirajmo se na implementaciju i merenje efektivnosti predloženih strategija. Ovo će uključivati razvoj konkretnih programa, inicijativa i alata, kao i uspostavljanje sistema za praćenje i evaluaciju napretka u razvoju ključnih veština. 1. Implementacija strategija Razvijmo plan implementacije za svaku od predloženih strategija, uzimajući u obzir potrebne resurse, potencijalne izazove i korake za njihovu realizaciju. 2. Merenje efektivnosti Osmislimo metrike i mehanizme za merenje efektivnosti implementiranih strategija. To može uključivati anketiranje učesnika, evaluaciju performansi i analizu povratnih informacija. Počnimo sa razvojem plana implementacije za svaku strategiju. Razvili smo detaljne planove implementacije za svaku od strategija unapređenja ključnih veština: Obrazovni programi Koraci: Razvoj kurikuluma, uključivanje stručnjaka, alokacija resursa, pokretanje programa. Izazovi: Relevantnost sadržaja, nivoi angažovanja, dostupnost. Resursi: Industrijski stručnjaci, obrazovne platforme, finansiranje. Praktične radionice Koraci: Dizajn radionica, obuka fasilitatora, planiranje logistike, izvršenje. Izazovi: Angažovanje učesnika, praktična relevantnost, skalabilnost. Resursi: Iskusni fasilitatori, materijali za radionice, prostori za održavanje. Mentorstvo Koraci: Izbor mentora, regrutacija mentija, proces sparivanja, praćenje programa. Izazovi: Kompatibilnost mentora i mentija, nivoi posvećenosti, merljivi ishodi. Resursi: Baza mentora, softver za sparivanje, podrška osoblja. Stalni profesionalni razvoj Koraci: Kuriranje sadržaja, izbor platforme, strategije angažovanja, prikupljanje povratnih informacija. Izazovi: Ažurnost sadržaja, angažovanje korisnika, prepoznavanje sertifikata. Resursi: E-learning platforme, industrijski stručnjaci, tela za sertifikaciju. Kolaborativni projekti Koraci: Identifikacija projekata, formiranje timova, dodela uloga, izvršenje projekta. Izazovi: Međufunkcionalna saradnja, upravljanje projektima, evaluacija ishoda. Resursi: Alati za upravljanje projektima, platforme za saradnju, stručnjaci za određene teme. Kultura povratnih informacija Koraci: Dizajn sistema povratnih informacija, obuka o davanju/primanju povratnih informacija, implementacija, kontinuirano unapređenje. Izazovi: Kvalitet povratnih informacija, prijemčivost na povratne informacije, integrisanje povratnih informacija u prakse. Resursi: Alati za povratne informacije, programi obuke, podrška HR-a. 2. Merenje efektivnosti Za merenje efektivnosti ovih strategija, potrebno je uspostaviti metrike kao što su stopa završetka programa, zadovoljstvo učesnika, primena stečenih veština na radnom mestu i generalni uticaj na profesionalni razvoj. Razmotrimo kreiranje upitnika za anketiranje učesnika i osmišljavanje sistema za praćenje performansi kako bismo procenili učinak ovih inicijativa. Za merenje efektivnosti implementiranih strategija, razvili smo sledeće metrike i mehanizme: Metrike efektivnosti Stopa završetka: Procenat učesnika koji završe programe ili radionice. Zadovoljstvo učesnika: Ocena povratnih informacija od učesnika u vezi sa sadržajem, isporukom i primenljivošću programa. Primena veština: Procena efikasnosti primene naučenih veština u profesionalnim ulogama učesnika. Uticaj na profesionalni razvoj: Praćenje dugoročnog napretka u karijeri, zadovoljstva poslom i profesionalnih dostignuća učesnika. Pitanja za povratne informacije učesnika Koliko ste našli sadržaj programa/radionice relevantnim za vaše profesionalne potrebe? Kako biste ocenili kvalitet facilitacije/isporuke programa/radionice? Koliko ste sigurni u primenu naučenih veština u svojoj profesionalnoj ulozi? Kakav uticaj očekujete da će ove veštine imati na vaš profesionalni razvoj? Ovi mehanizmi omogućavaju sveobuhvatnu evaluaciju efektivnosti predloženih strategija i pružaju povratne informacije koje mogu biti korišćene za dalje unapređenje i prilagođavanje inicijativa. Praćenje i analiza ovih podataka će biti ključni za osiguranje da strategije ostvaruju željeni uticaj na profesionalni razvoj pojedinaca i organizacija. Za dalji razvoj i optimizaciju strategija, neophodno je kontinuirano pratiti i analizirati prikupljene podatke, kako bismo identifikovali oblasti za poboljšanje i prilike za dodatno unapređenje. Ovo uključuje reviziju i prilagođavanje sadržaja obrazovnih programa, metodologija radionica, procesa mentorstva, i drugih inicijativa na osnovu povratnih informacija i merenih ishoda. 1. Revizija i prilagođavanje strategija Istražimo kako možemo ažurirati i prilagoditi svaku strategiju na osnovu prikupljenih podataka i povratnih informacija učesnika. 2. Razvoj naprednih alata i metoda Razmotrimo uvođenje naprednih alata i metoda, kao što su digitalne platforme za učenje, virtuelne radionice, AI-dodatno mentorstvo, i gamifikacija, kako bi se povećala angažovanost i efikasnost učenja. 3. Širenje na nove oblasti i veštine Istražimo mogućnosti za širenje na nove oblasti i veštine koje bi mogle biti relevantne u budućnosti, uzimajući u obzir predviđene trendove i potrebe industrije. Krenimo sa revizijom i prilagođavanjem postojećih strategija na osnovu povratnih informacija i merenih ishoda. Na osnovu prikupljenih povratnih informacija i merenih ishoda, razvili smo revizije i prilagođavanja za svaku od predloženih strategija: Obrazovni programi Prilagođavanja: Ažuriranje kurikuluma kako bi se uključili najnoviji industrijski trendovi, povećanje interaktivnih elemenata, uvođenje više studija slučaja. Inkorporacija povratnih informacija: Traženje povratnih informacija učesnika za svaki modul, prilagođavanje metoda podučavanja na osnovu preferencija. Praktične radionice Prilagođavanja: Uvođenje simulacija virtualne stvarnosti, olakšavanje više grupnih aktivnosti, pružanje podrške nakon radionice. Inkorporacija povratnih informacija: Prikupljanje neposrednih povratnih informacija nakon radionice, implementacija promena u stvarnom vremenu za sledeće sesije. Mentorstvo Prilagođavanja: Poboljšanje algoritama za sparivanje mentora i mentija, uvođenje redovnih provera, pružanje obuke za mentore. Inkorporacija povratnih informacija: Korišćenje povratnih informacija za poboljšanje procesa sparivanja, prilagođavanje strukture mentorstva na osnovu potreba mentija. Stalni profesionalni razvoj Prilagođavanja: Proširenje ponude kurseva, implementacija sistema mikro-sertifikacije, korišćenje tehnologija adaptivnog učenja. Inkorporacija povratnih informacija: Redovno ažuriranje kurseva na osnovu povratnih informacija učesnika, prilagođavanje putanja učenja individualnim potrebama. Kolaborativni projekti Prilagođavanja: Korišćenje softvera za upravljanje projektima, organizovanje interdisciplinarnih timova, postavljanje jasnih ciljeva i ishoda. Inkorporacija povratnih informacija: Evaluacija uspeha projekta i oblasti za poboljšanje, prilagođavanje budućih projekata na osnovu povratnih informacija. Kultura povratnih informacija Prilagođavanja: Razvoj strukturiranijeg sistema povratnih informacija, uvođenje opcija anonimnosti, pružanje sesija obuke o povratnim informacijama. Inkorporacija povratnih informacija: Korišćenje povratnih informacija za poboljšanje samog procesa povratnih informacija, podsticanje otvorenije kulture povratnih informacija. Ove revizije i prilagođavanja omogućavaju stalno unapređenje i optimizaciju strategija, osiguravajući da one ostaju relevantne, efektivne i usklađene sa potrebama i očekivanjima učesnika. Kontinuirano praćenje, evaluacija i adaptacija ključni su za postizanje dugoročnog uspeha i održavanje visokog nivoa profesionalnog razvoja u dinamičnom radnom okruženju.  
 
   

Stihovi iz Kurana zamenjuju pornografski sadržaj

 

 

 

Novi virus trojanskog konja pokušava da prekine krstarenje po web sajtovim za odrasle, tako što prikazuje poruke iz Kurana. Trojanski konj Yusufali-A nadgleda web sajtova koje posećuju Windows korisnici, tako što pregleda naslovnu liniju aktivnog prozora. Ako ovaj virus pronađe reč koja mu se ne dopada, poput reči “teen”, “xx”, “sex” ili “penis”, smanjuje prozor tako da korisnik ne može da vidi sadržaj i prikazuje poruku iz Kurana. Graham Cluley, tehnološki konsultant za Sophos, kompaniju koja se bori protiv virusa, kaže sledeće: “Za razliku od drugih zloupotreba, izgleda da ovaj trojanski konj ne pokušava da ukrade novac ili poverljive informacije, već se ponaša kao čuvar morala – blokira pregledanje web sajtova koje on odredi kao neukusne. Naravno, moguće je da ovaj virus napravi grešku i blokira sajtove koji nisu pornografski – poput medicinskih sajtova ili socijalnih sajtova namenjenih tinejdžerima”. Trojanski konj Yusufali-A nastavlja da prikazuje poruke ako “uvredljiv” web sajt ostane otvoren, a posle izvesnog vremena prikazuje dugme sa tekstom “For Exit Click Here”. Čim se miš pomeri, okvir se menja i prikazuju se vertikalne linije i tekst “OH! NO i’m in the Cage”. Okvir sadrži dugmad LogOff, ShutDown i Restart, a pokazivač miša se blokira unutar granica okvira. Sva dugmad zapravo dovode do odjavljivanja računara. “Ovaj virus je možda napisan kao šala, a možda i kao ozbiljan pokušaj promene navika korisnika Interneta. Kakav god da je razlog, korisnici moraju da zaštite svoj sistem ažuriranim antivirusnim softverom, bezbednosim zakrpama i odgovarajućim zaštitnim zidom”, rekao je Cluley. Koje sadržaje biste želeli još da vidite na našem sajtu?
 
   

Stižu roboti ubice!

 

 

 

Zaboravite na slatke C3P0 i R2D2 robote - roboti budućnosti će posedovati ubilački instinkt koij će moći da se meri jedino sa onim koji poseduju njihovi tvorci, bar tako kažu eksperti za robote. Terorističke mašine i vojna automatska oružja koja će samostalno delati uskoro mogu da budu realnost, tvrdi profesor Noel Sharkey. Ekspert na University of Sheffield - koji je pre bio sudija u kultnoj BBC TV seriji Robot Wars - upozorio je Royal United Services Institute (RUSI) da je počela međunarodna trka u naoružavanju robota. On je upozorio da zahvaljujući sve nižim cenama robotskih komponenti mašine ubice mogu u skoroj budućnosti da zamene bombaše samoubice kao glavno oružje terorista - on kaže da se mali GPS vođeni dron sa autopilotom može napraviti za samo 250 funti. Prof Sharkey je u svojoj izjavi rekao: "Problem je to što ne možemo da vratimo zloduha u bocu. Onog momenta kada se nova oružja pojave na tržištu, njih će biti relativno lako kopirati. Koliko vremena će proći pre nego što teroristi krenu u akciju?" SAD je predložio Kongresu da potroše još dodatnih 4 milijarde dolara na robotske sisteme do 2010. godine, sa ukupnim troškovima koji će narasti na 24 milijarde. Više od 4,000 robota je već angažovano na tlu Iraka a do oktobra 2006. godine avion bez ljudske posade je leteo punih 400,000 sati. Programi za razvijanje vojnih, ratnih robota su već pokrenuti u Evropi i drugim zemljama kao što je Kanada, Južna Koreja, Južna Afrika, Singapur i Izrael. Kina, Rusija i Indija takođe razvijaju sosptvene strategije razvoja vojnih vozila bez ljudske posade - a za Kinu se veruje da je sposobna da razvije robotički program koji može da se meri sa američkim. Profesor Sharkey je rekao da postoji hitna potreba da se međunarodna zajednica angažuje u proceni rizika razvijanja ovih novih oružja, pre nego što njihova upotreba bude široko rasprostranjena.
 
   

Svinjski grip - Pogledajte svetsku mapu bolesti, zaraza

 

 

 

Onda se proširio SAD, Francusku, Novi Zeland. Mapa bolesti na zemlji Pogledajte mapu. Nema mesta na Zemlji gde neka od bolesti ne uzima živote. Zaraza je svetska. Link. Kanada je potvrdila postojanje 6 slučajeva svinjskog gripa. Twitter. Najviše slučajeva raznih bolesti, danas je otkriveno u SAD, 268. Kod naših suseda Bugara, 2 slučaja, od kojih je jedan tuberkuloza.   
 
   

Tetovaže za ljubitelje hamburgera

 

 

 

Hamburger svetac Tri palme i tri hamburgera Hamburger od koga vam pevaju creva Pogledajte, ako vam treba inspiracija, komletnu galeriju: 13  tetovaža hamburgera na AfroJacks. com.  
 
   

Tokyo Sukai Tsurii - Drvo koje će da dohvati nebo

 

 

 

Tōkyō Sukai Tsurii - Drvo koje će da dohvati nebo Da li ćete 2011. godine biti u Tokiju? Sada već možete da vidite kako će izgledati najviši soliter u Tokiju. Na engleskom je to “Tokyo Sky Tree”. Kako ćemo ga mi zvati zavisi od toga da li ćemo tamo da budemo tamo, makar neko od nas. U srcu Tokija. 610 metara visoka zgrada od metala i stakla. I koštaće samo 555 miliona dolara. Nikada nikome u svetu ne pada na pamet koliko bi mogao da izgradi jednospratnih kuća od ovih para. http://www. rising-east. jp/nf. html
 
   

Trojan fajl distribuiran putem P2P programa

 

 

 

Programi za razmenu fajlova koriste se skoro u svakoj zemlji širom sveta i čak i ako nisu potpuno legalni, njihova popularnost je u stalnom porastu. Glavni razlog što nisu legalni je u tome da se peer-to-peer alatke za razmenu fajlova koriste za distribuiranje video snimaka, igara ili muzike koji su obično zaštićeni autorskim pravima. Jedan od najpoznatijih programa za razmenu fajlova je svakako Japanese Winny koji je pokrenuo mnoštvo kontraverznih diskusija nakon što je njegov kreator Isamu Kaneko bio optužen od strane japanskog suda za ohrabrivanje upotrebe piratskih servisa. Danas, bezbednosna kompanija Sophos je otkrila čudni Trojan fajl koji može da se preuzme kroz programe za razmenu fajlova i koji u stvari ne inficira računare ali nastavlja da nanosi štetu korisnicima. On se ponaša kao screensaver koji prikazuje slike i tekstualne poruke, ohrabrujući korisnika da izbegava Winny ili će mu podaci sa hard diska biti izbrisani ili će čak postati sumnjiv policiji. „Programi, muzički fajlovi i mailbox-ovi su glavni cilj ovog Trojanca. EXE, BAT, CMD, INI, ASP, HTM, HTML, PHP, CLASS, JAVA, DBX, EML, MBX, TBB, WAB, HLP, TXT, MP3, XLS, LOG, BMP fajlovi se prepisuju slikama koje se nalaze u sumnjivom kodu karaktera iz stripova Ayu Tsukimiya. Jedna od slika (koja peva pesmu o palačinkama u obliku ribe koje su punjene džemom od pasulja) sadrži broj telefona, ali vrlo je moguće da on ne pripada autoru virusa izvestila je bezbednosna kompanija Sophos. Iako to nije opasan Trojan fajl, Troj/Pirlames-A se bori protiv programa za razmenu fajlova i savetuje mrežne provajdere da zabrane pristup određenim servisima koje im je obezbedio njihov ISP.
 
   

Trojanac može da pređe sa telefona na PC

 

 

 

Pojavio se novi virus koji može da pređe sa mobilnog telefona na PC. Ovaj virus, pod maskom piratskog softvera za mobilne telefone, pokušava da zarazi PC preko memorijske kartice telefona. Smatra se da od ovog virusa ne preti značajna opasnost, ali ovo je prvi viđen napad koji pokušava da upotrebi mobilni telefon kao “odskočnu dasku”. Za analitičare je ovaj virus interesantan sa teorijske tačke gledišta. Proizvođač anti virusnih programa Trend Micro je ovog trojanca pod nazivom Sybos/Cardtrap. A rangirao kao “low” (od koga ne preti puno opasnosti). Ovaj trojanac obuhvata različite zlonamerne programe, uključujući viruse koji se šire sa telefona na telefon preko Bluetootha ili MMS-a. Može da zarazi mobilne telefone na kojima se izvršava Symbian Series 60 i Windows. Trojanac pokušava da pređe na PC tako što kopira dva Windows crva na memorijsku karticu telefona. Korisnik koji zatim umetne ovu kartzicu u PC i klikne jedan od zaraženih fajlova pokreće crva koji pokušava da se proširi na ostale računare u mreži. Napadi na mobilne telefone su u porastu, ali se nisu ni izbliza proširili toliko kao PC crvi i virusi. F-Secure objavljuje da je 28 zemalja do sada prijavilo postojanje crva Cabir koji koristi Bluetooth konekciju za širenje između Symbian telefona. Još jedan Symbian crv, pod nazivom Commwarrior, je viđen u 19 zemalja. Commwarrior može da se širi preko Bluetooth ili MMS poruka.
 
   
Strane: 1 2 3 4 5 67

 

Veze, linkovi
Linkedin Twitter Facebook
 
     
 
© Sva prava pridržana, Kompjuter biblioteka, Beograd, Obalskih radnika 4a, Telefon: +381 11 252 0 272
 
     
z