Veze, linkovi
Kompjuter biblioteka
Korpa

 

Access

Alternativna učenja

Android

Animacija

Antropologija

Apple - MAC OS X

Arheologija

Arhitektura

Astrologija

Astronomija

Audio kursevi + knjige

Audio, Multimedia, Video

Autobiografija

AutoCad, ArchiCAD, SolidWorks, Catia, Pro/Engineer

Automobili

Bajke

Baze podataka

Biografija

Biološke nauke

Botanika

C++ Visual C++ C#

Cloud

CSS

Dečije knjige

Delphi

Digitalna fotografija

Dizajn

Django

Domaće pripovetke

Domaći roman

Drama

E-knjiga

E-komerc

ECDL

Ekologija

Ekonomija

Elektrotehnika

Enciklopedija

Esejistika

Etika

Fantastika

Film

Filologija

Filozofija

Fizika

Fotografija

FULL STACK DEVELOPMENT

Geografija

Geologija

GOOGLE

Grafika, Dizajn, Štampa

Građevinarstvo

Hardver

Hemija

Hidrotehnika

Hobi

Horor

Humor

Internet

Intervju

Istorija

Istorija i teorija književnosti

Istorija umetnosti

Istorijski roman

Java

JavaScript

Joomla

jQuery

Knjiga posle posla - Beletristika i ostala izdanja

Knjižare i naše knjige

Književna kritika

Kuvari, hrana i piće

Leksikografija

Lingvistika

Ljubavni roman

logo

Magija

Marketing

Mašinsko učenje

Mašinstvo

Matematika

Medicina

Memoari

Menadžment

Modeliranje podataka

Monografija

Mreže

MS Office

Muzika

Nagrađivanje knjige

Naučna fantastika

Obrada teksta

OFFICE 2013

OpenOffice.org

Operativni sistemi

Oracle

Organizacione nauke

Pedagogija

PHP I MYSQL

Pisci u medijima

Ples

Poezija

Politika

Poljoprivreda

Popularna medicina

Popularna nauka

Popularna psihologija

Posao

Pozorište

Pravo

Pravoslavlje

Primenjene nauke

Pripovetke

Prirodne nauke

Priručnik

Programiranje

Psihologija

Publicistika

Putopis

Python programiranje

Raspberry PI

Rečnici

Religija

Robotika

Roman

Ruby i Ruby on Rails

Satira

Saveti

Serija Roberta C. Martina

Sertifikati

Slikarstvo

Socijalna mreža - Facebook

Sociologija

Sport

Sport i hobi

SQL Server

Statistika

Strip

Tabele

Tableti

Tehnologija

Telekomunikacije

Triler

Turizam

Twitter

Udžbenici

Umetnost

Unix, Linux

Urbanizam

UX DIZAJN

Veštačka inteligencija

Visual Basic .NET, VBA, V. Studio

Web design

Windows

Windows 7

Windows 8

WordPress

Zaštita i sigurnost

Zoologija

 

Saveti – Zaštita i sigurnost

Ukupno: 236, strana 2 od 12

Danas je subota - govor ruža

 

 

 

Wikipedia: Ruža (lat. Rosa) je rod zeljastih biljaka iz familije Rosaceae. Uzgaja se zbog lepih mirisnih cvetova i do danas postoje mnogi hibridi i kultivari ruža koji se međusobno razlikuju po boji i izgledu cveta, mirisu i postojanju trnova. Postoji veliki broj divljih ruža, čiji se plod (šipak, šipurak) bogat vitaminom C koristi u ishrani i za pripremu čajeva. Od oko 100 vrsta roda Rosa u Srbiji raste dvadesetak. Ljubav, strast. . . Prijateljstvo, pažnja, sreća. . . Koja je vaša ruža?
 
   

Darik's Boot and Nuke bezbedno briše vaš sistem u hitnim slučajevima

 

 

 

Besplatan program otvorenog koda Darik's Boot and Nuke (DBAN) automatski i u potpunosti briše svaki hard disk koji pronađe na vašem računaru čim ga pokrenete. Naravno, vi možete da uključite DBAN radi hitnog brisanja sistema sledeći put kada vam policija uleti u kuću, ali je on takođe koristan alat za vašu ličnu zaštitu, jer pomoću njega možete da onemogućite krađu identiteta pre nego što prodate računar ili ga pošaljete na recikliranje. Butabilni DBAN može da se pokreće sa CD-ova, DVD-ova, thumb drajvova i flopi diskova. . Adresa: Darik's Boot and Nuke
 
   

DecaffeinatID detektuje napade hakera na nebezbednim mrežama

 

 

 

Samo za Windows: Besplatna aplikacija DecaffeinatID je jednostavni alat za detekciju upada i alarmni sistem za vaš PC koji nadgleda vaše Windows logove u potrazi za sumnjivim ponašanjima. DecaffeinatID će izbaciti upozorenje u vašem system tray-u svaki put kada neko pokuša na daljinu da se uloguje na vaš računar, a detektuje i firewall logove, ili izmene u ARP-u. Ova aplikacija se trenutno nalazi u beti i nije još stabilan sistem za detekciju upada, ali takođe nije ni loš alat koji možete da koristite sledeći put kada se konektujete preko vaše Wi-Fi u lokalnom baru. DecaffeinatID je besplatan i postoji samo verzija za Windows. Adresa: DecaffeinatID
 
   

Double Driver kreira rezervne kopije vaših drajvera

 

 

 

Samo za Windows: Double Driver lista drajvere svih hardverskih uređaja koji su instalirani na vašem sistemu i kreira njihove rezervne kopije, kako samih drajvera, tako i liste sa imenima drajvera. Mada je to praktično kod bilo kog računara, Double Driver posebno sija u situaciji kada imate računar koji je došao sa instaliranim drajverima koje je veoma teško ili nemoguće naći. Pomoću samo nekoliko klika sa mišem vi ćete imati rezervne kopije tih arhaičnih drajvera za vaš laptop, spremne za instaliranje nakon sveže reinstalacije sistema. Double Driver je besplatan za preuzimanje i postoji samo verzija za Windows. Adresa: Double Driver
 
   

DP Secure Wiper - program za bezbedno brisanje fajlova sa računara

 

 

 

Brisanje fajlova u Windowsu ne uklanja fajl sa hard diska, već uklanja samo ukazivač ka fajlu, ali sami podaci ostaju neoštećeni. Zbog toga programi za spasavanje podataka kao što je Recuva mogu da vrate izbrisane fajlove. Oni skeniraju hard drajv i imaju velike šanse da vrate izbrisane fajlove, pogotovo one koji su nedavno izbrisani i koji još nisu prepisani pomoću novih fajlova. Složićete sa sa nama da je veoam nepraktično čekati da fajl bude prepisan drugim fajlom kako biste bili sigurni da neće moći da se vrati normalnim sredstvima. Zato vam preporučujem da upotrebite DP Secure Wiper od Dirk Paehl-a. Ovaj alat nudi tri različita metoda za nepovratno brisanje fajla, tako da ne može više nikada da se vrati. Single Overwrite: Ovo je najbrži način brisanja fajla. Programi za spasavanje podataka koji su besplatno dostupni na Internetu neće moći da pročitaju ovako izbrisane fajlove. DoD Wipe: Brisanje koje koristi Department of Defense SAD-a. Fajl će biti izbrisan 7 puta. Gutmann’s Method: Fajl će biti prepisan pomoću 35 različitih šablona. DP Secure radi tako što treba da prevučete i pustite fajlove ili direktorijume u prozor programa. Jedino što po nama fali je komanda u konteksnom meniju koja bi nam omogućila da fajlove šaljemo direktno u program. Adresa: DP-Secure-Wiper. shtml
 
   

Držite se vaših zdravstvenih planova pomoću Wellsphere-a

 

 

 

Ušli smo u treću nedelje posle Nove godine i velike su šanse da je jako mnogo ljudi već odustalo od planova koje su sebi zacrtali u ovoj godini, pogotovo u vezi sa zdravijim načinom života. Ako su vaši planovi za ovu godinu uključivali više aktivnosti i zdraviju ishranu, onda će vam web sajt po imenu Wellsphere pomoći da se vratite na pravi put. Wellsphere je web sajt dizajniran sa ciljem da mežusobno poveže ljude koji imaju želju da poboljšaju svoje zdravlje. Ovaj web sajt će vam takođe pomoći da se povežete sa lokalnim resursima u vašem području koji vam mogu pomoći da ostvarite vaše ciljeve. Pored navedenog, ovaj web sajt omogućuje kreiranje grupa za velike organizacije koje trebaju da poboljšaju zdravlje onih koji su uključeni u program, na primer BeWell@Stanford za studente Stanforda. Kompanije mogu da pokrenu sopstvene slične programe za poboljšanje zdravlja pod Wellspheres-ovim iBeWell. Na ovom web sajtu ćete naći jako mnogo informacija vezanih za očuvanje zdravlja i kondicije. Na primer, saznaćete kako da pravilno radite sklekove ili čučnjeve. Takođe ćete naći direktorijum u kojem možete da pretražujete i pronalazite teretane, gimnastičke sale, škole kuvanja i planinarske ture u vašem području koje se stalno organizuju. Korisnici mogu na web sajtu da definišu svoje sopstvene ciljeve i prate svoj napredak, kao i da dobiju savete i podršku od drugih korisnika koja će im biti neophodna da bi ostvarili svoje ciljeve. Takođe korisnici mogu da vode dnevnik na web sajtu i diskutuju o sopstvenom napredovanju (a mogu i da ažuriraju dnevnik direktno sa mobilnog telefona), kao i da postavljaju pitanja drugim korisnicima kada nalete na probleme za koje misle da ne mogu sami da ih reše. Za sve što uradite na web sajtu vi dobijate WellPoints-e, koji nemaju nikakvu realnu vrednost već služe samo kao indikatori vaše aktivnosti na sajtu. Voleli bismo da vidimo da WellPoints-i stvarno imaju neku korisnu namenu, pa bila to samo i neke mala nagrada ili ikona pored vašeg korisničkog imena. Jedna karakteristika po kojoj se Wellsphere razlikuje od ostalih web sajtova koji se bave istom tematikom je to što se on pruža i u stvarni svet, nudeći vam pomoć u pronalaženju zainteresovanih grupa u vašem području, i pomažući korisnicima da se povežu sa drugim korisnicima koji imaju iste ciljeve, kako bi se međusobno motivisali i pomagali i izvan web sajta. iBeWell je takođe prilično inovativna ideja za kompanije koje traže načina da smanje svoje troškove zdravstvene zaštite tako što će imati zdravije radnike. Ovaj web sajt je odličan za korisnike koij su već dovoljno motivisani i koji su spremni da se povežu sa drugima i podignu svoje zdravlje na novi nivo. Ali šta je sa onim korisnicima čija motivacija je veoma niska? Da li će im web sajt kao što je Wellsphere pomoći da aktivno rade na poboljšanju sopstvenog zdravlja? Recita nam u komentarima  šta vi mislite o tome. Adresa: Wellsphere
 
   

EncryptOnClick omogućuje lako obezbeđivanje fajlova

 

 

 

Samo za Windows: Besplatni program za šifriranje po imenu EncryptOnClick je veoma jednostavan alat koji radi upravo ono što mu je i namena. Otvorite program, izaberite fajl ili direktorijum koji želite da zaštitite i ukucajte vašu lozinku. Fajl ili direktoriujum će dobiti šifrovanu ikonu i moraćete da unesete lozinku da biste ga otvorili - i to je to, barem u besplatnoj verziji. Aplikacija koristi 256-bit AES šifriranje, što znači da je fajl bezbedan od prosečnog njušakal. EncryptOnClick je besplatan za preuzimanje i postoji samo verzija za Windows. Adresa: EncryptOnClick
 
   

Fragmenatacija pažnje i rizici po zdravlje

 

 

 

U današnjem svetu informacija koje nadiru sa svih strana, veoam je teško posvetiti se jednoj aktivnosti, ili jednom poslu a da sve ostalo isključite iz svesti. E-mail, mobilni telefoni, programi za četovanje, i tako dalje, svi oni traže vašu pažnji i to često istovremeno. Postavlja se pitanje kako mi izlazimo na kraj sa ovom navalom na našu privatnost. Lepo. Putem fragmentacije pažnje. U ovom članku govorićemo o podeljenoj pažnji, o njenim posledicama po našu psihu i po naše zdravlje. Počećemo sa kratkim opisom situacije koju ste sigurno već proživeli, sa manjim ili većim varijacijama. Da li ste ikada istovremeno komunicirali sa više osoba, ili grupa osoba? To će se najčešće desiti dok pregledate e-mail poruke. Brzo ste napisali odgovor na jedno pismo i dok ga šaljete primećujete da je stigao odgovor na neko sasvim drugo pitanje od istog korisnika. Takođe ovakva situacija može da se javi u programima za četovanje, ili društvenim sajtovima, kao što je Facebook - i sve češće istvoremeno komunicirate sa više osoba. Da li je ovakav način komunikacije stvarno efikasniji od razgovora licem u lice ili putem telefona? Da li je uopšte zdrav? Pitanje e-mail korespondencije i zdravlja je ove nedelje veoma aktuelno, zahvaljujući veoma iscrpnom članku koji je publikovao Huffington Post a napisala ga je Linda Stone- Članak se zove Just Breathe: Building the Case for Email Apnea, na koji je javnosti skrenuo pažnju Robert Scoble. Linda Stone, čije ime vam najverovatnije nije poznato, je bila direktor i u Apple-u i u Microsoft-u, i bila je osoba na koju se stopostotno mogao primeniti termin "kontinualna podeljena pažnja". Konitunalna podeljena pažnja definiše način na koji pokušavamo da obavljamo više zadataka istovremeno, ali na kraju se sve završi na tome da posvetimo samo fragment pažnje svakom projektu, razgovoru ili zadatku. Linda tvrdi da na ovaj način mi uradimo mnogo manje, uništavamo odnose sa ljudima, i na kraju postižemo upravo suprotno od onoga što smo želeli i zbog čega smo uopšte praktikovali kontinualnu podeljenu pažnju. Njeno sve veće interesovanje za računarske navike dovele su do toga da se Linda Stone fokusirala na e-mail, jedan od najsveprisutnijih računarskih zadataka. Nedavno je uhvatila sebe da uopšte ne diše dok proverava poštu, što ju je jako iznenadilo pošto je baš pre toga praktikovala vežbe disanja tokom meditacije. Nakon što je obratila pažnju na druge ljude i način na koji obrađuju e-mail poruke koje dobijaju, shvatila je da je to problem velikog broja ljudi. Na osnovu svojih posmatranja ona je izmislila novu reč da bi označila ovaj fenomen: e-mail apnea. Veoma je moguće da e-mail nije jedina računarska aktivnost koja dovodi do poremećaja disanja. Kao što je Scoble rekao, Twitterovanje ili blogovanje takođe mogu da dovedu do ovakvih problema. Moderni računarski svet je otvorio slavine informacija, a mi sada treba da naučimo kako da zauzdamo ovu lavinu i ostanemo nepovređeni. Kao da nije dovoljno to što smo preplavljeni podacima sa kojima ne znamo šta da radimo, sada još treba da obraćamo pažnju i na to kako dišemo dok to radimo. Iako nije govorio o zdravstvenim rizicima fragmentirane pažnje, Merlin Mann je nedavno na Macworld '08 govorio na temu "Living With Data: Attention Sinks and Time Burglars". Između ostalog on je rekao da ne samo što fragmentiramo pažnju, već mi veoma često ne postavljamo nikakve barijere i granice drugim ljudima, dozvoljavajući im da upadaju u naš svet, još više fragmentirajući našu pažnju. Da li i vi osećate pritisak na vašu pažnju, ili možda imate zdravstvene problme vezane za e-mail i rad na računaru? Recite nam u komentarima!
 
   

Glubble olakšava kontrolisanje Interneta od strane roditelja

 

 

 

Internet je pun jako dobrih i korisnih stvari. Međutim, on takođe sadrži veliki broj loših uticaja koji svakodnevno vrebaju na maloletnu decu. Zbog toga, mnoge kompanije su proizvele aplikacije za filtriranje kako bi pomogle da se deca zaštite od štetnih i nemoralnih uticaja. Glubble-ov pristup ovom problemu je malo drugačiji. Umesto da pokuša da u potpunosti blokira sve što je loše na Internetu, Glubble koristi bele liste sajtova koji su korisni i dobri za decu. Na taj način Glubble organizuje zajednicu roditelja, omogućuje korisnicima da postave predefinisane bele liste, kao i da koriste bele liste drugih korisnika. Ovo je ista ona vrsta moćnog društvenog dizajna koja omogućuje da dodaci kao što je Adblock+ budu toliko efikasni. Ne samo što je Glubble odličan za organizovanje i upravljanje vremenom koje deca provode na Internetu, već i samom Firefox-u daje mnogo privlačniji i prijateljskiji izgled, dajući svakom članu porodice individualizovanu login i portal stranicu, čak i za odrasle (Adults). Glubble radi na Windows, Mac i Linux operativnim sistemima i može da se daunloduje ovde.
 
   

Growth Hacking info 1

 

 

 

#Growth Hacking : 12 Marketing Automation Hacks. . . Scoop. it — Kamyar Shah #Growth Hacking : 12 Marketing Automation Hacks That Will Surprise You and Boost Your Business Growth – Crecimiento…Open in a new tab A Beginner’s Guide to Growth Hacking - GrowthHackers GrowthHackers — A Beginner’s Guide to Growth Hacking Becky Cruze thinkapps. com SHARE #analytics #growth #marketingstrategy An introduction to growth hacking, based largely on advice from Morgan Brown. Read…Open in a new tab Slides: The Art of Growth Hacking by Neil Patel - GrowthHackers GrowthHackers — Dylan La Com SHARE #growthhacks Slides from Neil Patel's recent webinar. Neil breaks down 5 strategies for distribution: 1. Integrations 2. Work emails 3. Embeds 4. Powered by 5. Free stuff… Open in a new tab #Growth Hacking : 12 Marketing Automation Hacks. . . Scoop. it — When our eyes take in a color, they communicate with a region of the brain known as the hypothalamus, which in turn sends a… Open in a new tab Top Startup Growth Hacking Tips and Articles Listly — There are hundreds of landing page generator services out there — Unbounce, Launchrock, KickoffLabs and Instapage are only some…Open in a new tab Why More and More Startups Are Putting On their Growth Hacking Hats for Faster Growth Robots won’t just take jobs, they’ll create them 7wData — Robots and artificial intelligence have come a long way since a Roomba entered your home to vacuum your floor and Siri gave you… Open in a new tab The 20 Best Resources on How to Scale your Star. . . Scoop. it — Pantelis Chiotellis The Problem With 'Growth Hacking' fortune. com Today, 1:31 PM Buying back your own product isn't a way to… Open in a new tab 21 Actionable Growth Hacking Tactics for SaaS Companies - GrowthHackers GrowthHackers — So, you’re done: You’ve typed in those final lines of code. Ironed out few technical problems beta testers have reported. And uploaded that last interface revision. And now you begin to… Open in a new tab Why The Haters are Wrong About Growth Hacking — Both Sides of the Table
 
   

Guard Systems dodaje onlajn skladišta za ID Vault

 

 

 

Ako vam se dopada ideja da sve lozinke i informacije o broju kreditne kartice stavite na poseban thumb drajv koji je obezbeđen ličnim pin brojem, onda ćete možda želeti da proverite dodatke koje je Guard System napravio za njihov ID Vault prenosivi drajv. Ideja je ta da ako stavite sve brojeve računa i lozinke na drajv, oni se neće nalaziti na računaru tako da čak i ako lopov ima pristup vašem računaru, neće biti u mogućnosti da dođe do vaših tajnih podataka. Pošto banke i finansijske institucije ne zahtevaju upotrebu posebnog drajva vi ćete i dalje moći da dođete do vašeg naloga putem weba koristeći log-in informaciju. Lopovi retko dolaze do tih informacija kroz personalne računare. To znači da ćete i dalje ostati ranjivi za hakere i možete biti prevareni da date informacije o računu i lozinkama na phishing sajtovima. Međutim, malo je verovatno da ćete upasti u ruke lažnim sajtovima finansijskih institucija ako uvek koristite ID Guard za pristup nalozima. Ako vas je zainteresovao ovaj dodatni sloj zaštite, onda će vas interesovati neke nove funkcije koje je kompanija izdala. Kao odgovor potrošačima koji su rekli da bi voleli da čuvaju sve informacije o računima za onlajn kupovinu na thumb drajvu, Guard System je dodao 500 glavnih onlajn šoping sajtova u svoju mrežu od 7000 finansijskih sajtova (banke, brokerske kuće). Thumb drajv čuva i automatski ubacuje log-inove naloga i informacije o kreditnim brojevima čim utvrdi da je sajt na kojem se nalazite legitiman. Drajv je sada manji za 30 procenata, tako da možete da ga okačite na privezak za ključeve, ali i lako da ga zagubite na dnu torbe. Ali ne brinite, jer ako ga izgubite on je beskoristan bez pin broja, a vi ili bilo ko drugi ko pokuša da ga upotrebi ima samo tri šanse da ukuca pin broj pre nego što on postane neupotrebljiv.
 
   

Hacker nedeljni informator

 

 

 

Kritična greška prijavljena u popularnoj Evernote ekstenziji za Chrome korisnike  Istraživači Cybersecurity-a otkrili su kritičnu grešku u popularnoj Evernote Chrome ekstenziji koja može da omogući hakerima da preotmu vaš pretraživač i ukradu poverljive informacije sa bilo kog veb sajta kojem ste pristupili. Evernote je popularan servis koji pomaže ljudima da pišu beleške i organizuju svoje liste zadataka, i preko 4. 610. 000 ljudi koristi Evernote Web Clipper ekstenziju za Chrome pretraživač.   Cynet besplatno iskustvo vidljivosti - Odličan uvid u IT elemente i aktivnosti  Videljivost IT elemenata i aktivnosti u realnom vremenu predstavlja brzinu i efikasnost za mnoge važne zadatke u pogledu produktivnosti i bezbednosti sa kojima se organizacije susreću - od konvencionalnih izveštaja o inventaru do proaktivne eliminacije izloženih oblasti napada. Međutim, dobijanje takve vidljivosti je često dovodi do previsoke potrošnje resursa i podrazumeva ručnu integraciju različitih izvora. Cynet sada obezbeđuje krajnjim korisnicima i provajderima servisa besplatan pristup njihovim mogućnostima vidljivosti s kraja na kraj .   Androidov ugrađeni bezbednosni ključ sada funkcioniše sa iOS uređajima za bezbedno prijavljivanje  U aprilu ove godine, ažuriranje softvera iz Google-a, preko noći je promenilo sve Android telefone, koji pokreću Android 7. 0 Nougat i noviji, u FIDO-sertifikovani hardverski bezbednosni ključ kao deo verifikacije koja se sastoji iz dva koraka. Funkcija omogućava korisnicima da potvrde svoj identitet kada se prijavljuju na Google nalog na bezbedan način bez potrebe da posebno upravljaju i priključuju Yubico-ov YubiKey ili Google-ov Titan key. Kada je vreme od suštinske važnosti – brže testiranje kontrola u odnosu na najnovije pretnje  Nova pretnja pojavila se na naslovnim stranicama (Robinhood), i treba da znate da li ste zaštićeni. Šta ćete uraditi? Tradicionalno, treba da upotrebite jednu od sledećih opcija.   RAMBleed napad – obrnće bitove za krađu poverljivih podataka sa memorije računara  Tim cybersecurity istraživača su juče otkrili detalje o novom napadu na dinamičku memoriju sa nasumičnim pristupom (DRAM) koji može da omogući zlonamernim programima instaliranim na modernim sistemima, da čitaju poverljive podatke iz memorije iz drugih procesa koji su pokrenuti na istom hardveru. Napad je nazvan RAMBleed i identifikovan kao CVE-2019-0174, zasnovan je na dobro poznatoj klasi napada na strani DRAM-a pod nazivom Rowhammer, čije su različite varijante [GLitch, RAMpage, Throwhammer, Nethammer, Drammer] istraživači predstavili prethodnih godina.   Microsoft izdaje June 2019 bezbednosno ažuriranje da zakrpi 88 ranjivosti  Nakon Adobe-a, tehnološki gigant Microsoft je danas - June 2019 Patch Tuesday —takođe izdao mesečni paket ažuriranja za bezbednost softvera za različite podržane verzije Windows operativnog sistema i drugih Microsoft proizvoda. Ovog meseca bezbednosna ažuriranja uključuju ukupno 88 zakrpa za ranjivosti, od kojih su 21 ocenjene kao kritične, 66 kao važne i jednu kao umerenu.   Nova greška u WordPress Live Chat dodatnom modulu omogućava hakerima da napadnu i ukradu sesije  Istraživači bezbednosti upozoravaju o kritičnoj ranjivosti koju su otkrili u jednom od popularnih WordPress Live Chat dodatnih modula, koji, kada je zloupotrebljen, može da omogući neautorizovanim napadačima da ukradu evidenciju ćaskanja ili manipulišu sesijom ćaskanja. Ranjivost, identifikovana kao CVE-2019-12498, nalazi se u "WP Live Chat Support-u" koji trenutno koristi preko 50. 000 preduzeća da bi svojim klijentima obezbedili podršku i da bi ćaskali sa posetiocima putem njihovih veb sajtova.  
 
   

Hacker nedeljni informator

 

 

 

Apple will now pay hackers up to $1 million for reporting vulnerabilities Apple has just updated the rules of its bug bounty program by announcing a few major changes during a briefing at the annual Black Hat security conference yesterday. One of the most attractive updates is… Apple has enormously increased the maximum reward for its bug bounty program from $200,000 . . . Facebook Sues Two Android App Developers for Click Injection Fraud Facebook has filed a lawsuit against two shady Android app developers accused of making illegal money by hijacking users' smartphones to fraudulently click on Facebook ads. According to Facebook, Hong Kong-based 'LionMobi' and Singapore-based 'JediMobi' app developers were distributing malicious . . . Reverse RDP Attack Also Enables Guest-to-Host Escape in Microsoft Hyper-V Remember the Reverse RDP Attack? Earlier this year, researchers disclosed clipboard hijacking and path-traversal issues in Microsoft's Windows built-in RDP client that could allow a malicious RDP server to compromise a client computer, reversely. (You can find details and a video demonstration . . . KDE Linux Desktops Could Get Hacked Without Even Opening Malicious Files If you are running a KDE desktop environment on your Linux operating system, you need to be extra careful and avoid downloading any ". desktop" or ". directory" file for a while. A cybersecurity researcher has disclosed an unpatched zero-day vulnerability in the KDE software framework that could . . . Zaštita od zlonamernih programa (Malware analysis)  VIŠE O KNJIZI I KORPA ZA NARUČIVANJE.
 
   

Hacker nedeljni informator

 

 

 

PPT Template: Build Your 2020 Security Plan The end of the year is coming, and it's time for security decision-makers to make plans for 2020 and get management approval. Typically, this entails making a solid case regarding why current resources, while yielding significant value, need to be reallocated and enhanced. The Definitive2020 . . . Hackers Can Silently Control Your Google Home, Alexa, Siri With Laser Light A team of cybersecurity researchers has discovered a clever technique to remotely inject inaudible and invisible commands into voice-controlled devices — all just by shining a laser at the targeted device instead of using spoken words. Dubbed 'Light Commands,' the hack relies on a vulnerability in . . . Targeted Ransomware Attacks Hit Several Spanish Companies Everis, one of the largest IT consulting companies in Spain, suffered a targeted ransomware attack on Monday, forcing the company to shut down all its computer systems until the issue gets resolved completely. Ransomware is a computer virus that encrypts files on an infected system until a ransom . . . Watch Out IT Admins! Two Unpatched Critical RCE Flaws Disclosed in rConfig If you're using the popular rConfig network configuration management utility to protect and manage your network devices, here we have an important and urgent warning for you. A cybersecurity researcher has recently published details and proof-of-concept exploits for two unpatched, critical remote . . . First Cyber Attack 'Mass Exploiting' BlueKeep RDP Flaw Spotted in the Wild Cybersecurity researchers have spotted a new cyberattack that is believed to be the very first but an amateur attempt to weaponize the infamous BlueKeep RDP vulnerability in the wild to mass compromise vulnerable systems for cryptocurrency mining. In May this year, Microsoft released a patch for a . . .  
 
   

Hacker nedeljni pregled

 

 

 

European Central Bank Shuts Down 'BIRD Portal' After Getting Hacked The European Central Bank (ECB) confirmed Thursday that it had been hit by a cyberattack that involved attackers injecting malware into one of its websites and potentially stealing contact information of its newsletter subscribers. Headquartered in Germany, the European Central Bank (ECB) is the . . . Patches for 2 Severe LibreOffice Flaws Bypassed — Update to Patch Again If you are using LibreOffice, you need to update it once again. LibreOffice has released the latest version 6. 2. 6/6. 3. 0 of its open-source office software to address three new vulnerabilities that could allow attackers to bypass patches for two previously addressed vulnerabilities. LibreOffice is . . . Bluetana App Quickly Detects Hidden Bluetooth Card Skimmers at Gas Pumps In recent years, gas stations have become one of the favorite targets for thieves who are stealing customers' credit and debit card information by installing a Bluetooth-enabled payment card skimmers at gas stations across the nation. The media has also reported several recent crimes surrounding . . . Kaspersky Antivirus Flaw Exposed Users to Cross-Site Tracking Online In this digital era, the success of almost every marketing, advertising, and analytics company drives through tracking users across the Internet to identify them and learn their interests to provide targeted ads. Most of these solutions rely on 3rd-party cookies, a cookie set on a domain other . . . New Bluetooth Vulnerability Lets Attackers Spy On Encrypted Connections Over a billion Bluetooth-enabled devices, including smartphones, laptops, smart IoT devices, and industrial devices, have been found vulnerable to a high severity vulnerability that could allow attackers to spy on data transmitted between the two devices. The vulnerability, assigned as . . .
 
   

Hacker news - Why you need to know about Penetration Testing and Compliance Audits?

 

 

 

Secret Charges Against Julian Assange Revealed Due to "Cut-Paste" Error Has Wikileaks founder Julian Assange officially been charged with any unspecified criminal offense in the United States? — YES United States prosecutors have accidentally revealed the existence of criminal charges against Wikileaks founder Julian Assange in a recently unsealed court filing in an . . .   Why you need to know about Penetration Testing and Compliance Audits? We live in an age where data flows like water, becoming the new life source of our everyday ventures. As such, you can just imagine what all of that entails and the weight that data receive, especially when it comes to a decision making on how to handle this fairly new and arguably invaluable . . . Popular AMP Plugin for WordPress Patches Critical Flaw – Update Now A security researcher has disclosed details of a critical vulnerability in one of the popular and widely active plugins for WordPress that could allow a low-privileged attacker to inject malicious code on AMP pages of the targeted website. The vulnerable WordPress plugin in question is "AMP for WP . . . 0-Days Found in iPhone X, Samsung Galaxy S9, Xiaomi Mi6 Phones At Pwn2Own 2018 mobile hacking competition held in Tokyo on November 13-14, white hat hackers once again demonstrated that even the fully patched smartphones running the latest version of software from popular smartphone manufacturers can be hacked. Three major flagship smartphones—iPhone X, . . . KALI LINUX TESTIRANJE NEPROBOJNOSTI VEBA VIŠE O KNJIZI I KORPA ZA NARUČIVANJE 7 New Meltdown and Spectre-type CPU Flaws Affect Intel, AMD, ARM CPUs Disclosed earlier this year, potentially dangerous Meltdown and Spectre vulnerabilities that affected a large family of modern processors proven that speculative execution attacks can be exploited in a trivial way to access highly sensitive information. Since then, several more variants of . . . Popular AMP Plugin for WordPress Patches Critical Flaw – Update Now A security researcher has disclosed details of a critical vulnerability in one of the popular and widely active plugins for WordPress that could allow a low-privileged attacker to inject malicious code on AMP pages of the targeted website. The vulnerable WordPress plugin in question is "AMP for WP . . . 63 New Flaws (Including 0-Days) Windows Users Need to Patch Now It's Patch Tuesday once again…time for another round of security updates for the Windows operating system and other Microsoft products. This month Windows users and system administrators need to immediately take care of a total of 63 security vulnerabilities, of which 12 are rated critical, 49 . . .
 
   

Hacker news, AI and Exlosion of New Job

 

 

 

Hacker Noon’s top 10 stories this week: Why AI Will Bring an Explosion of New Job by Daniel Jeffries Showdown: MySQL 8 vs PostgreSQL 10 by Kenn Ejima You’re Doing Scrum Wrong, and Here’s How to Fix It by Eric Weiss Things you should never say when interviewing for a developer role by Isabel Nyo The 8 Pieces of Career Advice That Helped Shape A Career I Now Love by Michael Thompson Thumb Sucking Anti-Bitcoiners! by Beautyon Bitcoin (BTC) / Bitcoin Cash (BCH). Part 1 by Aleksandar Svetski There’s Evidence We’re Living in a Simulation by Cris Beasley Want to know how to raise your first round? Start acting like you’ve already closed it.  by Max Zamkow 10 Firefox Dev Tools things that you might not know yet by Flavio Copes Until next time, don’t take the realities of the world for granted. You never know when your life and business partner will fall into a pit. Kind Regards, Linh Smooke P. S.  INGOT Coin, our weekly sponsor, will make trading direct, cost efficient, less timely and more available round the clock by discarding the issues brought by third party intermediaries and banks such as high fees, unavailability, and time consumption.  Learn more.
 
   

Hacker news, Beware, New Windows .exe Malware Found Targeting macOS Computers

 

 

 

Xiaomi Electric Scooters Vulnerable to Life-Threatening Remote Hacks Smart devices definitely make our lives easier, faster, and more efficient, but unfortunately, an insecure smart device can also ruin your day, or sometime could even turn into the worst nightmare of your life. If you are an electric scooter rider, you should be concerned about yourself. In a . . . RunC Flaw Lets Attackers Escape Linux Containers to Gain Root on Hosts A serious security vulnerability has been discovered in the core runC container code that affects several open-source container management systems, potentially allowing attackers to escape Linux container and obtain unauthorized, root-level access to the host operating system. The vulnerability, . . . Beware!! New Windows . exe Malware Found Targeting macOS Computers A malicious Windows EXE file can even infect your Mac computer as well. Yes, you heard me right — a . exe malware on macOS. Security researchers at antivirus firm Trend Micro have discovered a novel way hackers are using in the wild to bypass Apple's macOS security protection and infect Mac . . . First Android Clipboard Hijacking Crypto Malware Found On Google Play Store A security researcher has discovered yet another cryptocurrency-stealing malware on the official Google Play Store that was designed to secretly steal bitcoin and cryptocurrency from unwitting users. The malware, described as a "Clipper," masqueraded as a legitimate cryptocurrency app and worked . . . Google Created Faster Storage Encryption for All Low-End Devices Google has launched a new encryption algorithm that has been built specifically to run on mobile phones and smart IoT devices that don't have the specialized hardware to use current encryption methods to encrypt locally stored data efficiently. Encryption has already become an integral part of our . . . KALI LINUX TESTIRANJE NEPROBOJNOSTI VEBA VIŠE O KNJIZI I KORPA ZA NARUČIVANJE Latest iOS 12. 1. 4 Update Patches 2 Zero-Day and FaceTime Bugs Apple has finally released iOS 12. 1. 4 software update to patch the terrible Group FaceTime privacy bug that could have allowed an Apple user to call you via the FaceTime video chat service and hear or see you before you even pick up the call without your knowledge. The Facetime bug (CVE-2019-6223) . . . Android Phones Can Get Hacked Just by Looking at a PNG Image Using an Android device? Beware! You have to remain more caution while opening an image file on your smartphone—downloaded anywhere from the Internet or received through messaging or email apps. Yes, just viewing an innocuous-looking image could hack your Android smartphone—thanks to three . . .    
 
   

Hacker news, Bitcoin, Drupal, Facebook chip

 

 

 

Facebook Plans to Build Its Own Chips For Hardware Devices A new job opening post on Facebook suggests that the social network is forming a team to build its own hardware chips, joining other tech titans like Google, Apple, and Amazon in becoming more self-reliant. According to the post, Facebook is looking for an expert in ASIC and FPGA—two custom . 'iTunes Wi-Fi Sync' Feature Could Let Attackers Hijack Your iPhone, iPad Remotely Be careful while plugging your iPhone into a friend's laptop for a quick charge or sharing selected files. Researchers at Symantec have issued a security warning for iPhone and iPad users about a new attack, which they named "TrustJacking," that could allow someone you trust to remotely take . . . Another Critical Flaw Found In Drupal Core—Patch Your Sites Immediately It's time to update your Drupal websites, once again. For the second time within a month, Drupal has been found vulnerable to another critical vulnerability that could allow remote attackers to pull off advanced attacks including cookie theft, keylogging, phishing and identity theft. Discovered . . . Critical Unpatched RCE Flaw Disclosed in LG Network Storage Devices If you have installed a network-attached storage device manufactured by LG Electronics, you should take it down immediately, read this article carefully and then take appropriate action to protect your sensitive data. A security researcher has revealed complete technical details of an unpatched . . . Suspected 'Big Bitcoin Heist' Mastermind Fled to Sweden On Icelandic PM's Plane Remember the "Big bitcoin heist" we reported last month when a group of thieves stole around 600 powerful bitcoin mining devices from Icelandic data centers? Icelandic Police had arrested 11 suspects as part of the investigation, one of which has escaped from prison and fled to Sweden on a . . . Gartner Market Guide for Mobile Threat Defense We believe there are now five clear signs that Mobile Threat Defense is an urgent need for enterprises and government agencies: Download Now
 
   

Hacker news, Google Helps Police Identify Devices Close to Crime Scenes Using Location Data

 

 

 

Zaštita od zlonamernih programa Naučite da kreirate bezbedno i izolovano laboratorijsko okruženje za analizu zlonamernih programa. LINK ZA NARUČIVANJE KNJIGE   Google Makes it Tough for Rogue App Developers Get Back on Android Play Store   Even after Google's security oversight over its already-huge Android ecosystem has evolved over the years, malware apps still keep coming back to Google Play Store. Sometimes just reposting an already detected malware app from a newly created Play Store account, or using other developers' existing . . . Scranos: New Rapidly Evolving Rootkit-Enabled Spyware Discovered A new powerful rootkit-enabled spyware operation has been discovered wherein hackers are distributing multifunctional malware disguised as cracked software or trojanized app posing as legitimate software like video players, drivers and even anti-virus products. While the rootkit malware—dubbed . . . Google Helps Police Identify Devices Close to Crime Scenes Using Location Data It's no secret that Google tracks you everywhere, even when you keep Google's Location History feature disabled. As revealed by an Associated Press investigation in 2018, other Google apps like Maps or daily weather update service on Android allows the tech giant to continuously collect your . . . Apache Tomcat Patches Important Remote Code Execution Flaw The Apache Software Foundation (ASF) has released new versions of its Tomcat application server to address an important security vulnerability that could allow a remote attacker to execute malicious code and take control of an affected server. Developed by ASF, Apache Tomcat is an open source web . . . Hackers Compromise Microsoft Support Agent to Access Outlook Email Accounts If you have an account with Microsoft Outlook email service, there is a possibility that your account information has been compromised by an unknown hacker or group of hackers, Microsoft confirmed The Hacker News. Earlier this year, hackers managed to breach Microsoft's customer support portal and . . .
 
   
Veze, linkovi
Linkedin Twitter Facebook
 
     
 
© Sva prava pridržana, Kompjuter biblioteka, Beograd, Obalskih radnika 4a, Telefon: +381 11 252 0 272