Wyobraźcie sobie, że ni z tego, ni z owego otrzymujecie rachunek za usługi mobilne na kwotę ponad 20 tys. zł. Może do tego dojść, jeśli nie zadbacie o bezpieczeństwo urządzeń...
Read MoreWyobraźcie sobie, że ni z tego, ni z owego otrzymujecie rachunek za usługi mobilne na kwotę ponad 20 tys. zł. Może do tego dojść, jeśli nie zadbacie o bezpieczeństwo urządzeń...
Read MoreNajnowsze badanie pokazuje, że sprzętowe szyfrowanie w wielu modelach dysków SSD jest niebezpieczną pułapką. Nie dość, że samo szyfrowanie można ominąć, uzyskując dostęp do treści, to BitLocker używa domyślnie właśnie...
Read MorePosty na Facebooku czy wpisy pojawiające się pod popularnym hashtagiem na Twitterze mogą być wkrótce narzędziem do inwigilacji, które na masową skalę planuje wykorzystać Pentagon. Przede wszystkim po to, by...
Read MoreObecnie na każdej stronie internetowej, którą odwiedzamy, widzimy wielki baner lub okienko, które prosi nas grzecznie o to, byśmy zaakceptowali ciasteczka. To wymóg, który pojawił się po wprowadzeniu przez Unię...
Read MoreIndyjski badacz bezpieczeństwa odkrył krytyczną lukę w pakiecie X.Org Server, która ma wpływ na OpenBSD i większość dystrybucji Linuksa, w tym Debiana, Ubuntu, CentOS-a, Red Hata i Fedorę. X.Org Server to...
Read More5 września światło dzienne ujrzała 62. edycja przeglądarki Firefox, a 26 października otrzymujemy kolejną. Co się zmieniło? Przy pierwszym otwarciu przeglądarki wita nas motto Mozilli: Życie w sieci powinno być Twoje...
Read More"Pierwsze wirusy powstały we wczesnych latach siedemdziesiątych . Na początku rozprzestrzeniały się przez dyskietki, a nastolatki pisały je dla zabawy w piwnicy rodziców. W ciągu ostatnich kilku dekad z niewinnych...
Read MoreSmartfony są coraz powszechniejsze. Ma je prawie każdy. Korzystamy z nich nie tylko dla rozrywki, ale również w celach służbowych. My przechowujemy na nich cenne informacje, a one dodatkowo — ze względu na dziesiątki czujników — zbierają na nasz temat setki danych (por. Jak podglądać ludzi i wykradać hasła mikrofonem). To właśnie dlatego, kiedy w firmie zdarzy się jakiś incydent, warto przejrzeć telefon pracownika. Można z niego wyłowić masę cennych danych, które wyjaśnią kulisy zdarzenia. Podobnie działają organy ścigania — w ostatnich latach właśnie ze smartfonów podejrzanych wydobywają najcenniejsze dla śledztwa informacje. Zobaczmy, jak to się robi.
Rok 2018 zaczął się od ujawnienia dwóch bardzo poważnych luk w procesach predykcyjnych nowoczesnych procesorów, nazwanych Spectre i Meltdown. Problemem są nie tylko podatności, których prawdopodobnie nikt nie wykorzystał do...
Read MoreW tym roku Apple zaprezentowało trzy nowe smartfony – iPhone’a XS, dużego iPhone’a XS Max, a także budżetowego iPhone’a XR. Wszystkie trzy smartfony łączy wzornictwo będące kontynuacją wytycznych zeszłorocznego modelu...
Read More