Jakie informacje o swych użytkownikach zbiera Windows 10? Tego dokładnie nie wiemy. Microsoft opublikował jednak niedawno kilka ciekawych wskazówek w tym zakresie…
Czytaj dalej »
To pierwszy udokumentowany tego typu przypadek w historii. Infekcja w wyniku ataku wymierzonego w systemy należące do ukraińskich przedsiębiorstw energetycznych spowodowała pod koniec grudnia na Ukrainie rozległą awarię zasilania.
Czytaj dalej »
Na koniec roku przygotowaliśmy paczkę zadań na rozwal.to – i możliwość wygrania wejściówki na Semafor 2016.
Czytaj dalej »
Kongres Stanów Zjednoczonych właśnie zabezpieczył kolejne środki finansowe na programy masowej inwigilacji. Nic więc dziwnego, że rynek dostawców tego typu usług kwitnie. Kolejnym ciekawym przykładem jest tutaj izraelska firma Rayzone.
Czytaj dalej »
Purism Librem 13 będzie pierwszym laptopem dostarczanym wraz z systemem Qubes OS. Jest to bardzo ciekawa propozycja dla użytkowników ceniących swe bezpieczeństwo i prywatność.
Czytaj dalej »
Zapraszamy na IX edycję konferencji SEMAFOR2016 – Forum Bezpieczeństwa i Audytu IT, organizowaną przez: ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld.
Czytaj dalej »
Censys to nowa wyszukiwarka informacji o wszelkich urządzeniach podłączonych do Internetu. Serwery, domowe routery, a nawet samochody — wszystkie podłączone do globalnej sieci urządzenia są codziennie skanowane i analizowane. Wszystkie pozyskane w ten sposób informacje możemy wykorzystywać zupełnie za darmo.
Czytaj dalej »
Światło dzienne ujrzały właśnie dokumenty opisujące praktyki amerykańskich federalnych służb bezpieczeństwa w zakresie zmuszania dostawców usług telekomunikacyjnych do ujawniania szczegółowych informacji na temat działań ich klientów. Wszystko to bez nakazów sądowych, jednocześnie obarczone prawnym zakazem upubliczniania treści takich żądań…
Czytaj dalej »
Wokół bezpieczeństwa TrueCrypta w ostatnim czasie narosło wiele wątpliwości. Najnowszy audyt bezpieczeństwa tego ciągle popularnego rozwiązania szyfrującego rozwiewa jednak wiele z nich i potwierdza, że TrueCrypt nadal może spełniać swoje podstawowe zadanie.
Czytaj dalej »
Wszystko wskazuje na to, że wbrew wcześniejszym insynuacjom, paryscy zamachowcy do wzajemnej komunikacji nie wykorzystywali żadnych zaawansowanych algorytmów szyfrujących.
Czytaj dalej »
Główną motywacją działań twórców złośliwego oprogramowania jest obecnie chęć zysku. Milionowe dochody przynosi dziś ransomware, czyli programy szyfrujące dane swych ofiar w celu wymuszenia pokaźnych okupów w zamian za klucze deszyfrujące. Wbrew powszechnej opinii, by czerpać zyski z nielegalnego procederu nie trzeba nawet umieć programować…
Czytaj dalej »
Wielu firmom i organizacjom sen z powiek nadal spędza wdrożenie skutecznego planu wyjścia z niewspieranego już od jakiegoś czasu systemu Windows XP. Tymczasem jeden z ważnych systemów komputerowych używanych w porcie lotniczym Paryż-Orly pracuje pod kontrolą Windows 3.1.
Czytaj dalej »
Małe podsumowanie naszego ostatniego mini spotkania, w którym uczestniczyło aż 290 osób! Zacznijmy od dużych podziękowań dla prelegentów – Michała Bentkowskiego, Mateusza j00ru Jurczyka oraz Gynvaela Coldwinda.
Czytaj dalej »
Ciekawostką ostatnich dni było pojawienie się pierwszego złośliwego programu ransomware wymierzonego w administratorów Linuksowych serwerów. Niestety dla jego twórców, pomimo zastosowania algorytmu AES, program szyfruje dane w sposób łatwy do odzyskania.
Czytaj dalej »
Oto podręcznikowy przykład zagrożeń związanych z outsourcingiem. Amerykańscy prywatni wykonawcy systemów telekomunikacyjnych pracujący dla Pentagonu, w celu obniżenia własnych kosztów, do prac programistycznych wynajęli… Rosjan.
Czytaj dalej »