Purism Librem 13 będzie pierwszym laptopem dostarczanym wraz z systemem Qubes OS. Jest to bardzo ciekawa propozycja dla użytkowników ceniących swe bezpieczeństwo i prywatność.
Czytaj dalej »
Zapraszamy na IX edycję konferencji SEMAFOR2016 – Forum Bezpieczeństwa i Audytu IT, organizowaną przez: ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld.
Czytaj dalej »
Censys to nowa wyszukiwarka informacji o wszelkich urządzeniach podłączonych do Internetu. Serwery, domowe routery, a nawet samochody — wszystkie podłączone do globalnej sieci urządzenia są codziennie skanowane i analizowane. Wszystkie pozyskane w ten sposób informacje możemy wykorzystywać zupełnie za darmo.
Czytaj dalej »
Światło dzienne ujrzały właśnie dokumenty opisujące praktyki amerykańskich federalnych służb bezpieczeństwa w zakresie zmuszania dostawców usług telekomunikacyjnych do ujawniania szczegółowych informacji na temat działań ich klientów. Wszystko to bez nakazów sądowych, jednocześnie obarczone prawnym zakazem upubliczniania treści takich żądań…
Czytaj dalej »
Wokół bezpieczeństwa TrueCrypta w ostatnim czasie narosło wiele wątpliwości. Najnowszy audyt bezpieczeństwa tego ciągle popularnego rozwiązania szyfrującego rozwiewa jednak wiele z nich i potwierdza, że TrueCrypt nadal może spełniać swoje podstawowe zadanie.
Czytaj dalej »
Wszystko wskazuje na to, że wbrew wcześniejszym insynuacjom, paryscy zamachowcy do wzajemnej komunikacji nie wykorzystywali żadnych zaawansowanych algorytmów szyfrujących.
Czytaj dalej »
Główną motywacją działań twórców złośliwego oprogramowania jest obecnie chęć zysku. Milionowe dochody przynosi dziś ransomware, czyli programy szyfrujące dane swych ofiar w celu wymuszenia pokaźnych okupów w zamian za klucze deszyfrujące. Wbrew powszechnej opinii, by czerpać zyski z nielegalnego procederu nie trzeba nawet umieć programować…
Czytaj dalej »
Wielu firmom i organizacjom sen z powiek nadal spędza wdrożenie skutecznego planu wyjścia z niewspieranego już od jakiegoś czasu systemu Windows XP. Tymczasem jeden z ważnych systemów komputerowych używanych w porcie lotniczym Paryż-Orly pracuje pod kontrolą Windows 3.1.
Czytaj dalej »
Małe podsumowanie naszego ostatniego mini spotkania, w którym uczestniczyło aż 290 osób! Zacznijmy od dużych podziękowań dla prelegentów – Michała Bentkowskiego, Mateusza j00ru Jurczyka oraz Gynvaela Coldwinda.
Czytaj dalej »
Ciekawostką ostatnich dni było pojawienie się pierwszego złośliwego programu ransomware wymierzonego w administratorów Linuksowych serwerów. Niestety dla jego twórców, pomimo zastosowania algorytmu AES, program szyfruje dane w sposób łatwy do odzyskania.
Czytaj dalej »
Oto podręcznikowy przykład zagrożeń związanych z outsourcingiem. Amerykańscy prywatni wykonawcy systemów telekomunikacyjnych pracujący dla Pentagonu, w celu obniżenia własnych kosztów, do prac programistycznych wynajęli… Rosjan.
Czytaj dalej »
Wiele osób prywatnych i rozmaitych organizacji ugina się pod presją szantażu i decyduje się na zapłacenie okupu żądanego przez komputerowych przestępców. Nie oznacza to jednak, że płacąc rzeczywiście unikniemy ataku.
Czytaj dalej »
Windows Hello to wbudowany w Windows 10 zbiór rozmaitych metod uwierzytelniania biometrycznego. Jedną z nich jest coraz popularniejsze ostatnio rozpoznawanie twarzy.
Czytaj dalej »
Zagrożenia związane z niepowołanym dostępem do danych zgromadzonych na pamięciach USB oraz niebezpieczeństwa czyhające na nieostrożnych użytkowników przypadkowych pendrive’ów pozostają od lat niezmienne. Do dyspozycji mamy jednak wiele mniej lub bardziej udanych rozwiązań ochronnych — oto kilka ciekawostek z tej dziedziny.
Czytaj dalej »
Niedawno o opublikowaliśmy informację o najbliższym Sekurak Hacking Party – tak aby oszacować ilość osób zainteresowanych naszą imprezą – i w krótkim czasie zapisało się 400 osób. Dzisiaj więcej szczegółów.
Czytaj dalej »