Grace Hopper (znana również jako „Amazing Grace” oraz „The Mother of COBOL” to amerykańska pionierka informatyki, która swą długoletnią czynną służbę w marynarce wojennej Stanów Zjednoczonych zakończyła w wieku 79 lat ze stopniem kontradmirała! Jako informatyk uczestniczyła m.in. w tworzeniu pierwszych nowoczesnych języków programowania, takich jak używany do dziś COBOL.
Czytaj dalej »
Firma Google zapowiedziała, że w ekspresowym tempie wprowadzi szyfrowanie wszystkich połączeń pomiędzy własnymi, rozsianymi po całym świecie centrami danych. Czy taka odpowiedź na inwigilacyjne zapędy agencji rządowych będzie jednak skuteczna?
Czytaj dalej »
Zgodnie z ostatnimi doniesieniami, amerykańska Agencja Bezpieczeństwa Narodowego dba między innymi o to, by metody wykorzystywane do ochrony poufności danych nie były zanadto solidne. Widać to od razu na głównej stronie NSA?
Czytaj dalej »
Zgodnie z najnowszymi informacjami, z kolejnych upublicznionych przez Edwarda Snowdena dokumentów dotyczących tajnych amerykańskich programów masowej inwigilacji wynika, że agencje wywiadowcze są w stanie łamać lub obchodzić większość znanych obecnie metod szyfrowania danych.
Czytaj dalej »
Podczas gdy cała Wielka Brytania przygotowuje się do wprowadzenia państwowej cenzury internetowej mającej ochronić internautów przed negatywnym wpływem nieodpowiednich treści, brytyjski parlament najwyraźniej testuje skuteczność nowych filtrów…
Czytaj dalej »
W ostatnim czasie amerykańska Agencja Bezpieczeństwa Narodowego (NSA) nie cieszy się dobrą sławą. Są jednak i tacy, którzy postanowili NSA wyznać swe uczucia ;).
Czytaj dalej »
GitHub, popularny serwis stworzony z myślą o hostowaniu projektów programistycznych, poinformował właśnie o wprowadzeniu obsługi dwuskładnikowego uwierzytelniania.
Czytaj dalej »
Tym razem upublicznione zostały informacje o projekcie Hemisphere, w ramach którego m.in. amerykańska D.E.A. (Drug Enforcement Administration) wykorzystuje dane zgromadzone w ogromnej bazie informacji o połączeniach telefonicznych.
Czytaj dalej »
Jeden z amerykańskich żołnierzy odkrył wyjątkowo prosty sposób pozwalający na przejęcie sesji innych użytkowników korzystających z tych samych wojskowych stacji roboczych. Problem został zgłoszony przełożonym, ci jednak zareagowali dość nietypowo…
Czytaj dalej »
Jeden z użytkowników Reddita zauważył przypadkowo, że jego laptop firmy HP transmituje sygnał radiowy stanowiący zapis z wbudowanego mikrofonu…
Czytaj dalej »
Liczba użytkowników sieci Tor wzrosła w ostatnim czasie dwukrotnie! Jest to najwyraźniej efekt niedawnego upublicznienia informacji o programach masowej inwigilacji internautów.
Czytaj dalej »
Facebook udostępnił właśnie szczegółowe informacje dotyczące liczby nakazów ujawnienia danych użytkowników, otrzymanych w pierwszej połowie 2013 roku od poszczególnych władz państwowych.
Czytaj dalej »
Dlaczego nie należy na produkcji używać oprogramowania w wersjach testowych (alfa, beta, itp.)? Genialne wyjaśnienie znajdziecie w tym komunikacie.
Czytaj dalej »
Jak wiemy, za identyfikację oraz uwierzytelnianie abonentów usług komórkowych odpowiada karta SIM. Jak się jednak okazuje, śledzenie danego urządzenia mobilnego jest możliwe również na podstawie unikalnej charakterystyki sygnału emitowanego przez samo urządzenie.
Czytaj dalej »
Jednym z najbardziej priorytetowych zadań śledczych mających zabezpieczyć komputer do dalszej analizy w laboratorium kryminalistycznym, jest zachowanie danych z pamięci ulotnych. Jednak w przypadku przejęcia pracującego systemu, w jaki sposób przetransportować go bez wyłączenia jego zasilania?
Czytaj dalej »