W jaki sposób działają programy antywirusowe?

10 czerwca 2013, 08:24 | Teksty | komentarzy 20
W jaki sposób działają programy antywirusowe?

Antywirusy są obecnie najpopularniejszym rodzajem oprogramowania ochronnego. Programy tego typu najczęściej kojarzą nam się z rezydentnym monitorem śledzącym w czasie rzeczywistym wszystkie zdarzenia mające miejsce w naszym systemie. Jak to się jednak dzieje, że antywirusy są w stanie w miarę skutecznie rozpoznać tysiące najróżniejszych złośliwych programów, a jednocześnie stosunkowo łatwo…

Czytaj dalej »

Internet Explorer chroni najskuteczniej?

05 czerwca 2013, 08:29 | Aktualności | komentarze 3
Internet Explorer chroni najskuteczniej?

NSS Labs, niezależna firma zajmująca się badaniami z zakresu bezpieczeństwa informatycznego, opublikowała niedawno bardzo interesujący raport. Wynika z niego, że ze wszystkich popularnych przeglądarek internetowych, przed pobraniem złośliwego oprogramowania oraz infekcją w trakcie surfowania najlepiej ochroni nas Internet Explorer 10.

Czytaj dalej »

Jak wygląda atak typu Man-in-the-Browser?

01 czerwca 2013, 15:56 | Teksty | komentarzy 7
Jak wygląda atak typu Man-in-the-Browser?

Ataki typu Man-in-the-Browser stanowią obecnie jedno z najpoważniejszych zagrożeń dla internetowego bezpieczeństwa, tak prywatnych internautów, jak i dużych instytucji, a ich celem są najczęściej serwisy bankowości internetowej. Spójrzmy więc ku przestrodze, jak MinB może wyglądać w praktyce.

Czytaj dalej »

Krótka historia podsłuchiwania protokołu DECT

27 maja 2013, 06:18 | Teksty | komentarze 3
Krótka historia podsłuchiwania protokołu DECT

Każdy z nas miał na pewno do czynienia z tym protokołem, choć nie każdy o tym wie. DECT (Digital Enhanced Cordless Telecommunications) wykorzystywany jest jako standard transmisyjny przede wszystkim w stacjonarnych telefonach bezprzewodowych, ale również w stacjach pogodowych czy w systemach kontroli sygnalizacji świetlnej.

Czytaj dalej »

Jak zasymulować bad sectory na dysku?

24 maja 2013, 17:55 | Teksty | komentarzy 13
Jak zasymulować bad sectory na dysku?

Jakiś czas temu potrzebowałem na pewnym szkoleniu zapewnić uczestnikom możliwość pracy na uszkodzonych dyskach (np. w grę wchodziła realizacja obrazu posektorowego tego typu dysków). Z różnych powodów nie chciałem używać realnie uszkodzonego sprzętu – choćby ze względu na słabą powtarzalność. Z pomocą przyszedł „The Device Mapper”.

Czytaj dalej »