Bitphone to serwis oferujący usługi VoIP, za które płacić można kryptowalutami takimi jak bitcoin. Serwis oferuje również możliwość wykonywania połączeń z dowolnie wybranym CallerID.
Czytaj dalej »
Pracownicy firmy Google przedstawili wyniki interesujących badań na temat dobrych praktyk bezpieczeństwa online. Porównano metody ochronne używane i zalecane przez ekspertów z tymi rekomendowanymi przez zwykłych użytkowników Internetu. Warto zastanowić się chwilę nad różnicami w wynikach obu grup.
Czytaj dalej »
Andrew Case podjął próbę stworzenia poradnika dla tych mniej i nieco bardziej zaawansowanych użytkowników Internetu, którzy obawiają się o swoją prywatność oraz bezpieczeństwo własnych danych.
Czytaj dalej »
Północnokoreańskie rozwiązania informatyczne skrywają sporo osobliwości, nie inaczej jest w przypadku tamtejszego „internetu”, który ze znaną przez nas globalną pajęczyną ma niewiele wspólnego.
Czytaj dalej »
Pośród zasobów światowej pajęczyny można odnaleźć 30 tys. instancji MongoDB, do których dostęp nie został w jakikolwiek sposób zabezpieczony. Przekłada się to na blisko 600 terabajtów publicznie dostępnych danych…
Czytaj dalej »
Google Safe Browsing to usługa ostrzegająca internautów przed niebezpiecznymi zasobami światowej pajęczyny. Gigant z Mountain View co jakiś czas rozszerza zakres ochrony dostępnej w popularnych przeglądarkach — tym razem deklarując zajęcie się problemem stron internetowych zamieszczających niebezpieczne reklamy.
Czytaj dalej »
Wygląda na to, że firma Amazon śledzi i analizuje prywatne powiązania pośród swych klientów. Ma to rzekomo zapobiegać wystawianiu zbyt entuzjastycznych recenzji dla produktów i dzieł powiązanych z naszymi znajomymi.
Czytaj dalej »
Fotograficzne autoportrety znamy powszechnie z portali społecznościowych. Popularność tego typu zdjęć spowodowała, że podjęto nawet próby ich praktycznego zastosowania do autoryzacji transakcji internetowych. Jak się jednak okazuje, robienie selfie niesie ze sobą również spore ryzyko…
Czytaj dalej »
Afera Edwarda Snowdena pokazała, że Internet nie jest już medium, w którym łatwo można dzielić się treścią w sposób anonimowy. Dowiedzmy się, jakie mechanizmy są używane przez Wielkiego Brata – osoby prywatne, firmy czy rząd – aby śledzić aktywność przeglądarek użytkowników Internetu.
Czytaj dalej »
Czy interesowaliście się kiedyś jak wygląda bezpieczeństwo satelit? Miejmy nadzieję, że niekoniecznie tak jak innego popularnego sprzętu sieciowego (tj. dziurawy Linux na pokładzie). W każdym razie, być może niedługo tego typu problemy będą codziennością – a to za sprawą Elona Musk-a, który wykłada 10 miliardów dolarów na projekt: powszechny Internet…
Czytaj dalej »
Jak prawie wszystkie początki Internetu, również narzędzie ping wywodzi się z kręgów wojskowych, co opisuje krótka historia tego narzędzia (autorstwa autora pinga ;-). Mike Muuss opisuje zarówno historię nazwy ‘PING’, ale również kilka ciekawostek, typu przekierowanie pinga przez pewnego administratora do zestawu stereo: ping goodhost | sed -e ‘s/.*/ping/’ |…
Czytaj dalej »
Od kilku godzin świat obiega informacja o szczegółach nowego ataku na protokół SSLv3, którego ochrzczono akronimem “POODLE“. Bezpieczeństwo transmisji danych w 2014 roku po raz kolejny dostało siarczysty policzek.
Czytaj dalej »
Czy możemy jeszcze korzystać z przeglądarki, która nie pozwala sieciom reklamowym budować bazy naszych zwyczajów podczas surfowania w Internecie?
Nie jest to takie trudne, wystarczy zainstalować odpowiednio skonfigurowane dodatki.
Czytaj dalej »
FreeRadius jest najpopularniejszą darmową implementacją serwera RADIUS. W tekście pokażę konfigurację FreeRadiusa w kontekście budowy sieci WPA/WPA2 Enterprise.
Czytaj dalej »
RADIUS to protokół sieciowy realizujący zadanie centralnego uwierzytelniania i autoryzacji (RFC 2865) oraz rozliczalności (RFC 2866). Wykorzystywany jest jako jeden z głównych komponentów przy budowie sieci w standardzie WPA2-Enterprise. Oto jego krótka charakterystyka.
Czytaj dalej »