Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Świąteczne promocje z sekurakiem!

Tag: Internet

Komputer z „Gier wojennych” — na sprzedaż

03 lipca 2013, 08:18 | Aktualności, Teksty | 0 komentarzy
Komputer z „Gier wojennych” — na sprzedaż

Z pewnością wielu naszych czytelników pamięta film „Gry wojenne” z 1983 roku, w którym mogliśmy śledzić losy młodego hakera uzyskującego dostęp do amerykańskiego superkomputera kontrolującego wyrzutnie rakiet z głowicami jądrowymi. Wszystko to warto sobie przypomnieć przy okazji niecodziennej historii komputera IMSAI 8080, używanego w filmie przez głównego bohatera!

Czytaj dalej »

Podaj hasło roota — zaktualizujemy twój soft!

17 czerwca 2013, 11:41 | W biegu | 0 komentarzy

Problem informacji udostępnianych producentom sprzętu oraz oprogramowania w przypadku konieczności wykonania usług serwisowych jest bardzo często bagatelizowany. Ku przestrodze spójrzmy więc na pewien skrajny przykład wsparcia procesu aktualizacji oprogramowania, który prosi o podanie… poświadczeń roota.

Czytaj dalej »

(Nie)bezpieczeństwo infrastruktury medycznej

15 czerwca 2013, 09:23 | Aktualności, Teksty | komentarzy 12
(Nie)bezpieczeństwo infrastruktury medycznej

Sprzęt medyczny odpowiedzialny między innymi za monitorowanie oraz podtrzymywanie życia pacjentów w wielu przypadkach nie jest odpowiednio zabezpieczony. Tego typu urządzenia są coraz częściej połączone z lokalnymi sieciami komputerowymi oraz Internetem, a ich producenci oraz obsługa nie przykładają wystarczającej uwagi do zagadnień bezpieczeństwa. W efekcie zagrożone jest zdrowie, a nawet…

Czytaj dalej »

W jaki sposób działają programy antywirusowe?

10 czerwca 2013, 08:24 | Teksty | komentarzy 20
W jaki sposób działają programy antywirusowe?

Antywirusy są obecnie najpopularniejszym rodzajem oprogramowania ochronnego. Programy tego typu najczęściej kojarzą nam się z rezydentnym monitorem śledzącym w czasie rzeczywistym wszystkie zdarzenia mające miejsce w naszym systemie. Jak to się jednak dzieje, że antywirusy są w stanie w miarę skutecznie rozpoznać tysiące najróżniejszych złośliwych programów, a jednocześnie stosunkowo łatwo…

Czytaj dalej »

Internet Explorer chroni najskuteczniej?

05 czerwca 2013, 08:29 | Aktualności | komentarze 3
Internet Explorer chroni najskuteczniej?

NSS Labs, niezależna firma zajmująca się badaniami z zakresu bezpieczeństwa informatycznego, opublikowała niedawno bardzo interesujący raport. Wynika z niego, że ze wszystkich popularnych przeglądarek internetowych, przed pobraniem złośliwego oprogramowania oraz infekcją w trakcie surfowania najlepiej ochroni nas Internet Explorer 10.

Czytaj dalej »

Jak wygląda atak typu Man-in-the-Browser?

01 czerwca 2013, 15:56 | Teksty | komentarzy 7
Jak wygląda atak typu Man-in-the-Browser?

Ataki typu Man-in-the-Browser stanowią obecnie jedno z najpoważniejszych zagrożeń dla internetowego bezpieczeństwa, tak prywatnych internautów, jak i dużych instytucji, a ich celem są najczęściej serwisy bankowości internetowej. Spójrzmy więc ku przestrodze, jak MinB może wyglądać w praktyce.

Czytaj dalej »