wypalony bezpiecznik
-
Infowojna kończy "odpowiedzialne ujawnienie"
Wyobraźmy sobie sytuację, że jakaś biotechnologiczna firma ogłasza odkrycie nowej groźnej choroby, która zagraża wyginięciem całej ludzkości. Ale zamiast...
-
Europa zapowiada milionowe kary za brak ochrony danych osobowych
Komisja Europejska planuje reformę ochrony danych osobowych, regulowaną do tej pory dyrektywą 95/46/WE. Nowe zasady mają ujednolicić zasady posługiwania się...
-
W Internecie nas nie obronią
Szef Biura Bezpieczeństwa Narodowego - instytucji odpowiedzialnej za bezpieczeństwo państwa - stwierdził, że przyzwoite zabezpieczenie rządowych stron...
-
Anonymous: terroryści, rewolucjoniści, czy tłum z pochodniami?
Od soboty trwa internetowa ofensywa polskich Anonimów na rządowe serwisy internetowe. Chaotyczne ataki mają pokazać niezgodę społeczeństwa na podpisanie prze...
-
ACTA - polska wersja SOPA?
26 stycznia Polska podpisać ma ustawę ACTA, czyli międzynarodową umowę, która ma na celu wzmocnienie ochrony znaków handlowych, zwalczanie produkcji i handlu...
-
Lekcja prezesa Kaczyńskiego
Wiadomości polityczne obiegła sensacyjna wiadomość: w samochodzie, którym posługiwał się Jarosław Kaczyński znaleziono telefon komórkowy z prywatnymi...
-
Fałszywy mundur internetowego policjanta
To był jeden z setek maili jakei codziennie wpadają do moich skrzynek. Temat był specjalnie dobrany tak, żebym się zainteresował - wiadomość udawała oficjaln...
-
Hasła Allegro - to błąd, ale nie zbrodnia
Na Wykopie szum - wykopowicz twierdzący że pracował w Allegro, podczas odpowiadania na pytania o pracy w portalu aukcyjnym stwierdził, że hasła są...
-
Złamany certyfikat, złamane zaufanie
W ręce badacze internetowego bezpieczeństwa z firmy F-Secure wpadł złośliwy program, który udaje legalną aktualizację oprogramowania Adobe. Aby uniemożliwić...
-
Procedury kapitana Wrony
Awaryjne lądowanie kapitana Wrony to przykład na to jak procedury na wypadek sytuacji awaryjnej zadziałały. W lotnictwie to się zdarza, w IT prawie nigdy. Wi...
-
Wadliwe szczepionki na COVID-19 były w obiegu. Sprawdź, czy je przyjąłeś
-
Ogromne złoża białego wodoru. Szukali metanu, a odkryli paliwo przyszłości
-
Rozkładamy na czynniki pierwsze wszystkie zalety aut elektrycznych. Ta marka ma je wszystkieMATERIAŁ PROMOCYJNY
-
Wyłącz telefon i telewizor, owiń je folią, wyłącz wi-fi 4 października. O co chodzi? O teorie spiskowe
-
Sebastian M. został zatrzymany. Ile będzie kosztować jego ekstradycja?
- Morawiecki zapomniał, co mówił o wieku emerytalnym? "To wańka-wstańka"
- Petru: Obawa, że decyzje podejmowane przez RPP są wymuszone politycznie
- Ulotka wyborcza w gazetce Rossmanna? Tiktokerka: Proszę bardzo: gość z PiS-u
- Nawet 36 tys. darmowych biletów na pociągi w Europie. Zostały dwa tygodnie!
- Z wielkiej chmury mały deszcz. Wiemy czemu Soboń odwołał wystąpienie
-
Zapiszemy hasło na karteczce!
Laptop premiera Tuska z karteczką z hasłem przylepioną do ekranu narobił szumu w serwisach technologicznych. Istotnie, "hasło zapisane na żółtej karteczce?...
-
Pokój to wojna
W Warszawie zakończyła się właśnie konferencja Secure, jedna z dwóch głównych polskich imprez dotyczących informatycznego bezpieczeństwa. W tym roku w...
-
Przez telefon każdy rozmówca jest z banku
Na internetowych stronach banków zamieszczone są solenne zapewnienia o dbaniu o naszym bezpieczeństwie, oraz przypomnienia, że przedstawiciele banku nigdy ni...
-
Z trupem w łóżku
Bezpieczeństwa naszych internetowych zakupów i przechowywanych strzeże technologia szyfrowania, nazwana PKI (infrastruktura klucza publicznego, Public Key...
-
Problem zaufania
Ktoś podszył się pod posłankę Kempę i pocztą elektroniczną wysłał w jej imieniu informację o rezygnacji z kandydowania do Sejmu. Jednak gdyby nie polityczny...
-
Jak włamywano się na Zachód
Firma F-Secure ujawniła szczegóły techniczne ataku, w którym wykradziono "klucze do Internetu" - informacje potrzebne do złamania używanych przez banki i fir...
-
Porządni obywatele nie mają się czego obawiać
Wraz z pojawieniem się Google Plus rozpoczęła się wielka debata na temat anonimowości w sieci. Google zaczęło wycinać profile podpisane pseudonimami, albo...
-
Gdzie jest policja?
W poprzednim "Bezpieczniku" mowa była o permanentnym zagrożeniu, jakie czyha na nas w Internecie, niezależnie od tego czy jesteśmy indywidualnym internautą,...
-
Stan zagrożenia
Internet ma ponad 40 lat, pierwsze poważne zagrożenia komputerowe pojawiły się dwadzieścia pięć lat temu. Przez te dwadzieścia pięć lat powstał wielki przemy...
-
Post-prywatność
Krytycy i filozofowie mówią o końcu prywatności związanym z rozwojem Internetu. Nie jest to jednak prawda, prywatność nie zniknie, zmieni jedynie znaczenie,...
-
Odpowiedzialne ujawnienie
Ostatnie dni przyniosły falę ataków nowego kolektywu sieciowych włamywaczy. Kilka razy na dobę grupa LulzSec wypuszczała w sieć paczki wykradzionych danych....
-
Infowojna wyszła na powierzchnię
Kiedy pisali o tym teoretycy, nazywana była infowojną, kiedy piszą o tym stratedzy, używają określenia cyber-wojna (cyber-warfare). W przeciągu ostatnich...