All posts

1414 artykuły

Chroniąc Internet Rzeczy

Pod koniec 2011 roku wyszło na jaw, że chińscy hakerzy całkowicie złamali zabezpieczenia amerykańskiej Izby Handlowej, wpuszczając do jej sieci destrukcyjny łańcuch szkodliwych programów. Pracownicy tej grupy lobbingowej przyznali, że

Co to jest rootkit?

Rootkity są znane już od prawie dwudziestu lat i wciąż pozwalają napastnikom uzyskiwać dostęp do komputerów ofiar i niepostrzeżenie wyprowadzać z nich dane, pozostając w ukryciu przez długi czas. Termin

Hasła na miarę XXI wieku

Niemal wszystkie instrukcje dotyczące bezpieczeństwa komputerowego, niezależnie od tego, czy mówimy o stronie pomocy na Facebooku, zasadach obowiązujących w firmie czy poradnika z serii „…. dla opornych”, zachęcają, abyśmy zawsze

Jak uniknąć oszustw i trolli na Twitterze

Nie tak dawno temu Twitter stanowił nowe medium społecznościowe, które przeciętni użytkownicy uważali za niepotrzebne. Obecne to narzędzie mikroblogowe stanowi istotne źródło informacji i platformę, dzięki której każdy może podzielić

PDF-y a bezpieczeństwo

Pakiet aplikacji firmy Adobe należy do najpopularniejszych programów na świecie. Z tego powodu stanowi również jedną z najczęściej użytkowanych i atakowanych platform. W szczególności niezwykle popularne są PDF-y wykorzystywane w

Wiosenne sprzątanie komputera

Znów nadszedł ten czas, gdy chowamy zimowe ubrania, uświadamiamy sobie, że nie odwiedzaliśmy wystarczająco często siłowni, aby bez kompleksów wejść w sezon plażowy i … robimy porządki na naszych komputerach!

Co to jest atak Man-in-the-Middle?

Celem większości napastników, bez względu na to, w jaki sposób dbają o swoje interesy, jest kradzież danych użytkowników. Kradzież odbywać się może podczas niewielkich, dyskretnych ataków na pojedyncze ofiary lub