Cuda szyfrowania
Kryptograficzna funkcja skrótu – często określana po prostu jako skrót lub z angielskiego hashowanie – to algorytm matematyczny przemieniający dowolny blok danych w ciąg nowych znaków o stałej długości. Bez
“We are what we pretend to be, so we must be careful about what we pretend to be.” ― Kurt Vonnegut
76 artykuły
Kryptograficzna funkcja skrótu – często określana po prostu jako skrót lub z angielskiego hashowanie – to algorytm matematyczny przemieniający dowolny blok danych w ciąg nowych znaków o stałej długości. Bez
Gdy eksperci ds. bezpieczeństwa są cytowani w popularnych mediach, wiedz, że coś się dzieje 😉 I rzeczywiście, dzieje się – wykryto bardzo poważną lukę – zwaną Heartbleed – w OpenSSL,
Według niedawnych doniesień wiele urządzeń z popularnej serii Galaxy firmy Samsung zawiera domniemanego backdoora, który umożliwia atakującemu przejęcie zdalnej kontroli nad urządzeniem, zamieniając je w szpiegowski sprzęt. Jeżeli ostatnie zdanie
To jest historia o sukcesie rozwiązań zabezpieczających, ale może to być też historia o nowym sposobie wykorzystania internetu do zarabiania brudnych pieniędzy. Łatwo sobie wyobrazić, że kłusownik (lub cyberprzestępca wynajęty
Piątek, połowa lutego, późne popołudnie. Firma Apple po cichu wprowadziła poprawkę krytycznego błędu weryfikowania certyfikatów w systemie iOS, który umożliwiał napastnikowi szpiegowanie rzekomo bezpiecznych połączeń. Pomimo że odkryta luka
Przypadek Naokiego Hiroshimy, który prowadził jednostronną walkę o odzyskanie swojego konta na Twitterze, uwydatnił kluczowe znaczenie przyjęcia całościowej postawy wobec kwestii bezpieczeństwa w internecie oraz przypominał o realiach współczesnego świata
Cytując Costina Raiu, dyrektora Globalnego Zespołu ds. Badań i Analiz (ang. GReAT) z Kaspersky Lab, większość szkodliwych plików, które znamy możemy charakteryzować w kategoriach oprogramowania przestępczego – programów komputerowych zaszczepianych
Eksperci ds. bezpieczeństwa, przedstawiciele organów ochrony porządku publicznego i dziennikarze przybyli do kurortu Punta Cana na Dominikanie na zorganizowany przez firmę Kaspersky Lab szczyt Security Analysts Summit. W ciągu dnia
Odkąd pracuję w branży związanej z bezpieczeństwem w sieci ciągle dziwie się, że sektor gier i całych systemów konsolowych nie jest jednym z celów cyberprzestępców. Być może parę lat temu
Od ponad 5 lat grupa cyberprzestępcza, prawdopodobnie wspierana przez rząd niezidentyfikowanego dotychczas państwa, przeprowadza ataki na agencje rządowe, ambasady, biura dyplomatyczne oraz firmy z branży energetycznej. Ich działania zdemaskowane przez
Raport, który ukazał się w zeszłym tygodniu wypunktował błędy w mobilnej aplikacji Starbucks dla systemu iOS – okazało się, że dzięki aplikacji można zobaczyć dane personalne każdego klienta kawiarni, który
Spora liczba przeznaczonych na iOS aplikacji bankowych, oferowanych przez największe banki na świecie, zawiera dziury, które narażają użytkowników na kradzież danych, możliwe przejęcie konta, ataki man-in-the-middle oraz niepoprawne działanie aplikacji.
Jeżeli pięta Achillesa w Iliadzie była jego największą słabością, to zatruta strzała Parysa była exploitem. Będąc bardziej precyzyjnym, exploit to narzędzie, dzięki któremu atakujący może przejąć kontrolę nad każdego rodzaju
Agencja Ministerstwa Transportu Stanów Zjednoczonych i jej europejskie odpowiedniki sprecyzowały zasady korzystania z komputerów i urządzeń mobilnych w trakcie lotu samolotu, chociaż pasażerowie wciąż nie będą mogli łączyć się z
Porządne szyfrowanie zapewnia bezpieczną i prywatną komunikację – oczywiście o ile przy tym szyfrowaniu ktoś wcześniej nie majstrował. Zatem firmy, które korzystają z wydajnego szyfrowania powinny kojarzyć się z poufnością
Wśród użytkowników panuje błędne przekonanie, że do infekcji poprzez stronę WWW może dojść tylko podczas przeglądania szemranych witryn z pogranicza podziemia internetu lub z kategorii „nie oglądaj tego w pracy”.
W większości przypadków „darmowe” aplikacje na Androida, które pobierasz ze sklepu Google Play, tak naprawdę nie są darmowe. Ich dostawcy nie tworzą ich ani po to, aby zrobić ci przyjemność,
Śledzenie zachowania online przez internetowe agencje reklamowe, które próbują w ten sposób lepiej trafić w konkretnych odbiorców ze swoimi produktami i reklamami, to wszechobecna i kontrowersyjna praktyka w internecie. Agencje
Trojany bankowe są jak szczury – kopiesz kosz na śmieci a sześć z nich rozpierzcha się w każdą stronę. O większości takich z nich dowiadujemy się jednokrotnie, a później ślad
W 1492 roku Krzysztof Kolumb (lub jak kto woli Krzysztof Kolumbowicz) żeglował trzema statkami wypożyczonymi od hiszpańskich monarchów do – jak był przekonany – Indii Wschodnich. W rzeczywistości był to
Hasła – jako narzędzia uwierzytelniania – mają swoje wady, a najpoważniejszą z nich tworzą sami ludzie, którzy mają tendencję do konstruowania bardzo słabych haseł, aby można je było łatwiej zapamiętać.