Hakowanie… toalety
Do czego to doszło! Możemy dodać toalety do ciągle rosnącej listy „hakowalnego” sprzętu, którą tworzymy tutaj, na Kaspersky Daily. Już jakiś czas temu – na konferencji Black Hat – jeden
“We are what we pretend to be, so we must be careful about what we pretend to be.” ― Kurt Vonnegut
76 artykuły
Do czego to doszło! Możemy dodać toalety do ciągle rosnącej listy „hakowalnego” sprzętu, którą tworzymy tutaj, na Kaspersky Daily. Już jakiś czas temu – na konferencji Black Hat – jeden
Router bezprzewodowy, który stoi w twoim salonie, jest punktem dostępu dla całej domowej sieci. Prawie wszystkie twoje urządzenia przechodzą przez niego, gdy łączą się z internetem. Jeśli nie zabezpieczysz poprawnie
Zabezpieczanie sieci domowej to zadanie, do którego mało kto się pali. Jeżeli twoja sieć składa się z bezprzewodowego routera i laptopa, wówczas zadanie jest dość proste. Jeżeli jednak znajduje się
Na obecną chwilę Internet Explorer, Google Chrome, Safari oraz Mozilla Firefox to nowoczesne, funkcjonalne i solidne przeglądarki internetowe. Każda z nich oferuje rozbudowany zestaw interesujących funkcji, rozszerzeń oraz wtyczek, a
Las Vegas – ostatniego dnia lipca i pierwszego dnia sierpnia, hotel i kasyno urządzone w stylu rzymskiego imperium na Pustyni Mojave odegrało rolę gospodarza konferencji, które dyrektor Narodowej Agencji Bezpieczeństwa
Ochrona swojej tożsamości oraz finansów online sama w sobie jest wystarczająco trudna. Jeszcze większe wyzwanie stanowi wtedy, gdy próbujesz wypocząć na urlopie w nieznanym miejscu – szczególnie za granicą. Podobnie,
Przez wiele lat firma Apple, wraz ze swoimi najwierniejszymi fanami, dumnie utrzymywała, że dysponuje platformą wolną od szkodliwych programów. Czasy te jednak bezpowrotnie minęły. Wraz z tym, jak udział maszyn
Firma Google zapewnia całkiem dobre mechanizmy bezpieczeństwa, np. dwuetapową weryfikację, która zapobiega przejęciu Twojego konta przez hakerów, a także inne, które umożliwiają odzyskanie konta w przypadku jego zhakowania. Niestety, w
To, czy Twój samochód można zhakować, zależy od rodzaju samego pojazdu. Jeżeli jeździsz Hondą Accord z 1998 r., zdalne przejęcie kontroli nad systemami komputerowymi tego auta z pewnością jest niemożliwe.
Czy korzystacie z funkcji osobistego hotspota w systemie iOS z domyślnym hasłem? Być może warto to przemyśleć. Grupa niemieckich badaczy z Uniwersytetu w Norymberdze opracowała metodę, która pozwala na złamanie
Jeżeli przyjmiemy, że komputery są stosunkowo niedawnym wynalazkiem, urządzenia mobilne będą w tej skali odniesienia niewiarygodnie nowe. Tak jak przez większą część ostatnich dwóch lub trzech dekad zastanawialiśmy się, jak
Czy zastanawiałeś się kiedyś, ile w ogóle jest wart zhakowany komputer, adres e-mail lub inne konto internetowe? Oczywiste jest, że konto bankowe lub w serwisie PayPal mają dużą wartość, ale
Pod koniec 2011 roku wyszło na jaw, że chińscy hakerzy całkowicie złamali zabezpieczenia amerykańskiej Izby Handlowej, wpuszczając do jej sieci destrukcyjny łańcuch szkodliwych programów. Pracownicy tej grupy lobbingowej przyznali, że