Kwestia bezpieczeństwa informacji w filmie pt. „The Mandalorian”
Dawno temu w odległej galaktyce samotny wojownik Mandalorianin miał kłopoty z powodu kwestii cyberbezpieczeństwa, zarówno z winy innych ludzi, jak i z własnej.
114 artykuły
Dawno temu w odległej galaktyce samotny wojownik Mandalorianin miał kłopoty z powodu kwestii cyberbezpieczeństwa, zarówno z winy innych ludzi, jak i z własnej.
W jaki sposób prawie ogólnoświatowe przestawienie się na pracę z domu wpływa na życie pracowników i ich podejście do bezpieczeństwa.
Bezpieczeństwo terminali płatniczych i bankomatów znajdujących się w odległych lokalizacjach wymaga specjalnego podejścia.
Korzystanie z serwisów i programów, o których nie wie dział IT, to źródło wielu problemów. Jak ich uniknąć?
Podczas przeprowadzania audytu aplikacji sieciowych nasi eksperci zidentyfikowali pewną podatność. Zobaczcie, gdzie leży problem oraz jak można go rozwiązać.
Atakujący infekują komputery użytkowników za pomocą backdoora podszywającego się pod aktualizację aplikacji Adobe Flash Player.
Microsoft opublikował biuletyn bezpieczeństwa na temat luk w Adobe Type Manager Library, które są już wykorzystywane przez cyberprzestępców.
Placówki służby zdrowia zmagają się obecnie z epidemią koronawirusa, więc musimy im pomóc w cyberochronie. Oferujemy bezpłatne sześciomiesięczne licencje na nasze najważniejsze rozwiązania.
Microsoft udostępnił już łatę dla nowo wykrytej luki krytycznej w protokole sieciowym.
Badacz Fabian Ising pokazał podczas konferencji Chaos Communication Congress ograniczenia związane z szyfrowaniem plików PDF.
Kolejne dowody na to, że bajki to wspaniałe narzędzie do edukacji w zakresie bezpieczeństwa informacji.
Naukowcy próbują modyfikować zawartość podpisanego pliku PDF bez unieważnienia podpisu
Jeden z prelegentów spotkania CCC sprawdził, czy wykorzystywanie sprzętu z otwartym kodem źródłowym może rozwiązać znane problemy sprzętowe.
Sprawdzamy podejście do kwestii bezpieczeństwa informacji dawno temu w odległej galaktyce, na przykładzie filmu „Gwiezdne wojny: Skywalker. Odrodzenie”.
Cyberprzestępcy atakują małe sklepy internetowe, próbując oszukać ich pracowników tak, aby otworzyli szkodliwe pliki.
Czy paczka po czipsach może zostać użyta jako klatka Faradaya? Czy może zapobiegać śledzeniu? Postanowiliśmy sprawdzić pomysł, który pojawił się w najnowszej części kultowego filmu.
Ogólnie idea buntu sztucznej inteligencji to problem związany typowo z bezpieczeństwem informacji, dlatego postanowiliśmy przeanalizować cyberkrajobraz w pierwszych dwóch częściach kultowego filmu Terminator.
Drony mogą spełniać pożyteczne funkcje, ale w rękach osób o niecnych zamiarach mogą działać na naszą szkodę. Czy można zapewnić sobie przed nimi ochronę?
Poznajcie naszą kolejną propozycję wykorzystania baśni do wyjaśniania schematów, w jakich działają cyberzagrożenia. Co ciekawe, można o nich podyskutować nie tylko z dziećmi.
Bajki mogą być doskonałym poradnikiem dla dzieci w zakresie cyberbezpieczeństwa. Wystarczy tylko znaleźć odpowiednią analogię, a rozwlekłe wyjaśnienia czy bezmyślne zakazy nie będą potrzebne.