
Otwarty kod źródłowy nie jest lekarstwem na wszystko
Jeden z prelegentów spotkania CCC sprawdził, czy wykorzystywanie sprzętu z otwartym kodem źródłowym może rozwiązać znane problemy sprzętowe.
5 artykuły
Jeden z prelegentów spotkania CCC sprawdził, czy wykorzystywanie sprzętu z otwartym kodem źródłowym może rozwiązać znane problemy sprzętowe.
Zainfekowane urządzenia peryferyjne oraz kable służące do szpiegowania i szkodliwych działań zagrażają nawet systemom odizolowanym od internetu.
Jest to jeden z najczęstszych mitów w świecie bezpieczeństwa informacji, jednocześnie najbardziej niestandardowy. Ta dwojaka natura przyczyniła się prawdopodobnie do tego, że jeszcze nie zaniknął. Na początku ery pecetów, pod
Mamy w zwyczaju analizowanie bezpieczeństwa IT w dwóch nierównych podkategoriach – sprzęt (ang. hardware) i oprogramowanie (ang. software). Zazwyczaj sprzęt jest traktowany jako względnie bezpieczny i wolny od szkodliwego oprogramowania
W ubiegłym tygodniu temu prezentowaliśmy dane związane z atakami ukierunkowanymi oraz wyciekiem informacji z firm. W 2014 roku liczba incydentów tego typu wzrosła dwukrotnie w stosunku do roku ubiegłego. Zdarza