sposoby szyfrowania
Ukraina zaprasza międzynarodowych ochotników do "informatycznej armii" przeciwko Rosji
Ukraina rekrutuje międzynarodowych wolontariuszy do przeprowadzania cyberataków na Rosję. W sobotnie popołudnie Mychajło Fiodorow, minister ds. transformacji cyfrowej, ogłosił na Twitterze, że gromadzi "armię IT" na Telegramie. "Będą zadania dla wszystkich" - powiedział. "Nadal walczymy na froncie cybernetycznym".
Haker na twym haku - jak bronić się przed złodziejami informacji?
Korzystaj z komputera oraz telefonu tak, jak gdyby ktoś chciał je ukraść lub przejąć nad nimi kontrolę. Nawet jeśli do tego dojdzie, twoje dane nie wpadną w niepowołane ręce.
Potrzebny nowy pendrive? A co powiecie na JetFlash 920 o pojemności 256 GB?
Pamiętam czasy, kiedy fascynowały nas zakupy pendriva o pojemności 16 GB. Kosztowały wtedy fortunę i były prawdziwą sensacją. I dawały poczucie nieskończonego luzu i nieskończonej pojemności. Jednym słowem to była taka ilość miejsca, o której mówiło się, że wystarczy na wszystko.
10 błędów powodujących utratę danych osobowych
Dokumenty zawierające poufne informacje, np. dane osobowe, są często przesyłane e-mailem, bez zaszyfrowania. W ten sposób mogą łatwo mogą trafić w niepowołane ręce. Aby tego uniknąć, warto zabezpieczyć pliki hasłem, a hasło przesłać np. SMS-em. Wysyłając maile do wielu adresatów, nadawcy wpisują
Permanentna inwigilacja - jak się chronić?
. Mają zmodyfikowany system Android zawierający dodatkowe zabezpieczenia i oferujący szyfrowane połączenia telefoniczne - niestety tylko między dwoma cryptophone'ami. Model najlepiej wyposażony to 500i. Ukrywa: - wiadomości (m.in. e-mail, SMS), w tym treść i adresata - połączenia głosowe
Aplikacje do planowania budżetu domowego
dodawaniem spersonalizowanych ikon, automatyczne zaciąganie danych z banków i personalizowane porady finansowe wraz z raportami. Uff. I bez obaw: dane są zaciągane w sposób zanonimizowany i bezpieczny (szyfrowanie), a także bez możliwości zapisu (to cecha każdej aplikacji finansowej). Wallet współpracuje z
Rób research jak ekspert. Jak naprawdę znaleźć to, czego się szuka?
, słuchanie i oglądanie. Jeszcze nie wiesz, czym jest blockchain, więc powinieneś podejść do sprawy z czystym umysłem, bez przesądów, opinii czy krytyki. Powinieneś w ten sposób zapoznać się z blisko 70 artykułami, podcastami czy filmami. Dlaczego aż tyle? Wyobraź sobie, że jesteś przybyszem z innej planety i
Jak walczyć o prywatność w sieci: nie daj się szpiegować
operacyjnego smartfonu. Śledzą i podsłuchują nie tylko panowie ze służb specjalnych. Heca z Googlem i sposobami wykorzystania jego wszechwiedzy (do pozycjonowania preferowanych stron oraz wybierania reklam) stała się globalną sprawą polityczną i zagraża przyjaźni europejsko
Jak skutecznie zrobić porządek w skrzynce mailowej?
kategorii, da się też tworzyć dla nich drzemki. To oznacza, że przypomni o konieczności odpowiedzenia o wcześniej zdefiniowanej porze (patrz po prawej). W trakcie przesyłania danych wiadomości są szyfrowane, Edison obsługuje również zabezpieczenia biometryczne, takie jak Touch ID czy Face ID. Jest nawet
Praca w chmurze. Sposób na skradziony sprzęt
zakładanie własnej chmury, bo to zbyt drogie (utrzymanie szyfrowanych serwerowni, łącz internetowych, obsługi itp.). Wynajmują więc konkretne usługi lub nawet całe serwery od specjalizujących się w chmurze usługodawców, jak wspomniany Oktawave.com. Stawki i sposoby rozliczeń za
Największe niebezpieczeństwa Internetu
wydźwiękiem propagandowym pozwalają stwierdzić, kogo interesują takie poglądy. Jakie są metody obrony? - Nie mam aplikacji facebookowej ani Messengera na telefonie - nie udostępniam w ten sposób bardzo dużej części danych, które pan udostępnia. A
"Nie boję się technologii, tylko braku wyobraźni"
można wyciągnąć wnioski dotyczące intencji. Można odczytać, upraszczając, "co człowiek myśli". To robi na mnie wielkie wrażenie. Dużym wyczynem będzie, jeśli kiedykolwiek uda się w sposób bezbłędny (to jest podstawa każdego interfejsu między maszyną i człowiekiem) szyfrować intencje człowieka
Z dysku lokalnego do chmury - raport z przeprowadzki
ulega wątpliwości, że nie ma obecnie lepszego sposobu na przechowywanie firmowych danych niż systemy działające w chmurze. Dlaczego? Bo firmy dostarczające usługi w chmurze opierają swoje zasoby na tzw. centrach danych, czyli doskonale zabezpieczanych, strzeżonych i utajnionych przed osobami
Miasto staje się smart
. Transakcje są zapisywane na kartach i system automatycznie przypisuje bilet do numeru kredytówki (dla bezpieczeństwa stosowane jest szyfrowanie danych). Kontroler później musi tylko odczytać kartę. Wrocław jako pierwsze polskie miasto wdrożył rozwiązanie znane na świecie. Dla przykładu w Londynie taki sposób
Internet w domu i na wynos: łącza i urządzenia
zasięg, choć polecany jest raczej do mieszkań niż dużych domów. Ma dwa porty USB 2.0, funkcję serwera FTP oraz przycisk WPS, umożliwiający łatwe zestawianie połączeń zabezpieczonych szyfrowaniem WPA2. "Tani i dobry" to określenie, które jak ulał pasuje do tego chętnie kupowanego modelu
Nie kupuj kota w sieci
znaczek kłódeczki, a w adresie "http" zmieniło się na "https". Oznacza to, że połączenie jest szyfrowane i nikt cię nie "podejrzy" w trakcie transakcji. Jeśli kłódeczki nie ma, powinieneś zrezygnować z zakupów. Podobnie - kiedy wyświetli się komunikat o wygaśnięciu
Bitcoin: o co chodzi w wirtualnej walucie?
kryzysem zdecydowały się Stany Zjednoczone, Japonia, Wielka Brytania czy?Szwajcaria. W jaki sposób bitcoiny mają być zabezpieczone przed inflacją? Nie da się ich dodrukować, bo twórcy zaprogramowali górny limit - 21 mln BTC - i zaszyli w systemie kod, który uniemożliwi stworzenie waluty ponad tę kwotę. W
Alan Turing - człowiek, który dał nam komputery
fakt, że Brytyjczycy nie byli w stanie odczytać przechwytywanej niemieckiej korespondencji szyfrowanej przez przenośne urządzenia Enigma. Kilka lat wcześniej polskim matematykom udało się złamać niemiecki szyfr, jednak w przededniu wybuchu II wojny światowej Niemcy zmienili sposób kodowania
Jak projektować emocje? Rozmawiamy z polskim współtwórcą Forda GT
mojej ekipy, którzy nie pracowali nad tym projektem, nie mogłem powiedzieć, co robię. Ba, żonie nie mogłem powiedzieć! Wszystkie maile, wszystkie informacje były szyfrowane. Ja pracowałem w Stanach, a moja ekipa - w Londynie, w specjalnym sekretnym studiu pod ziemią! Spotkania i narady odbywały się po
Jak dopadli króla internetowego podziemia
wielokrotnie szyfrowane i przepuszczane przez prawdziwy labirynt rozrzuconych na całym świecie serwerów. Żeby prześledzić wiadomość w systemie, trzeba kontrolować prawie wszystkie maszyny na jej drodze. Przynajmniej w teorii. Silk Road ruszył w 2011 r. i niemal od razu odniósł
Jak wybrać laptopa
szyfrowania danych. Skaner linii papilarnych dla użytkownika laptopa powinien być koniecznością, nie opcją. Gdy w komputerze znajdują się cenne dane - hasła do serwisów internetowych (zwłaszcza bankowości), informacje personalne, poufne pliki itp. - a sam notebook to łakomy i dość
10 najsłynniejszych seryjnych morderców
własnej śmierci), zakończyli działalność. To nie koniec podobieństw - Zodiac, jak Kuba, też pisał do prasy listy pełne błędów ortograficznych i gramatycznych. Amerykanin swoje doprawiał jednak dodatkowo szyfrowanymi fragmentami, które miały ponoć ujawnić jego tożsamość. Większość kodów odcyfrowano - nie
Sprzęt do podsłuchu i nie tylko
antywirusowy, nie mają dla niego znaczenia skomplikowane metody szyfrowania i zabezpieczenia wbudowane w system operacyjny. Do komputera biurowego może go podłączyć nawet pani sprzątaczka. Oczywiście, wystarczy uważne spojrzenie na tylną część obudowy peceta, by odkryć pluskwę. Tylko jak często wchodzisz pod
10 najsłynniejszych seryjnych morderców
własnej śmierci), zakończyli działalność. To nie koniec podobieństw - Zodiac, jak Kuba, też pisał do prasy listy pełne błędów ortograficznych i gramatycznych. Amerykanin swoje doprawiał jednak dodatkowo szyfrowanymi fragmentami, które miały ponoć ujawnić jego tożsamość. Większość kodów odcyfrowano - nie