sposoby szyfrowania tekstu

Krzysztof Żołyński

Ukraina zaprasza międzynarodowych ochotników do "informatycznej armii" przeciwko Rosji

Ukraina zaprasza międzynarodowych ochotników do "informatycznej armii" przeciwko Rosji

Ukraina rekrutuje międzynarodowych wolontariuszy do przeprowadzania cyberataków na Rosję. W sobotnie popołudnie Mychajło Fiodorow, minister ds. transformacji cyfrowej, ogłosił na Twitterze, że gromadzi "armię IT" na Telegramie. "Będą zadania dla wszystkich" - powiedział. "Nadal walczymy na froncie cybernetycznym".

Permanentna inwigilacja - jak się chronić?

W lutym weszła w życie nowa ustawa o policji, zwana potocznie inwigilacyjną. Daje funkcjonariuszom (służb takich i owakich) niemal nieograniczony dostęp do tzw. danych internetowych, stwarzając poważne zagrożenie dla twej prywatności w sieci... Podpowiadamy proste i skuteczne metody samoobrony.

Rób research jak ekspert. Jak naprawdę znaleźć to, czego się szuka?

Guglasz czy guglujesz? Tak czy owak nie daj się oszukać. Poznaj metody, które ułatwiają poszukiwanie informacji w sieci.

Największe niebezpieczeństwa Internetu

Największe niebezpieczeństwa Internetu

wydźwiękiem propagandowym pozwalają stwierdzić, kogo interesują takie poglądy. Jakie są metody obrony? - Nie mam aplikacji facebookowej ani Messengera na telefonie - nie udostępniam w ten sposób bardzo dużej części danych, które pan udostępnia. A

Praca w chmurze. Sposób na skradziony sprzęt

zakładanie własnej chmury, bo to zbyt drogie (utrzymanie szyfrowanych serwerowni, łącz internetowych, obsługi itp.). Wynajmują więc konkretne usługi lub nawet całe serwery od specjalizujących się w chmurze usługodawców, jak wspomniany Oktawave.com. Stawki i sposoby rozliczeń za

Z dysku lokalnego do chmury - raport z przeprowadzki

Z dysku lokalnego do chmury - raport z przeprowadzki

do chmury funkcjonowanie całego przedsiębiorstwa dzięki zdobywającemu coraz większe uznanie outsourcingowi IT. . . . Autorem tekstu jest Mateusz Jabłoński z http://www.datalab.pl/ Asus Transformer Book DELL Inspiron 7347-3834 HP Split 13-m110ew x2 Porównaj ceny

Nie kupuj kota w sieci

Nie kupuj kota w sieci

znaczek kłódeczki, a w adresie "http" zmieniło się na "https". Oznacza to, że połączenie jest szyfrowane i nikt cię nie "podejrzy" w trakcie transakcji. Jeśli kłódeczki nie ma, powinieneś zrezygnować z zakupów. Podobnie - kiedy wyświetli się komunikat o wygaśnięciu

10 najsłynniejszych seryjnych morderców

10 najsłynniejszych seryjnych morderców

własnej śmierci), zakończyli działalność. To nie koniec podobieństw - Zodiac, jak Kuba, też pisał do prasy listy pełne błędów ortograficznych i gramatycznych. Amerykanin swoje doprawiał jednak dodatkowo szyfrowanymi fragmentami, które miały ponoć ujawnić jego tożsamość. Większość kodów odcyfrowano - nie

Sprzęt do podsłuchu i nie tylko

Sprzęt do podsłuchu i nie tylko

antywirusowy, nie mają dla niego znaczenia skomplikowane metody szyfrowania i zabezpieczenia wbudowane w system operacyjny. Do komputera biurowego może go podłączyć nawet pani sprzątaczka. Oczywiście, wystarczy uważne spojrzenie na tylną część obudowy peceta, by odkryć pluskwę. Tylko jak często wchodzisz pod

10 najsłynniejszych seryjnych morderców

10 najsłynniejszych seryjnych morderców

własnej śmierci), zakończyli działalność. To nie koniec podobieństw - Zodiac, jak Kuba, też pisał do prasy listy pełne błędów ortograficznych i gramatycznych. Amerykanin swoje doprawiał jednak dodatkowo szyfrowanymi fragmentami, które miały ponoć ujawnić jego tożsamość. Większość kodów odcyfrowano - nie