Jak kompletnie zniszczyć praktycznie każde urządzenie? Przedstawiamy USB Killer
Czy jest coś bardziej wszechobecnego w świecie komputerów osobistych niż pamięć USB? Naszym zdaniem nie. Chodź nie wszędzie znajdziemy popularny … Czytaj dalej

Czy jest coś bardziej wszechobecnego w świecie komputerów osobistych niż pamięć USB? Naszym zdaniem nie. Chodź nie wszędzie znajdziemy popularny … Czytaj dalej
Brzmi to może jak truizm, ale nowe technologie szybko ewoluują, być może jeszcze szybciej ewoluują cyber-zagrożenia oraz techniki, które stosują … Czytaj dalej
Tytuł opublikowanego wczoraj artykułu na blogu firmy Sophos jest wiernym odzwierciedleniem sytuacji jaka się obecnie toczy między gigantem, firmą Microsoft, … Czytaj dalej
W dzisiejszym artykule pokażemy jak za pomocą protokołu DNS (ang. Domain Name System) i specjalnego narzędzia napisanego w języku Python … Czytaj dalej
Od jakiegoś czasu zaobserwowaliśmy trend w szukaniu „dziur” w prostych aplikacjach wbudowanych w system operacyjny. Nie tak dawno, bo w … Czytaj dalej
Nikt nie lubi haseł. Ani użytkownicy, ani oficerowie bezpieczeństwa. Hasła nie są bezpieczne, nie są wygodne oraz są trudne w … Czytaj dalej
Exim to serwer poczty elektronicznej dla systemów uniksowych rozwijany przez Uniwersytet w Cambridge na licencji GNU (General Public License). Nazwa … Czytaj dalej
Microsoft wydał ostrzeżenie o trwającej kampanii spam skierowanej do europejskich użytkowników. Wiadomości rozsyłanie w kampanii spam zawierają specjalnie przygotowane dokumenty … Czytaj dalej
W dzisiejszych czasach większość złośliwego oprogramowania jest pisana przez cyberprzestępców w taki sposób, aby jak nie było ono wykrywalne przez … Czytaj dalej
W najbliższej przyszłości, obok opcji „login with Google” czy „login with Facebook”, pojawi się propozycja szybkiej rejestracji i logowania do … Czytaj dalej