728 x 90



  • Dlaczego nie powinieneś pisać własnego ransomware?

    Dlaczego nie powinieneś pisać własnego ransomware?0

    W kilku ostatnich latach prawdziwą furorę robi oprogramowanie typu ransomware, szyfrujące dane na dysku czyjegoś komputera i żądające następnie okupu za ich odzyskanie. Popularność tego oprogramowania może skłaniać niektóre osoby do prób podążenia za tym trendem i napisania własnego programu tego typu w nadziei na „ustawienie się” na całe życie.



  • Jak ominąć GDPR (RODO)

    Jak ominąć GDPR (RODO)0

    Zmorą polskich, drobnych przedsiębiorców są ciągłe zmiany prawa. Niektóre z tych zmian są radosną twórczością obecnego rządu, zmierzającego do likwidacji drobnej przedsiębiorczości, inne zaś oderwanymi od polskiej rzeczywistości pomysłami Parlamentu Europejskiego. Przykładem takiej właśnie zmiany jest obowiązujące od maja 2018 RODO.



  • Automatyzacja backupu routera MikroTik

    Automatyzacja backupu routera MikroTik0

    MikroTik to łotewski producent świetnego systemu operacyjnego dla routerów MikroTik RouterOS, działającego na routerach RouterBOARD, oraz na komputerach PC. RouterOS wzorowany jest na systemie Cisco IOS i podobnie jak on, umożliwia pełne zarządzanie routerem z linii poleceń (w tym za pośrednictwem skryptów automatyzujących różne czynności).



  • Omijanie korporacyjnych zabezpieczeń IT dla laików

    Omijanie korporacyjnych zabezpieczeń IT dla laików0

    Pracę w polskich firmach, od mikrofirm zatrudniających jedną osobę, aż po polskie oddziały wielkich korporacji, w większości cechuje nieufność przełożonych wobec podwładnych i brak wzajemnego zaufania. Prowadzi to do wdrażania coraz bardziej paranoicznych zabezpieczeń, próbujących chronić wszystko, co ma jakąkolwiek wartość, przy okazji zaś coraz bardziej zmniejszających realną produktywność.



  • Jak skutecznie obronić swój komputer

    Jak skutecznie obronić swój komputer0

    Ze względu na olbrzymie zainteresowanie, jakim cieszy się nasz poprzedni artykuł, zdecydowaliśmy się pozmieniać plany na kolejne artykuły i już dzisiaj dać Wam kolejną garść porad, jak bronić swej prywatności. W dzisiejszym odcinku opiszemy, w jaki sposób osoby działające przeciwko Tobie mogą dobrać się do Twojego komputera, oraz jak się przed takimi sytuacjami skutecznie zabezpieczyć.



  • 17 żelaznych zasad dla użytkowników sieci Tor, edycja 2020

    17 żelaznych zasad dla użytkowników sieci Tor, edycja 20200

    Dzisiejszym artykułem zaczynamy kolejny cykl porad, tym razem dla użytkowników i potencjalnych użytkowników sieci Tor. Tak naprawdę jest to już drugi artykuł na ten temat na naszych łamach, już wcześniej bowiem opublikowaliśmy zbiór naszych wewnętrznych procedur dotyczących szyfrowania dysków twardych (artykuł „Ochrona danych o krytycznym stopniu poufności)”.



  • Jak korporacje weryfikują uczciwość pracowników

    Jak korporacje weryfikują uczciwość pracowników0

    Nasz poprzedni artykuł o omijaniu korporacyjnych zabezpieczeń IT spotkał się z gigantycznym odzewem. Dostaliśmy też ponad 100 maili z pytaniami o różne szczegóły (swoją drogą namawiamy do komentowania, nie musicie podawać swoich prawdziwych danych, a w ten sposób podzielicie się wiedzą również z innymi potrzebującymi).



  • Ochrona danych o krytycznym stopniu poufności

    Ochrona danych o krytycznym stopniu poufności0

    Są tacy klienci, dla których optymalizacja wydajnościowa jest drugorzędna, natomiast aspektem absolutnie krytycznym i priorytetowym jest poufność danych. Poufność idąca o wiele dalej, niż są w stanie zapewnić standardy takie jak choćby PCI DSS stosowany przez instytucje finansowe. Poufność, której naruszenie może się zakończyć zapłatą potężnych kar finansowych, pobytem w więzieniu, a nawet kalectwem lub śmiercią.



  • Proste i skuteczne zabezpieczanie systemu Windows

    Proste i skuteczne zabezpieczanie systemu Windows0

    Panuje dość powszechna opinia, że system Windows nie jest systemem bezpiecznym. Czy jest ona zgodna z prawdą i nadal aktualna? I czy da się skutecznie zabezpieczyć Windows?



  • Microsoft Vulnerability Study 2014

    Microsoft Vulnerability Study 20140

    Oto bardzo ciekawy raport dot. bezpieczeństwa Windows i innego oprogramowania Microsoftu w roku 2014. Raport ten jednoznacznie pokazuje, jak wielkim zagrożeniem jest codzienna praca w systemie Windows na koncie o uprawnieniach administracyjnych.



  • Software Restriction Policies

    Software Restriction Policies0

    W naszym poprzednim artykule wymieniliśmy włączone zasady ograniczeń oprogramowania (SRP, Software Restriction Policies) jako jedno z podstawowych wymagań. Cóż to takiego SRP? Jest to mechanizm zastosowany po raz pierwszy w Windows XP, ograniczający możliwość wykonywania programów na podstawie spełniania określonych kryteriów.