Jak zhackować… społeczeństwo?
- Ciekawostki ze świata
- 2024-10-21
W bezpieczeństwie IT już od wielu lat najsłabszym ogniwem jest człowiek – podejście go jest dużo prostsze i tańsze od prób łamania dzisiejszych zabezpieczeń. Co jednak, gdy nie chcemy włamać się do pojedynczej osoby czy firmy, ale wpłynąć na całe społeczeństwo, przekonując je np. do wybranej opcji politycznej, albo po prostu je radykalizując? Zadaliśmy sobie to pytanie ponad 2 lata temu i zaczęliśmy wielki eksperyment. A dzisiaj przedstawiamy jego wyniki.
CZYTAJ WIĘCEJW tym artykule porównujemy IT w Agencji Bezpieczeństwa Wewnętrznego i Służbie Kontrwywiadu Wojskowego. Skąd wynikają różnice i dlaczego są aż tak zasadnicze?
CZYTAJ WIĘCEJGdy w lutym zeszłego roku opisaliśmy IT używane przez Najwyższą Izbę Kontroli, spotkało się to z uznaniem wielu czytelników – najwyraźniej chcecie wiedzieć, jakich technologii używa państwo. A więc dzisiaj część druga: Służba Kontrwywiadu Wojskowego.
CZYTAJ WIĘCEJW ostatnich dniach wróciła specyficzna „moda” na awaryjne zatrzymywanie pociągów sygnałami radio-stop. Nie po raz pierwszy i pewnie nie ostatni, tym razem jednak sytuacja jest o tyle ciekawsza, że za granicą trwa wojna, więc różni politycy próbują się pod te działania „podłączać” swoimi wystąpieniami, niejednokrotnie mówiąc nieprawdę. Zobaczmy więc, jak jest naprawdę.
CZYTAJ WIĘCEJTL;DR wygląda na to, że wystarczy znać czyjś NIP, aby się „dobrać” do jego danych finansowych w Google Cloud. I nie wygląda to na błąd w aplikacji, który można szybko poprawić, ale na „by design”.
CZYTAJ WIĘCEJ