728 x 90




  • Klonowanie kart SIM (aktualizacja)

    Klonowanie kart SIM (aktualizacja)0

    Ataki typu „SIM swap” od kilku lat robią furorę na rynku przestępczym, pozwalając w prosty sposób przejąć czyjeś konto pocztowe lub dowolne inne zabezpieczone 2FA (np. w postaci kodów SMS). Przyjrzyjmy się, na czym takie ataki polegają i co jest potrzebne do ich wykonania.



  • Szyfrowanie danych w służbie islamskich ekstremistów

    Szyfrowanie danych w służbie islamskich ekstremistów0

    Jako pierwsi na świecie, ujawniamy nieznane dotąd fakty. Co takiego ukrywa NSA i dlaczego nie chce, aby świat poznał prawdę? Czy to tylko standardowe gierki służb, aby trzymać społeczeństwo w niewiedzy „na wszelki wypadek”, czy może tym razem stoi za tym coś więcej?



  • Zerologon

    Zerologon0

    Zerologon to odkryta w sierpniu 2020 luka w zabezpieczeniach systemu kryptograficznego procesu Netlogon, umożliwiająca napastnikowi przeprowadzenie ataku na kontrolery domeny Active Directory i podszycie się pod dowolny komputer.



  • Jak bezpieczny jest VeraCrypt?

    Jak bezpieczny jest VeraCrypt?0

    Szyfrowanie jest w obecnych czasach koniecznością. Żyjemy w czasach, gdzie informacja jest w cenie niejednokrotnie większej niż złoto. Dane są więc najcenniejszym materiałem jaki gromadzimy na dyskach twardych naszych komputerów.



  • Sprzętowo szyfrowany pen drive – czy to ma sens?

    Sprzętowo szyfrowany pen drive – czy to ma sens?0

    Od wielu lat na rynku dostępne są pen drive’y (a obecnie również dyski zewnętrzne SSD) ze wsparciem dla szyfrowania sprzętowego. Niewątpliwie sprzęt taki jest wygodniejszy dla laika, niż nauka obsługi VeraCrypt, LUKS czy BitLockera. Warto więc się zastanowić, czyje bezpieczeństwo taka opcja może poprawić, a czyje (i kiedy) raczej pogorszyć.



  • Ransomware od podstaw – część 2, algorytmy i klucze szyfrujące

    Ransomware od podstaw – część 2, algorytmy i klucze szyfrujące0

    W drugiej części cyklu poznasz zagadnienia związane z wyborem algorytmów szyfrujących, oraz technikami generowania i przekazywania kluczy – tak aby możliwe było odszyfrowanie danych.



  • Jak skutecznie obronić swój komputer

    Jak skutecznie obronić swój komputer0

    Ze względu na olbrzymie zainteresowanie, jakim cieszy się nasz poprzedni artykuł, zdecydowaliśmy się pozmieniać plany na kolejne artykuły i już dzisiaj dać Wam kolejną garść porad, jak bronić swej prywatności. W dzisiejszym odcinku opiszemy, w jaki sposób osoby działające przeciwko Tobie mogą dobrać się do Twojego komputera, oraz jak się przed takimi sytuacjami skutecznie zabezpieczyć.