W bezpieczeństwie IT już od wielu lat najsłabszym ogniwem jest człowiek – podejście go jest dużo prostsze i tańsze od prób łamania dzisiejszych zabezpieczeń. Co jednak, gdy nie chcemy włamać się do pojedynczej osoby czy firmy, ale wpłynąć na całe społeczeństwo, przekonując je np. do wybranej opcji politycznej, albo po prostu je radykalizując? Zadaliśmy sobie to pytanie ponad 2 lata temu i zaczęliśmy wielki eksperyment. A dzisiaj przedstawiamy jego wyniki.
Zastanawiałeś się kiedyś, czym się różni legalny mailing reklamowy od zwykłego spamu, albo wręcz phishingu lub innych szkodliwych maili? Drobnych różnic jest wiele, ale jedna jest kluczowa: mierzenie skuteczności. Ale czy to naprawdę takie trudne?
Szyfrowanie jest w obecnych czasach koniecznością. Żyjemy w czasach, gdzie informacja jest w cenie niejednokrotnie większej niż złoto. Dane są więc najcenniejszym materiałem jaki gromadzimy na dyskach twardych naszych komputerów.
Nawet najbardziej uważnym spośród nas, również zdarza się popełniać błędy, coś przeoczyć, o czymś zapomnieć. Niestety cyfrowy świat tych błędów nie zapomina – i nawet po wielu latach może się okazać, że gdzieś, kiedyś, ten jeden jedyny raz zapomniałeś się przelogować…
Wybór najlepszego nośnika na potrzeby szybkiej i skrytej eksfiltracji danych jest zawsze kompromisem – nie ma bowiem jednego nośnika idealnego, który miałby wszystkie pożądane cechy, nawet jeśli całkowicie pominiemy kwestię kosztów.
Ze względu na olbrzymie zainteresowanie, jakim cieszy się nasz poprzedni artykuł, zdecydowaliśmy się pozmieniać plany na kolejne artykuły i już dzisiaj dać Wam kolejną garść porad, jak bronić swej prywatności. W dzisiejszym odcinku opiszemy, w jaki sposób osoby działające przeciwko Tobie mogą dobrać się do Twojego komputera, oraz jak się przed takimi sytuacjami skutecznie zabezpieczyć.