728 x 90




  • Jak się przygotować na sytuację kryzysową?

    Jak się przygotować na sytuację kryzysową?0

    W obliczu rosyjskiej agresji wielu Polaków zastanawia się, na ile realne jest coś podobnego w Polsce – i na ile poważnie trzeba zaczynać myśleć, jak się na takie coś przygotować. W Internecie można znaleźć poradniki dla preppersów, ale na ile mają one sens?



  • Szyfrowanie danych w służbie islamskich ekstremistów

    Szyfrowanie danych w służbie islamskich ekstremistów0

    Jako pierwsi na świecie, ujawniamy nieznane dotąd fakty. Co takiego ukrywa NSA i dlaczego nie chce, aby świat poznał prawdę? Czy to tylko standardowe gierki służb, aby trzymać społeczeństwo w niewiedzy „na wszelki wypadek”, czy może tym razem stoi za tym coś więcej?



  • Jak bezpieczny jest VeraCrypt?

    Jak bezpieczny jest VeraCrypt?0

    Szyfrowanie jest w obecnych czasach koniecznością. Żyjemy w czasach, gdzie informacja jest w cenie niejednokrotnie większej niż złoto. Dane są więc najcenniejszym materiałem jaki gromadzimy na dyskach twardych naszych komputerów.



  • Sprzętowo szyfrowany pen drive – czy to ma sens?

    Sprzętowo szyfrowany pen drive – czy to ma sens?0

    Od wielu lat na rynku dostępne są pen drive’y (a obecnie również dyski zewnętrzne SSD) ze wsparciem dla szyfrowania sprzętowego. Niewątpliwie sprzęt taki jest wygodniejszy dla laika, niż nauka obsługi VeraCrypt, LUKS czy BitLockera. Warto więc się zastanowić, czyje bezpieczeństwo taka opcja może poprawić, a czyje (i kiedy) raczej pogorszyć.



  • Prosty i bezpieczny killswitch USB

    Prosty i bezpieczny killswitch USB0

    W pewnych zastosowaniach, najbardziej krytycznym „parametrem” funkcjonalnym pen drive’a lub dysku zewnętrznego jest możliwość szybkiego, fizycznego odłączenia go od komputera, nawet będąc w bliskiej asyście wrogich osób, czy wręcz mając już założone kajdanki.



  • Jak skutecznie obronić swój komputer

    Jak skutecznie obronić swój komputer0

    Ze względu na olbrzymie zainteresowanie, jakim cieszy się nasz poprzedni artykuł, zdecydowaliśmy się pozmieniać plany na kolejne artykuły i już dzisiaj dać Wam kolejną garść porad, jak bronić swej prywatności. W dzisiejszym odcinku opiszemy, w jaki sposób osoby działające przeciwko Tobie mogą dobrać się do Twojego komputera, oraz jak się przed takimi sytuacjami skutecznie zabezpieczyć.



  • Ochrona danych o krytycznym stopniu poufności

    Ochrona danych o krytycznym stopniu poufności0

    Są tacy klienci, dla których optymalizacja wydajnościowa jest drugorzędna, natomiast aspektem absolutnie krytycznym i priorytetowym jest poufność danych. Poufność idąca o wiele dalej, niż są w stanie zapewnić standardy takie jak choćby PCI DSS stosowany przez instytucje finansowe. Poufność, której naruszenie może się zakończyć zapłatą potężnych kar finansowych, pobytem w więzieniu, a nawet kalectwem lub śmiercią.