#bezpieczenstwokomputerowe #odzyskiwaniedanych #dane #bazydanych #szyfrowanie #odzyskiwanie
Wszystko
Wszystkie
Archiwum
5
Ubuntu Forums shackowane
Atakujący uzyskał dostęp do wszystkich loginów i posolonych hashy z haseł. Ubuntu One, Launchpad i pozostałe usługi nie zostały zaatakowane.
z- 1
- #
- #
- #
- #
42
Karty SIM w końcu zhakowane. Miliony telefonów zagrożone
Smartfony narażone są na wirusy, NSA podsł#!$%@? rozmowy, ale jak dotąd pozostawał ważny element nie do złamania: karty SIM. Teraz Karsten Nohl z Niemiec twierdzi, że wreszcie odkrył luki w szyfrowaniu, które pozwalają przejąć kontrolę nad telefonem. Wystarczy wysłać SMS-a.
z- 6
- #
- #
- #
- #
- #
- #
4
diskG - łatwy sposób na przekazanie ważnych dla nas danych
takie tam "innowacje"
z- 2
- #
- #
- #
- #
- #
- #
- #
4
HP potwierdza backdora w pamięci masowej StoreVirtual [ang]
Takie same (słabe) hasło na każda maszynę, umożliwiające między innymi reset do ustawień fabrycznych. HP obiecuje poprawkę jeszcze w lipcu. Problem istnieje od 2009 roku. To nie pierwsza taka wpadka HP.
z- Dodaj Komentarz
- #
- #
- #
- #
- #
#bezpieczenstwokomputerowe #odzyskiwaniedanych #dane #bazydanych #szyfrowanie #odzyskiwanie
4
Piracić taniej i... bezpieczniej? [eng]
Rik Ferguson, Global VP Security Research at Trend Micro, blogs about current security issues.
z- Dodaj Komentarz
- #
- #
- 0
Komentarz usunięty przez autora
1
USA wydadzą miliardy dolarów na bezpieczeństwo cyfrowe sił zbrojnych
W ciągu czterech kolejnych lat Amerykanie chcą kosztem 23 mld dolarów stworzyć bezpieczną wojskową chmurę i wojskową sieć 4G.
z- Dodaj Komentarz
- #
- #
- #
- #
- #
- 1
Komentarz usunięty przez moderatora
- 0
27
Minister: Problem PRISM dotyczy też polskich internautów.
Problem śledzenia przez internet dotyczy także polskich obywateli - mówił minister spraw wewnętrznych Bartłomiej Sienkiewicz. Dlatego - zapowiedział - już jesienią pojawić się mają założenia "do ustawy zapobiegającej takim praktykom"
z- Dodaj Komentarz
- #
- #
- #
- #
- #
- #
- #
5
Jeśli napiszę na Facebooku „Bomba, stary!”, trafię na celownik służb?
Monitoring jest narzędziem dopuszczalnym i różni się od inwigilacji. Dlatego ważne jest aby rozróżniać te pojęcia.
z- 1
- #
- #
- #
- #
- #
- #
- 1
#pytaniedoeksperta #bezpieczenstwokomputerowe #komputerowyproblem #komputeryserwis #komputeroweawarie #usterka
#alerama #pytaniedoeksperta
#komputer #komputerowyproblem #zabezpieczenie #bezpieczenstwokomputerowe