Remote Communication Interception Software. Brzmi tajemniczo i w sumie tak właśnie powinno pozostać. Ale od czego są dziennikarze. Deutsche Welle jakiś czas temu poinformowało o tym, że pod koniec roku (a więc już teraz) niemieckie organy ścigania będą mogły niemal przejąć kontrolę nad telefonem wybranej ...

Maj 2013. Wyspa na Hawajach – słońce spływa zielonymi dolinami, fale oceanu liżą stopy wysokich klifów. Mogłoby się wydawać, że to miejsce idealne na wypoczynek, ale jest tu coś więcej. Pod ziemią kryje się jedna z najlepiej strzeżonych baz na świecie – kompleks Agencji Bezpieczeństwa ...

Czy te oczy mogą kłamać? O ile Batman zakłada na twarz maskę nocy, o tyle maską Anonymous jest twarz Guya Fawkesa, wykrzywiona w ironiczny uśmiech. Kim był Guy? Był jednym ze spiskowców, którzy w 1605 roku próbowali dokonać zamachu na króla Anglii i Szkocji – ...

Jeżeli lubicie oglądać seriale telewizyjne i mocno interesujecie się tematyką poruszaną przez nas na bogu, powinniście (jeżeli jeszcze tego nie zrobiliście) zwrócić uwagę na serial o nazwie Mr.Robot. Żeby jeszcze bardziej do tego zachęcić, zobaczcie 5 powodów, dla których warto przyjrzeć się tej produkcji. Wpisów ...

Na rynku motoryzacyjnym sporo jest dostępnych modeli aut, które możemy podłączyć do internetu. Jak pokazaliśmy w jednym z naszych tekstów, takie auto z powodzeniem można zhakować! Jak się przed tym ustrzec? Test z przejęciem kontroli nad pojazdem był oczywiście w pełni reżyserowany, tzn. kierowca wiedział, ...

Mogłoby się wydawać, że hakerzy są w stanie zaatakować tylko komputery lub sieci bezprzewodowe. Okazuje się, że ich celem może być nie tylko laptop, ale coś znacznie większego! O hakerach pisaliśmy na blogu Spy Shop już wielokrotnie, możecie przypomnieć sobie teksty, jeżeli klikniecie w poniższe ...

Ataki komputerowe to jedne z największych zagrożeń dzisiejszego świata. Internet usprawnia nam życie, dzięki niemu przesyłamy między sobą setki danych, ale jest też on furtką dla hakerów. Zobaczcie listę największych cyberataków w historii. 1. Stuxnet Afera wykryta dopiero w 2010 roku ujawniła działanie robaka komputerowego, ...

Bezpieczeństwo w sieci jest bardzo ważne. Największe firmy, ale też i małe przedsiębiorstwa starają się jak najlepiej zabezpieczać dane zgromadzone na swoich serwerach czy informacje na temat swoich klientów. Niestety nie zawsze to się udaje, a co ciekawe – nie z winy sprzętowej, lecz przez pomyłkę lub nieodpowiedzialność ...

Jeden z najsławniejszych hakerów, których prezentujemy w tym artykule, w swojej książce Sztuka podstępu (ang. The Art of Deception: Controling the Human Element of Security) napisał, że najsłabszym elementem zabezpieczenia systemów komputerowych, które kosztują miliony dolarów, jest człowiek. Wówczas najsłynniejszy haker pokutował jeszcze za swoje ...

Kim był pierwszy haker? Kiedy powstał termin hakowania i czy do tego są w ogóle potrzebne komputery?  Okazuje się, że hakowanie nie jest wymysłem ostatnich kilkudziesięciu lat, a w dodatku wcale do tego procederu nie potrzebne są komputery. Zobaczcie, kim był pierwszy haker i w ...

error: Treści są zabezpieczone!