Wersje systemów Microsoft Windows 7, 8, 10, Server 2008 i Server 2012 są podatne na działanie exploita “Hot Potato“, który pozwala przejąć pełną kontrolę nad komputerem.

Badacze cyberbezpieczeństwa z Foxglove Security odkryli sposób na włamanie się do systemów poprzez analizę i połączenie kilku innych luk bezpieczeństwa. Hot Potato bazuje na trzech różnych typach ataków, z których niektóre zostały odkryte na początku 2000 roku! Niektóre z tych luk wciąż nie zostały załatane przez Microsoft. Gigant z Redmond uzasadnia to tym, że mogłoby to negatywnie wpłynąć na kompatybilność systemów.
Czytaj całość…

Anonimowość przegladarka Safari

Wielu z nas coraz bardziej obawia się, że nasze działania online są śledzone. Niektórzy chcą uniknąć lawiny marketerów i spamu, a inni chcą ominąć reguły nadane przez nadgorliwego dostawcę internetu (ISP). Generalnie jednak większość z nas chce po prostu korzystać z Internetu, ze świadomością, że nie jest się śledzonym przez jakąkolwiek firmę lub rząd.
Czytaj całość…

Bitcoin - Logo

Wszystkie transakcje Bitcoin są jawne, co oznacza, że identyfikacja numeru elektronicznego portfela, z którego dokonano przelewu w BTC jest powszechnie dostępna. Czy to jednak oznacza, że Bitcoin nie gwarantuje anonimowości? I tak i nie.
Czytaj całość…

Prawo

Na twoją skrzynkę pocztową trafił kolejny newsletter sklepu internetowego lub oferta szybkiej pożyczki, której nie zamawiałeś? Masz prawo zażądać informacji na temat tego, kiedy rzekomo miałeś udzielić zgodny na wysyłanie do ciebie ofert handlowych.
Czytaj całość…

Zwykłe hasła do lamusa

Google, Samsung i Microsoft pracują nad nowoczesnymi systemami autoryzacji, które miałyby podnieść poziom bezpieczeństwa użytkowników korzystających z urządzeń tzw. Internet Things oraz w konsekwencji, raz na zawsze skończyć z konwencjonalnymi hasłami.
Czytaj całość…

Hackowanie samochodów

Coraz więcej samochodów posiada w sobie wbudowane mini-komputery. Zainstalowane są one w wielu pojazdach i pozwalają na obsługę wielu funkcji. Co więcej, funkcje te, można także obsługiwać zdalnie, co sprawia, że są one narażone na ataki hakerów. Niewielki stopień ich ochrony pozwala atakującemu na zdalne włamywanie się do systemów samochodowych i przejmowanie nad nimi kontroli.
Czytaj całość…

Kompetencje

Certyfikat Cisco Certified Network Associate (CCNA) Routing and Switching

Polecamy

VirtualStudy.pl - technologia w zasięgu Internetu

Zasubskrybuj Newsletter

Wyrażam zgodę na otrzymywanie informacji handlowych za pomocą środków komunikacji elektronicznej (zgodnie z Ustawą z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną - Dz. U. Nr 144 poz. 1204.).

autoresponder system powered by FreshMail