Archiwum - Maj 2015, Anna Wasilewska-Śpioch:
wk1003mike / Shutterstock Z dzisiejszego przeglądu dowiecie się m.in. o tym, jakich e-maili wystrzegać się, będąc użytkownikiem Allegro, które routery są podatne na atak przez świeżo odkrytą lukę w NetUSB. Będziecie też mogli obejrzeć serię interaktywnych filmów na temat prywatności w sieci i wiele więcej.
więcej
wk1003mike / Shutterstock Z dzisiejszego przeglądu dowiecie się m.in. o bardziej i mniej perfidnych sposobach na dobranie się do naszych pieniędzy, o biznesie opartym na śledzeniu i zbieraniu danych, o możliwości przejęcia kontroli nad systemem Międzynarodowej Stacji Kosmicznej i wiele więcej.
więcej
wk1003mike / Shutterstock Z dzisiejszego przeglądu dowiecie się m.in. jak badaczom udało się złamać klucz RSA o długości 4096 bitów i czy jest o co się martwić, na co zwracać uwagę, instalując mody do GTA 5, ile zarobili twórcy zagrożenia o nazwie TeslaCrypt i wiele więcej.
więcej
wk1003mike / Shutterstock Z dzisiejszego przeglądu dowiecie się m.in. dlaczego inteligentne zegarki od Apple mogą być gratką dla kieszonkowców, jak przez przypadek nie stać się uczestnikiem przestępczego procederu i wiele więcej.
więcej
Maksim Kabakou / Shutterstock Microsoft w tym miesiącu ustępuje nieco firmie Adobe pod względem ilości załatanych luk, zdecydowanie jednak wyprzedza, jeśli chodzi o liczbę wydanych biuletynów.
więcej
360b / Shutterstock Twórcy zagrożeń nie próżnują, wymyślając coraz to nowe sposoby na wykorzystanie starych i świeżo odkrytych błędów w popularnym oprogramowaniu. Adobe stara się dotrzymać im kroku, regularnie wydając aktualizacje.
więcej
wk1003mike / Shutterstock W dzisiejszym przeglądzie przeczytacie m.in. o luce, która może i byłaby „nowym Heartbleedem”, gdyby tylko odnotowano jakieś ataki z jej wykorzystaniem, dowiecie się też, z czego cieszą się Amerykanie, na jakie ogłoszenia warto uważać, co oferuje komunikator od twórców BitTorrenta i wiele więcej.
więcej
Mariusz S. Jurgielewicz / shutterstock.com Fałszywe e-maile, których nadawcy podszywają się pod działających w Polsce operatorów telekomunikacyjnych i pocztowych, chętnie były dotąd wykorzystywane przez twórców zagrożeń podmieniających numery kont bankowych. Coś się jednak w tej dziedzinie zmienia. Do skrzynek polskich internautów zaczęły bowiem trafiać informacje o niedostarczonych przesyłkach rozpowszechniające szkodnika innego typu.
więcej
wk1003mike / Shutterstock Z dzisiejszego przeglądu dowiecie się m.in. dlaczego należy uważać na fałszywe e-maile rzekomo od Poczty Polskiej, jakie aktualizacje od Microsoftu i Adobe należy zainstalować oraz wiele więcej.
więcej
wk1003mike / Shutterstock Z dzisiejszego przeglądu dowiecie się m.in. o pracach nad rootkitem wykorzystującym GPU i porozumieniu, które Rosja zawarła z Chinami. Pouczycie się inżynierii wstecznej, steganografii i konfigurowania nietypowego firewalla, a na końcu zaszyfrujecie pliki na swoim komputerze.
więcej
Anna Wasilewska-Śpioch na Google+