Archiwum - 13 Marca 2015, Redakcja :

  • Narzędzia wysokiego ryzyka


    kurhan / shutterstock
    Jak reaguje władza, gdy to, co postrzega jako zagrożenie, wymyka się jej spod kontroli? Sięga po nowe zakazy i represje. Ta logika sprawdza się pod każdą szerokością geograficzną, mimo że przyzwyczailiśmy się do kojarzenia jej z reżimami autorytarnymi. W reakcji na ostatnie zamachy terrorystyczne w Paryżu, David Cameron i Barack Obama wypowiedzieli wojnę narzędziom, które umożliwiają bezpieczną komunikację. Ta retoryka otwiera drogę do stygmatyzacji osób, które próbują zachować prywatność i anonimowość w sieci. Do czego to prowadzi? Co ryzykujemy, korzystając z tzw. bezpiecznych narzędzi komunikacji?  więcej
    13-03-2015, 19:06, Katarzyna Szymielewicz, Kamil Śliwowski - Fundacja Panoptykon, Bezpieczeństwo
  • W Wielkiej Brytanii zatrzymano 56 domniemanych cyberprzestępców


    Shutterstock.com
    W ubiegłym tygodniu Narodowa Agencja Kryminalna (NCA) aresztowała 56 osób pod zarzutem działalności hackerskiej. Zatrzymań dokonano w 25 odrębnych operacjach na terenie całej Wielkiej Brytanii.  więcej
    13-03-2015, 16:32, Joanna Tomaszewska, Miłosz Gasiuk - Bitdefender Polska, Bezpieczeństwo
  • Jak użytkownicy smartfonów z Androidem chronią swoje urządzenia - infografika


    iko / Shutterstock
    Choć ponad połowa użytkowników smartfonów korzysta z e-bankowości, aż 29% ankietowanych nie zabezpiecza w żaden sposób dostępu do swego urządzenia - wynika z badań przeprowadzonych przez firmę ESET.  więcej
    13-03-2015, 11:01, Karolina Janeczko, Dagma, Bezpieczeństwo
  • Czym różnią się taktyki cyberprzestępców sponsorowanych przez rządy od tych tradycyjnych


    Kaspersky Lab
    To jedno z zagadnień zaprzątających głowy ekspertów od bezpieczeństwa. Ataki prowadzane przez ugrupowania cyberprzestępcze, za którymi mogą stać rządy różnych krajów, stają się coraz bardziej wyrafinowane, uderzają w starannie wyselekcjonowane cele, wykorzystują złożone, modułowe narzędzia i potrafią skutecznie unikać wykrycia. Najlepszym przykładem jest Equation, od samego początku utożsamiana z amerykańską NSA.  więcej
    13-03-2015, 10:42, Piotr Kupczyk, Bezpieczeństwo
« Marzec 2015»
PoWtŚrCzwPtSbNd
 1
2345678
9101112131415
16171819202122
23242526272829
3031