matmakowski

Strona www:

Profil:

Opublikowane artykuły:

Przejście na jasną stronę mocy, czyli historia współpracy hakerów z policją

Przejście na jasną stronę mocy, czyli historia współpracy hakerów z policją

Co łączy Kevina Mitnicka i twórców botnetu Mirai? Wszyscy zaczynali po ciemnej stronie mocy, a potem przeszli na jasną. Mitnick zrobił ze swojej kariery niezły biznes, natomiast miłośnicy ataków DDoS zaczęli współpracę z FBI.… Czytaj dalej

Wpadka Signal Desktop, czyli jak mogę mieć dostęp do Twoich wiadomości

Wpadka Signal Desktop, czyli jak mogę mieć dostęp do Twoich wiadomości

Signal, uważany dotychczas za jeden z najbardziej bezpiecznych komunikatorów, zanotował wpadkę. Dosyć poważną, która sprawia, że niepowołane osoby mogą uzyskać dostęp do naszych wiadomości.… Czytaj dalej

Między bezpieczeństwem a inwigilacją, czyli historia o podsłuchiwaniu obywateli

Między bezpieczeństwem a inwigilacją, czyli historia o podsłuchiwaniu obywateli

Między bezpieczeństwem obywateli a naruszeniem ich prywatności istnieje bardzo cienka linia. Z działalnością organów ścigania jest mniej więcej jak ze stronami księżyca – istnieje jasna oraz ciemna. O ich „poprawności” trudno jednoznacznie zdecydować.… Czytaj dalej

Historia o włamaniu i odszkodowaniu, czyli jak działają cyberubezpieczenia

Historia o włamaniu i odszkodowaniu, czyli jak działają cyberubezpieczenia

Firma boi się incydentu komputerowego, więc z pomocą ubezpieczyciela wykupuje odpowiednią polisę. Do incydentu dochodzi – i to dwukrotnie. Firma chce uzyskać pełne odszkodowanie, lecz ubezpieczyciel odmawia. Kto ma rację?… Czytaj dalej

Jak Netflix, Spotify i Epic Games narażają dla zysku Wasze bezpieczeństwo

Jak Netflix, Spotify i Epic Games narażają dla zysku Wasze bezpieczeństwo

Edukacja jest bardzo ważnym elementem budowania bezpieczeństwa użytkowników. Jest mozolna, długotrwała i łatwo ją zepsuć – tak jak pokazały właśnie duże firmy, które dla swoich zysków namawiają klientów do instalacji aplikacji spoza sklepu.… Czytaj dalej

Pięć sztuczek na omijanie filtrów pocztowych na przykładzie Office365

Pięć sztuczek na omijanie filtrów pocztowych na przykładzie Office365

O bezpieczeństwo naszych skrzynek pocztowych dbają różne systemy filtrowania treści. Filtry mają jednak to do siebie, że można je ominąć. Poniżej znajdziecie opisy pięciu różnych scenariuszy ataku, w których przestępcy ominęli filtry Office365.… Czytaj dalej

Hakerzy kontra producenci wideo – zapis licznych potyczek

Hakerzy kontra producenci wideo – zapis licznych potyczek

Branża rozrywkowa czy telewizyjna to jeden z bardziej łakomych kąsków dla atakujących, którzy mogą na nich ugrać ogromne pieniądze – lub przynajmniej próbować. Kradzieże, okupy, włamania – incydentów w tej branży ostatnio nie brakuje.… Czytaj dalej

Podłączanie telefonu do samochodu nie zawsze jest dobrym pomysłem

Podłączanie telefonu do samochodu nie zawsze jest dobrym pomysłem

Teraz to już nie są te same samochody, co kiedyś, czyli historia o tym, jak branża motoryzacyjna podatnościami stoi. W samochodzie połączonym z telefonem zostaje więcej informacji niż nam się wydaje.… Czytaj dalej

Historia o tym, jak zegarek uratował życie i rozwiązał sprawę morderstwa

Historia o tym, jak zegarek uratował życie i rozwiązał sprawę morderstwa

Jestem watch, smartwatch. Pokaż mi swoje dane zapisane w zegarku, a powiem Ci, kim jesteś. Będzie to historia o smartwatchu, życiu i morderstwie. Popełniłeś przestępstwo? Odpowiedź zapisana jest w zegarku. Jesteś chory? Zgłoś się niezwłocznie do lekarza.… Czytaj dalej

Szpieg w Twoim pokoju – o telewizorach sprytniejszych od widzów

Szpieg w Twoim pokoju – o telewizorach sprytniejszych od widzów

Gdy pogoń za rzeczami smart wciąż nabiera rozpędu i coraz więcej elementów naszych domów jest podłączana do sieci, warto zacząć zastanawiać się, jakie dane mogą być zbierane przez taki sprzęt i komu to się przyda?… Czytaj dalej