Info

Krzemowe monopole, czyli dlaczego moc obliczeniowa nie tanieje tak szybko

Krzemowe monopole, czyli dlaczego moc obliczeniowa nie tanieje tak szybko

Zgodnie z teorią produkcji seryjnej wraz z rozwojem technologii produkcji i długości serii cena jednostkowa spada. Czy jest tak zawsze? Dlaczego cena DRAM-u DDR4, zamiast obniżać się, wzrasta?… Czytaj dalej

Zapraszamy na SECURE 2018 – rejestrujcie się z rabatem!

Zapraszamy na SECURE 2018 – rejestrujcie się z rabatem!

SECURE 2018 odbędzie się 23-24 października w Warszawie. Organizatorzy to – jak zwykle od lat – NASK i zespół CERT Polska. Zapraszamy administratorów, członków zespołów bezpieczeństwa oraz praktyków z tej dziedziny. … Czytaj dalej

Weekendowa Lektura: odcinek 284 [2018-10-14]. Bierzcie i czytajcie

Weekendowa Lektura: odcinek 284 [2018-10-14]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Jak co tydzień zgromadziliśmy dla Was najciekawsze informacje na temat nowych luk, szkodników, różnych grup przestępczych i realizowanych przez nie ataków. Życzymy udanej lektury.… Czytaj dalej

Weekendowa Lektura: odcinek 283 [2018-10-07]. Bierzcie i czytajcie

Weekendowa Lektura: odcinek 283 [2018-10-07]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Zgromadziliśmy dla Was kolejną porcję ciekawych informacji o nowo odkrytych lukach, niedawno przeprowadzonych atakach i krążących w sieci szkodnikach. Życzymy udanej lektury.… Czytaj dalej

What The Hack, czyli zróbmy konferencję, jakiej jeszcze nie było

What The Hack, czyli zróbmy konferencję, jakiej jeszcze nie było

Byłem na około stu polskich konferencjach security. Część była fajna, część niezbyt. Żadna nie była idealna i najwyższy czas to zmienić – a na pewno warto przynajmniej spróbować dążyć do ideału. Jeden dzień,  kilkadziesiąt wykładów, dla wszystkich.… Czytaj dalej

Już wkrótce druga edycja konferencji Cyber Academy

Już wkrótce druga edycja konferencji Cyber Academy

Dwie sceny i dwa zakresy tematyczne: cyberbezpieczeństwo i sztuczna inteligencja – to już 17 października w Warszawie na II konferencji Cyber Academy. Wydarzenie jest bezpłatne, a jego głównym celem jest edukacja, wystarczy rejestracja. … Czytaj dalej

Weekendowa Lektura: odcinek 282 [2018-09-29]. Bierzcie i czytajcie

Weekendowa Lektura: odcinek 282 [2018-09-29]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Jak co tydzień zgromadziliśmy kilkadziesiąt linków do świeżych artykułów na temat najciekawszych wydarzeń na polu walki z zagrożeniami. Życzymy zatem udanej lektury.… Czytaj dalej

[AKTUALIZACJA] 50 milionów kont użytkowników Facebooka zagrożonych przejęciem

[AKTUALIZACJA] 50 milionów kont użytkowników Facebooka zagrożonych przejęciem

Jeśli dzisiaj Facebook poprosił Was znienacka o ponowne logowanie do strony lub aplikacji, to mamy dla Was dwie wiadomości – dobrą i złą. Dobra: Wasze konto jest już bezpieczne. Zła: niestety chwilę wcześniej można było je przejąć.… Czytaj dalej

Zapraszamy na nasz webinar o zarządzaniu incydentami w usługach chmurowych

Zapraszamy na nasz webinar o zarządzaniu incydentami w usługach chmurowych

Wiele firm korzysta już z różnych usług chmurowych – czasem mniej, czasem bardziej świadomie. Niektóre dowiadują się o tym dopiero, gdy wydarzy się incydent bezpieczeństwa. Jak postępować w takiej sytuacji? Kto ponosi odpowiedzialność?… Czytaj dalej

Weekendowa Lektura: odcinek 281 [2018-09-23]. Bierzcie i czytajcie

Weekendowa Lektura: odcinek 281 [2018-09-23]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Co prawda, weekend już powoli się kończy, ale zostało jeszcze kilka godzin (o nocy nie wspominając) na przejrzenie zgromadzonych przez nas linków.  Życzymy zatem udanej lektury.… Czytaj dalej

Most, czyli jedna z największych operacji tajnych służb w historii świata

Most, czyli jedna z największych operacji tajnych służb w historii świata

Mazowiecki, Petelicki, Dziewulski, Arabowie i Mosad. I jeszcze tysiące Żydów przewalających się przez betonową płytę Okęcia. Oblężony kurnik z czającymi się za płotem terrorystami. Tak wyglądała polska Operacja Most. … Czytaj dalej

Złodziej ukradł Teslę telefonem, ale wpadł przy ładowaniu

Złodziej ukradł Teslę telefonem, ale wpadł przy ładowaniu

Producenci samochodów starają się ułatwić życie posiadaczom pojazdów, lecz przy okazji upraszczają zadanie dla złodzieja. Łatwość dostępu do samochodu czasem najwyraźniej trudno ograniczyć do prawowitego właściciela.… Czytaj dalej

Weekendowa Lektura: odcinek 280 [2018-09-16]. Bierzcie i czytajcie

Weekendowa Lektura: odcinek 280 [2018-09-16]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury, w którym znajdziecie informacje o najnowszych atakach, świeżo odkrytych lukach i grasujących w sieci szkodnikach – każdy znajdzie dla siebie coś ciekawego. Życzymy udanej lektury.… Czytaj dalej

(po)Weekendowa Lektura: odcinek 279 [2018-09-10]. Bierzcie i czytajcie

(po)Weekendowa Lektura: odcinek 279 [2018-09-10]. Bierzcie i czytajcie

Tym razem nie udało się nam dostarczyć nowego odcinka Weekendowej Lektury na czas. Jeśli jednak znajdziecie wolną chwilę, to zachęcamy do przejrzenia informacji o najciekawszych zdarzeniach minionego tygodnia. Życzymy udanej lektury.… Czytaj dalej

CONFidence London – czas na eksport świetnej konferencji

CONFidence London – czas na eksport świetnej konferencji

Właśnie w Londynie już 4 października 2018 odbędzie się kolejna edycja CONFidence. Dlaczego tam? Sprawdźmy razem, jak można zadbać o cyberbezpieczeństwo w światowym centrum finansowym. Rejestrować się można już dziś, ze zniżką dla Z3S! … Czytaj dalej

Bezpieczeństwo czy wydajność? Jakie decyzje podejmą producenci procesorów

Bezpieczeństwo czy wydajność? Jakie decyzje podejmą producenci procesorów

Ostatni rok obfitował w informacje o wykryciu nowych luk związanych z architekturą procesorów. W większości przypadków są one trudne do usunięcia bez straty wydajności. Jak z tymi problemami chcą sobie poradzić najwięksi producenci układów scalonych?… Czytaj dalej

Weekendowa Lektura: odcinek 278 [2018-09-01]. Bierzcie i czytajcie

Weekendowa Lektura: odcinek 278 [2018-09-01]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury, zawierającego najciekawsze informacje na temat ataków, wycieków, podatności i szkodników, które eksperci zaobserwowali w ostatnim tygodniu sierpnia. Życzymy udanej lektury.… Czytaj dalej

Jak Netflix, Spotify i Epic Games narażają dla zysku Wasze bezpieczeństwo

Jak Netflix, Spotify i Epic Games narażają dla zysku Wasze bezpieczeństwo

Edukacja jest bardzo ważnym elementem budowania bezpieczeństwa użytkowników. Jest mozolna, długotrwała i łatwo ją zepsuć – tak jak pokazały właśnie duże firmy, które dla swoich zysków namawiają klientów do instalacji aplikacji spoza sklepu.… Czytaj dalej

Jak przenieść się do chmury – bezpieczeństwo środowiska wirtualnego

Jak przenieść się do chmury – bezpieczeństwo środowiska wirtualnego

Przeniesienie się do chmury w wielu przypadkach oznacza wykorzystanie w znaczącym stopniu mechanizmów wirtualizacji. Warto znać ich charakterystykę oraz możliwe zagrożenia z nimi związane, by odpowiednio obronić swoje zasoby.… Czytaj dalej

Pięć sztuczek na omijanie filtrów pocztowych na przykładzie Office365

Pięć sztuczek na omijanie filtrów pocztowych na przykładzie Office365

O bezpieczeństwo naszych skrzynek pocztowych dbają różne systemy filtrowania treści. Filtry mają jednak to do siebie, że można je ominąć. Poniżej znajdziecie opisy pięciu różnych scenariuszy ataku, w których przestępcy ominęli filtry Office365.… Czytaj dalej

Weekendowa Lektura: odcinek 277 [2018-08-25]. Bierzcie i czytajcie

Weekendowa Lektura: odcinek 277 [2018-08-25]. Bierzcie i czytajcie

Z pewnym opóźnieniem zapraszamy Was do nowego wydania Weekendowej Lektury. Za nami kolejny tydzień, pełny doniesień o świeżo zaobserwowanych atakach, nowo odkrytych lukach i innych incydentach, o których warto wiedzieć.… Czytaj dalej

Relacja uczestnika konferencji DEF CON 26 – inne spojrzenie

Relacja uczestnika konferencji DEF CON 26 – inne spojrzenie

W Las Vegas temperatura przekraczała 40 stopni Celsjusza. Nie przeszkadzało to jednak zbyt mocno uczestnikom kolejnej, 26 już, konferencji DEF CON – opowiada Wojtek, który zdecydował się podzielić swoimi wrażeniami z tego wydarzenia.… Czytaj dalej

Google Safe Browsing – krótka historia bezpiecznego przeglądania internetu

Google Safe Browsing – krótka historia bezpiecznego przeglądania internetu

Przeglądarka powinna być bramą do bezpiecznego internetu dla każdego użytkownika – wychodzą z założenia twórcy Google Safe Browsing. Jak ta koncepcja sprawdza się w praktyce i jaka jest historia tej popularnej usługi?… Czytaj dalej

Relacja z pierwszej ręki uczestnika konferencji DEF CON 26

Relacja z pierwszej ręki uczestnika konferencji DEF CON 26

Sierpień i Las Vegas to tradycyjnie czas dwóch ogromnych konferencji bezpieczeństwa – Black Hat USA oraz DEF CON. To tam badacze z całego świata prezentują najczęściej swoje najnowsze odkrycia. Zapraszamy Was do lektury relacji z tegorocznego DEF CON-u.… Czytaj dalej

Weekendowa Lektura: odcinek 276 [2018-08-18]. Bierzcie i czytajcie

Weekendowa Lektura: odcinek 276 [2018-08-18]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. W pocie czoła zebraliśmy dla Was kilkadziesiąt linków, zasilając nimi zarówno część bardziej techniczną, jak i fabularną, zatem każdy znajdzie coś dla siebie. Życzymy udanej lektury.… Czytaj dalej

aruba