Wpisy z tagiem "historia"
Dziupla w drzewie, dziura pod kamieniem czy wysuwająca się cegła w starym murze. Celem szpiegów jest nie tylko wykradzenie informacji, ale także uniknięcie wykrycia i złapania. Jednym z narzędzi w tym pomagającym są tzw. martwe skrzynki.… Czytaj dalej
Co zrobić, jeśli nie chcą was przyjąć do MI5? To proste – zaoferować swoje usługi wrogiemu państwu, tam poznać tajniki służby i słać fałszywe wiadomości. Potem możecie już zgłosić się do MI6, przyjmą z otwartymi ramionami.… Czytaj dalej
Ponoć nawet celebryci nabrali się na nowe Amber Gold. Superak na czerwono krzyczy, że Jolanta Fraszyńska straciła oszczędności życia przeznaczone na kupno mieszkania dla córki. Czy chodzi o nowy parabank, o lokaty, fundusze, papiery wartościowe? … Czytaj dalej
W studio fotograficznym Spaggiari wykonywano portrety klientów pobliskiego banku. Właściciel wiódł uporządkowane życie po epizodzie w Legii Cudzoziemskiej i OAS. „Uśmiech, proszę”. Otwarcie, przerwa na déjeuner, zamknięcie. Boże, co za nuda.… Czytaj dalej
Tak to jest – konstruujesz bomby, pilnujesz eksplozji i to jest twoja praca. Nikogo nie zamierzasz krzywdzić, więc eksplozje odbywają się na terenach wyludnionych. Tu nikt nie mieszka. Zaraz spakujesz notatki i też się wyniesiesz.… Czytaj dalej
Googlowanie stało się już synonimem wyszukiwania, szukamy wszystkiego o wszystkim i o wszystkich. Wszystko to pamięta wielki brat Google. Jeśli nie pamiętasz, to też możesz łatwo znaleźć. Gdzie? Jak to gdzie? W Google.… Czytaj dalej
Czasem w sieci można trafić na niezłe perełki. Tym razem znaleźliśmy kilka przykładów plakatów edukacyjnych z obszaru bezpieczeństwa rzekomo z roku 1988. Zadziwiające jak mimo postępu technologii wiele z nich jest ciągle aktualnych. Poniżej miniaturki, są także dostępne pełne wersje do wielkoformatowego druku.… Czytaj dalej
Większość z Was pewnie spotkała się już z programami szyfrującymi pliki i żądającymi od użytkowników okupu w zamian za dane. Mało kto jednak wie, że pierwszy przypadek takiego wymuszenia na dużą skalę miał miejsce już w roku 1989.… Czytaj dalej
Historia włamań czy kradzieży haseł ma tyle lat, co komputery. Zawsze gdy ktoś spróbuje ograniczyć jakiś dostęp, pojawi się ktoś, kto spróbuje te ograniczenia ominąć. Oto historia o tym, jak hakowanie komputerów wyglądało kilkadziesiąt lat temu.… Czytaj dalej
Czemu używamy słowa „łata” (patch) by opisać aktualizację oprogramowania? Przyczyna podobno leży w zamierzchłych czasach komputera Mark 1, kiedy to błędnie podziurkowaną taśmę perforowaną łatano naklejając nowe kawałki i ponownie je dziurkując.… Czytaj dalej
Czasem niektórzy użytkownicy nie chcą, by ktoś inny mógł obejrzeć listę pobranych przez nich plików. W tym celu kasują historię przeglądarki oraz pobranych plików. Jeśli jednak korzystają z Maca, ten – bez ich wiedzy – przechowuje listę pobrań.… Czytaj dalej
20 lat temu bezpieczeństwo IT było abstrakcyjnym terminem a każdy system miał trywialne w wykorzystaniu dziury. Myśleliśmy, że dzisiaj znane błędy są już od dawna załatane. Najwyraźniej przez ostatnie 20 lat IBM miał inne rzeczy na głowie.… Czytaj dalej