Wpisy z tagiem "historia"

Z historii wojen wywiadów, czyli jak działały martwe skrzynki

Z historii wojen wywiadów, czyli jak działały martwe skrzynki

Dziupla w drzewie, dziura pod kamieniem czy wysuwająca się cegła w starym murze. Celem szpiegów jest nie tylko wykradzenie informacji, ale także uniknięcie wykrycia i złapania. Jednym z narzędzi w tym pomagającym są tzw. martwe skrzynki.… Czytaj dalej

Podwójny agent, który oszukał Hitlera, umarł i zmartwychwstał

Podwójny agent, który oszukał Hitlera, umarł i zmartwychwstał

Co zrobić, jeśli nie chcą was przyjąć do MI5? To proste – zaoferować swoje usługi wrogiemu państwu, tam poznać tajniki służby i słać fałszywe wiadomości. Potem możecie już zgłosić się do MI6, przyjmą z otwartymi ramionami.… Czytaj dalej

Sztuka oszustwa lub oszustwo na sztukę – czyli kup pan rzeźbę

Sztuka oszustwa lub oszustwo na sztukę – czyli kup pan rzeźbę

Ponoć nawet celebryci nabrali się na nowe Amber Gold. Superak na czerwono krzyczy, że Jolanta Fraszyńska straciła oszczędności życia przeznaczone na kupno mieszkania dla córki. Czy chodzi o nowy parabank, o lokaty, fundusze, papiery wartościowe? … Czytaj dalej

Bez broni, nienawiści i przemocy – najpiękniejszy skok świata

Bez broni, nienawiści i przemocy – najpiękniejszy skok świata

W studio fotograficznym Spaggiari wykonywano portrety klientów pobliskiego banku. Właściciel wiódł uporządkowane życie po epizodzie w Legii Cudzoziemskiej i OAS. „Uśmiech, proszę”. Otwarcie, przerwa na déjeuner, zamknięcie. Boże, co za nuda.… Czytaj dalej

O tym, jak amerykańscy naukowcy odkryli, że są świnkami morskimi

O tym, jak amerykańscy naukowcy odkryli, że są świnkami morskimi

Tak to jest – konstruujesz bomby, pilnujesz eksplozji i to jest twoja praca. Nikogo nie zamierzasz krzywdzić, więc eksplozje odbywają się na terenach wyludnionych. Tu nikt nie mieszka. Zaraz spakujesz notatki i też się wyniesiesz.… Czytaj dalej

Co wie o Tobie historia wyszukiwania w Google?

Co wie o Tobie historia wyszukiwania w Google?

Googlowanie stało się już synonimem wyszukiwania, szukamy wszystkiego o wszystkim i o wszystkich. Wszystko to pamięta wielki brat Google. Jeśli nie pamiętasz, to też możesz łatwo znaleźć. Gdzie? Jak to gdzie? W Google.… Czytaj dalej

:) Plakaty propagandowe IT z lat 80-tych

Czasem w sieci można trafić na niezłe perełki. Tym razem znaleźliśmy kilka przykładów plakatów edukacyjnych z obszaru bezpieczeństwa rzekomo z roku 1988. Zadziwiające jak mimo postępu technologii wiele z nich jest ciągle aktualnych. Poniżej miniaturki, są także dostępne pełne wersje do wielkoformatowego druku.… Czytaj dalej

AIDS, dyskietki i skrzynka pocztowa w Panamie, czyli ransomware sprzed 26 lat

AIDS, dyskietki i skrzynka pocztowa w Panamie, czyli ransomware sprzed 26 lat

Większość z Was pewnie spotkała się już z programami szyfrującymi pliki i żądającymi od użytkowników okupu w zamian za dane. Mało kto jednak wie, że pierwszy przypadek takiego wymuszenia na dużą skalę miał miejsce już w roku 1989.… Czytaj dalej

Dawno, dawno temu, czyli jak kiedyś hakowano mainframe’y

Dawno, dawno temu, czyli jak kiedyś hakowano mainframe’y

Historia włamań czy kradzieży haseł ma tyle lat, co komputery. Zawsze gdy ktoś spróbuje ograniczyć jakiś dostęp, pojawi się ktoś, kto spróbuje te ograniczenia ominąć. Oto historia o tym, jak hakowanie komputerów wyglądało kilkadziesiąt lat temu.… Czytaj dalej

:) Skąd wzięły się łaty

Czemu używamy słowa „łata” (patch) by opisać aktualizację oprogramowania? Przyczyna podobno leży w zamierzchłych czasach komputera Mark 1, kiedy to błędnie podziurkowaną taśmę perforowaną łatano naklejając nowe kawałki i ponownie je dziurkując.… Czytaj dalej

Kasujesz historię pobierania plików? Twój Mac i tak ją pamięta.

Kasujesz historię pobierania plików? Twój Mac i tak ją pamięta.

Czasem niektórzy użytkownicy nie chcą, by ktoś inny mógł obejrzeć listę pobranych przez nich plików. W tym celu kasują historię przeglądarki oraz pobranych plików. Jeśli jednak korzystają z Maca, ten – bez ich wiedzy – przechowuje listę pobrań.… Czytaj dalej

Rekord świata – na AIXa działa exploit z 1989 roku

Rekord świata – na AIXa działa exploit z 1989 roku

20 lat temu bezpieczeństwo IT było abstrakcyjnym terminem a każdy system miał trywialne w wykorzystaniu dziury. Myśleliśmy, że dzisiaj znane błędy są już od dawna załatane. Najwyraźniej przez ostatnie 20 lat IBM miał inne rzeczy na głowie.… Czytaj dalej