Protokół The Onion Network został zaprojektowany w celu zagwarantowania anonimowości w Internecie. Trzeba przyznać, że projekt spełnił pokładane w nim nadzieje, nawet na tyle,...
Find out more »Mijają 2 dni od ogłoszenia przez specjalistów z firmy Qualys znalezienia krytycznej podatności w kodzie jądra (CVE-2018-14634) i jednocześnie najwyższy czas, żeby wprowadzić łatki....
Find out more »O możliwości bycia szpiegowanym przez elektronikę chińskich producentów mówiło się od dawna. Badaczom bezpieczeństwa zdarzało się też czasem znajdować potwierdzenie takich podejrzeń, ale wykrywane...
Find out more »Sytuacja jak w powyższym tytule może mieć miejsce, gdy dla zachowania zgodności naszej instalacji Wordpressa z GDPR/RODO zainstalowaliśmy wtyczkę WP GDPR. Sam pomysł takiej...
Find out more »10 projektów bezpieczeństwa zalecanych dla przedsiębiorstw, które wdrożyły już podstawowe środki bezpieczeństwa. Konta uprzywilejowane, administracyjne lub o wysokim stopniu uprawnień są atrakcyjnym celem dla...
Find out more »Aż 96% ankietowanych organizacji twierdzi, że oszustwa związane z phishingiem stanowią największe zagrożenie dla bezpieczeństwa. Firma KnowBe4 opublikowała niedawno raport z badania przeprowadzonego w...
Find out more »Jeśli zarządzanie podatnościami w Twojej organizacji nie działa najlepiej, a Twoje cenne dane zostały zaszyfrowane przez ransomware, możesz przy odrobinie szczęścia odzyskać dane bez...
Find out more »Obserwując doniesienia ze strony dużych firm technologicznych, trudno przeoczyć fakt, iż w ostatnich kilku latach badania nad sztuczną inteligencją bardzo przyspieszyły. Trend taki widoczny...
Find out more »Czy błąd programistyczny w bibliotece multimedialnej może zagrażać bezpieczeństwu ? Jak najbardziej. W dodatku błędy tej klasy mogą być szczególnie niebezpieczne, analogicznie jak błędy...
Find out more »