Mateusz Kalina

Mobilne

Gemini Live już dostępne po polsku!

Google nieustannie rozwija swoje produkty i usługi, a jednym z najciekawszych jest Gemini – zaawansowany model sztucznej inteligencji, który oferuje szeroki wachlarz możliwości. Od niedawna Gemini Live, czyli funkcja umożliwiająca swobodną rozmowę z AI, jest dostępna w języku polskim! Co to oznacza dla polskich użytkowników i jak można wykorzystać tę nową funkcjonalność?

Bezpieczeństwo

Luka w zabezpieczeniach BitLockera w Windows 11: Czy Twoje dane są bezpieczne?

Szyfrowanie dysków to jedna z podstawowych metod ochrony danych w erze cyfrowej. Użytkownicy systemów Windows często korzystają z wbudowanego narzędzia BitLocker, aby zabezpieczyć swoje poufne informacje przed niepowołanym dostępem. Jednak ostatnie doniesienia z Chaos Communication Congress (CCC) w Niemczech wskazują na poważną lukę w zabezpieczeniach BitLockera w systemie Windows 11, która może narazić dane użytkowników na ryzyko.

Bezpieczeństwo

Złamanie Enigmy: Przełomowy moment w historii kryptologii

Złamanie szyfru Enigmy przez polskich kryptologów na przełomie grudnia 1932 i stycznia 1933 roku to jedno z najważniejszych wydarzeń w historii kryptologii i II wojny światowej. Ten artykuł skupia się na wydarzeniach z tego okresu, które doprowadziły do przełomowego momentu w dekryptażu niemieckiej maszyny szyfrującej. Niemcy, przekonani o niemożliwości złamania Enigmy, używali jej do zabezpieczania tajnej korespondencji wojskowej i dyplomatycznej. Sukces polskich matematyków, Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego, dał aliantom ogromną przewagę, umożliwiając odczytywanie niemieckich komunikatów i przewidywanie ich ruchów.

Linux

Linux – Niewidzialny bohater technologii. Gdzie go znajdziesz?

Linux. System operacyjny, o którym słyszał chyba każdy, ale niewielu zdaje sobie sprawę z jego wszechobecności w naszym życiu. Często kojarzony jedynie z informatykami i serwerowniami, w rzeczywistości napędza wiele urządzeń, z których korzystamy na co dzień, a jego historia jest ściśle związana z Uniksem 1. W tym artykule, bazując na dogłębnych badaniach 2, przyjrzymy się bliżej temu fascynującemu systemowi i jego różnorodnym zastosowaniom, a także odkryjemy ciekawostki, które uczynią naszą podróż przez świat Linuksa jeszcze bardziej interesującą.

Bezpieczeństwo

Funksec: nowa grupa ransomware siejąca postrach w sieci

W świecie cyberbezpieczeństwa nowe zagrożenia pojawiają się nieustannie. Jednym z najnowszych przykładów jest grupa ransomware o nazwie Funksec, która od początku grudnia 2024 roku przeprowadziła serię ataków na organizacje na całym świecie. Co wyróżnia Funksec spośród innych grup ransomware i jak można się przed nią chronić? W tym artykule przyjrzymy się bliżej tej nowej sile w cyberprzestępczości.

Oprogramowanie

Komputer, który podbił Księżyc: Apollo Guidance Computer

Wyprawa na Księżyc to jedno z największych osiągnięć ludzkości. Za sukcesem misji Apollo stało wiele czynników, ale jednym z najważniejszych był Apollo Guidance Computer (AGC) – komputer pokładowy, który umożliwił nawigację, kontrolę lotu i lądowanie na Srebrnym Globie. Ten niezwykły komputer, wyprzedzający swoje czasy o dekady i o mocy obliczeniowej porównywalnej z komputerami domowymi z późnych lat 70., takimi jak Apple II 1, odegrał kluczową rolę w historii eksploracji kosmosu i wpłynął na rozwój informatyki.

Bezpieczeństwo

Ćwiczenia NATO Crossed Swords 2024: wzmocnienie współpracy w cyberprzestrzeni

W Tallinie odbyła się dziesiąta edycja międzynarodowych ćwiczeń cybernetycznych Crossed Swords 2024 (XS24). W tegorocznej edycji, której krajem ramowym była Polska, udział wzięło 40 państw, w tym członkowie NATO oraz partnerzy. Głównym celem ćwiczeń było doskonalenie współpracy w cyberprzestrzeni, weryfikacja procedur dowodzenia oraz wzmocnienie interoperacyjności w ramach Sojuszu Północnoatlantyckiego w realistycznym środowisku operacyjnym.

Bezpieczeństwo

Ochrona przed atakami DDoS: Imperatyw dla przedsiębiorstw e-commerce

W dynamicznym środowisku handlu elektronicznego, obejmującym ponad 30 milionów sklepów internetowych na całym świecie, nieprzerwana dostępność usług stanowi fundament sukcesu. Nawet krótkotrwałe przestoje operacyjne mogą generować znaczące straty finansowe, erodować bazę klientów i nadszarpnąć reputację przedsiębiorstwa. Z tego względu, sektor e-commerce jest szczególnie podatny na ataki typu DDoS (Distributed Denial of Service), stanowiące narzędzie w rękach cyberprzestępców, którzy często wykorzystują je w celu wymuszenia okupu. Nie można również wykluczyć scenariusza, w którym ataki te są inicjowane przez nieuczciwą konkurencję, dążącą do przejęcia udziału w rynku kosztem poszkodowanej firmy.

Bezpieczeństwo

IYPS – Czy Twoje hasło jest bezpieczne? Aplikacja, która sprawdza bezpieczeństwo haseł

W dzisiejszych czasach, kiedy coraz więcej aspektów naszego życia przenosi się do sieci, bezpieczeństwo online staje się priorytetem. Jednym z najważniejszych elementów tego bezpieczeństwa są silne i unikalne hasła. Ale jak sprawdzić, czy nasze hasła są rzeczywiście bezpieczne? Z pomocą przychodzi aplikacja IYPS – Is Your Password Secure?