Mateusz Kalina

Bezpieczeństwo

Hakerska operacja GRU w Ukrainie – wsparcie rosyjskich działań wojskowych

Hakerzy, którzy mają być powiązani z GRU stoją za ostatnią kampanią wymierzoną w Ukraińców. W ramach swoich operacji podszywali się pod telekomy, aby infekować urządzenia ofiar. Zdaniem ekspertów to jeden ze sposobów wsparcia działań Rosji podczas wojny.

Bezpieczeństwo

Revolut został zhakowany. Przejęto dane ponad 50 tys. klientów!

Revolut to kolejna firma oferująca usługi bankowe, która stała się celem ataku hakerskiego. Cyberprzestępcy mieli uzyskać dane ponad 50 tys. klientów z całego świata, a ich łupem padły m.in. nazwiska, adresy, czy niektóre informacje dotyczące kart płatniczych. Z najnowszych doniesień wynika, że hakerzy skorzystali w tym przypadku z ataku wykorzystującego metody socjotechniki.

Bezpieczeństwo

Menadżer haseł LastPass zhakowany. Czy jest się czego obawiać?

LastPass padł ofiarą hakerów, którym kilka tygodni temu udało się uzyskać dostęp do infrastruktury firma. Następnie przeprowadzono śledztwo w tej sprawie we współpracy ze specjalistami z Mandiant. Na szczęście okazało się, że dane użytkowników LastPass nie zostały naruszone, bo hakerzy uzyskali dostęp do innych miejsc.

Bezpieczeństwo

Masz iPhone’a? Uwaga na tę niebezpieczną aplikację!

Do App Store’a trafiła niebezpieczna aplikacja wykorzystywana w przekręcie obiecującym wysokie zyski dla inwestorów. Apple przywiązuje ogromną wagę do kwestii bezpieczeństwa, więc ta sytuacja może być dużą skazą na wizerunku firmy.

Bezpieczeństwo

Putin odgraża się odwetem w kosmosie. Ma atakować satelity cywilne!

Rosyjska agresja na Ukrainę pokazała, jak istotne z perspektywy obrońców jest dostęp do informacji o ruchach przeciwnika. Tego typu dane uzyskiwane są zarówno z wojskowych, jak i cywilnych satelitów, co zdecydowanie nie podoba się Moskwie. Rosja zagroziła, że wykorzystywana cywilna infrastruktura może stać się „uprawnionym celem” ataku.

Bezpieczeństwo

Skonstruowano polski szyfrator dla Sił Zbrojnych RP

Polskie cyberwojska po raz pierwszy samodzielnie stworzyły narzędzie kryptograficzne, które jest kompatybilne z rozwiązaniami wykorzystywanymi przez sojuszników i Siły Zbrojne RP. Produkt spełnia rygorystyczne standardy m.in. Pentagonu i może być używany na współczesnym polu walki. DK WOC pracują również nad innymi projektami.

Linux

Gorące kopie. Tworzymy kopię zapasową żywego systemu

Narzędzia i strategie używane do tworzenia kopii zapasowych plików różnią się w zależności od tego, czy tworzymy kopie działającego systemu. W niniejszym artykule przedstawimy zagrożenia związane z korzystaniem z popularnych narzędzi Linuksa do tworzenia kopii zapasowych żywych danych i przeanalizujemy niektóre alternatywy.

Sprzęt

Jak działają samochody autonomiczne? Odpowiadamy

Autonomiczne samochody to przyszłość, co potwierdzają wzmożone wysiłki wielu producentów w tej kwestii. Warto więc wiedzieć, z czym dokładnie wiąże się ta technologia, jak się dzieli i co rzeczywiście umożliwia. Na te pytania odpowiadamy poniżej, aby rozwiać wszelkie wątpliwości co do autonomii.