
Ukraińska cyberobrona przed Rosjanami. Skuteczność przekroczyła oczekiwania
Ukraińska cyberwojna przeciwko Rosji idzie lepiej, niż oczekiwano. Sukcesy tamtejszych hakerów zaskoczyły nawet ministra transformacji cyfrowej Ukrainy, Mychajło Fedorowa.

Ukraińska cyberwojna przeciwko Rosji idzie lepiej, niż oczekiwano. Sukcesy tamtejszych hakerów zaskoczyły nawet ministra transformacji cyfrowej Ukrainy, Mychajło Fedorowa.

Rosyjskie wojsko stosuje do ataków na Ukrainę rozbudowany arsenał pocisków i rakiet. Wśród nich jest też konstrukcja P-800 Oniks, której wykorzystanie do ataku na cel naziemny zaskoczyło ekspertów. Jest to bowiem naddźwiękowy pocisk manewrujący stworzony z myślą o atakowaniu okrętów. Zobaczmy, czym jest ten sprzęt i dlaczego Rosjanie zaczęli z niego korzystać do operacji na lądzie. Przyjrzyjmy się też temu, czy i jak Ukraińcy mogą się przed nim bronić.

KDE Plasma 5 otrzymała aktualizację z poprawkami błędów o numerze wersji 5.24.5. Najnowsza wersja zawiera szereg nowych tłumaczeń i rozwiązań problemów, w tym tych związanych ze stabilnością Plasmy.

Władimir Putin podpisał dekret o dodatkowych środkach zapewniających bezpieczeństwo informacji – donosi ukraińska agencja prasowa Ukrainform. W dokumencie znalazł się zapis o zakazie używania programów antywirusowych zachodnich firm.

Pewna bardzo doniosła i powszechnie zignorowana przemiana miała miejsce w krajobrazie cyfrowym Unii Europejskiej. Wspólnota uruchomiła pilotażowo własne instancje platform społecznościowych: EU Voice i EU Video. Są one oparte o rozwiązania Mastodon i PeerTube.

Na rosyjskim niebie zaobserwowano loty samolotu Ił-80. Po raz pierwszy od 2010 r. ma on wziąć udział w pardzie 9 maja z okazji Dnia Zwycięstwa. To kolejna groźba Putina skierowana do Zachodu.

Tiangong to nowa stacja kosmiczna budowana przez Chiny. W zeszłym miesiącu Państwo Środka nakreśliło duże plany związane z tą placówką. Na ten rok zaplanowano kilka misji, które związane są z rozbudową. Wiem, że stacja kosmiczna Chin w przyszłości ma gościć astronautów z innych państw, a nawet turystów.

Zaszyfrowane woluminy już dawno przestały być czymś wyjątkowym. Zasady korporacyjne i reguły zgodności często wymagają szyfrowania danych o kluczowym znaczeniu. W niniejszym artykule omawiamy narzędzia do szyfrowania dysków w systemie Linux.

Słysząc tą nazwę, można pomyśleć, że Evil Twin to bohaterzy horrorów, ale jednak to nie to. Pojęcie to dotyczy świata online, w którym ktoś próbuje ukraść twoje poufne dane podczas przeglądania czegoś w trakcie połączenia z publicznym Wi-Fi. W tym artykule dowiesz się, o co chodzi w ataku Evil Twin, jak on działa oraz jak się przed nim uchronisz.

Chociaż LibreOffice i OpenOffice mają wspólną przeszłość, to LibreOffice prześciga OpenOffice’a pod względem liczby wspierających go ludzi, zatwierdzeń kodu i funkcji.