Ciekawostki

Bezpieczeństwo

Wyciekł kod źródłowy procesorów Intel Alder Lake

Intel zaliczył wpadkę i do sieci wyciekł kod źródłowy procesorów Core 12. generacji, czyli Alder Lake. Skompresowana baza z informacjami waży niespełna 3 GB. Za wyciek odpowiada 4chan. Kod źródłowy, który obejmuje BIOS-y Intela, jest ogromny i wymaga weryfikacji, co pewnie jakiś czas potrwa.

Linux

Tworzymy własny serwer WWW

Istnieje wiele sposobów, by dowiedzieć się wielu interesujących rzeczy o komunikacji między przeglądarką internetową a serwerem HTTP. Jednym z najlepszych z nich jest zbudowanie własnego serwera WWW.

Bezpieczeństwo

Przestępcza organizacja ,,Grupa Wagnera” zhakowana! Ukraińcy są już w posiadaniu danych zwyrodnialców na usługach Kremla

Ukrinform, państwowa agencja prasowa Ukrainy przekazała, że ukraińscy specjaliści IT wcieleni do armii z uwagi na wojnę zhakowali stronę internetową tzw. grupy Wagnera. Informacje potwierdził również minister transformacji cyfrowej Mychajło Fiodorow na Telegramie. Jak zaznaczył: “mamy wszystkie dane osobowe najemników”.

Bezpieczeństwo

Revolut został zhakowany. Przejęto dane ponad 50 tys. klientów!

Revolut to kolejna firma oferująca usługi bankowe, która stała się celem ataku hakerskiego. Cyberprzestępcy mieli uzyskać dane ponad 50 tys. klientów z całego świata, a ich łupem padły m.in. nazwiska, adresy, czy niektóre informacje dotyczące kart płatniczych. Z najnowszych doniesień wynika, że hakerzy skorzystali w tym przypadku z ataku wykorzystującego metody socjotechniki.

Bezpieczeństwo

Skonstruowano polski szyfrator dla Sił Zbrojnych RP

Polskie cyberwojska po raz pierwszy samodzielnie stworzyły narzędzie kryptograficzne, które jest kompatybilne z rozwiązaniami wykorzystywanymi przez sojuszników i Siły Zbrojne RP. Produkt spełnia rygorystyczne standardy m.in. Pentagonu i może być używany na współczesnym polu walki. DK WOC pracują również nad innymi projektami.

Linux

Gorące kopie. Tworzymy kopię zapasową żywego systemu

Narzędzia i strategie używane do tworzenia kopii zapasowych plików różnią się w zależności od tego, czy tworzymy kopie działającego systemu. W niniejszym artykule przedstawimy zagrożenia związane z korzystaniem z popularnych narzędzi Linuksa do tworzenia kopii zapasowych żywych danych i przeanalizujemy niektóre alternatywy.