Tworzymy własny serwer WWW
Istnieje wiele sposobów, by dowiedzieć się wielu interesujących rzeczy o komunikacji między przeglądarką internetową a serwerem HTTP. Jednym z najlepszych z nich jest zbudowanie własnego serwera WWW.
Istnieje wiele sposobów, by dowiedzieć się wielu interesujących rzeczy o komunikacji między przeglądarką internetową a serwerem HTTP. Jednym z najlepszych z nich jest zbudowanie własnego serwera WWW.
Open RAN wnosi do sieci radiowych nowego ducha otwartości, stwarzając warunki do zaistnienia kolejnej rewolucji w łączności bezprzewodowej.
Ukrinform, państwowa agencja prasowa Ukrainy przekazała, że ukraińscy specjaliści IT wcieleni do armii z uwagi na wojnę zhakowali stronę internetową tzw. grupy Wagnera. Informacje potwierdził również minister transformacji cyfrowej Mychajło Fiodorow na Telegramie. Jak zaznaczył: “mamy wszystkie dane osobowe najemników”.
Revolut to kolejna firma oferująca usługi bankowe, która stała się celem ataku hakerskiego. Cyberprzestępcy mieli uzyskać dane ponad 50 tys. klientów z całego świata, a ich łupem padły m.in. nazwiska, adresy, czy niektóre informacje dotyczące kart płatniczych. Z najnowszych doniesień wynika, że hakerzy skorzystali w tym przypadku z ataku wykorzystującego metody socjotechniki.
Polskie cyberwojska po raz pierwszy samodzielnie stworzyły narzędzie kryptograficzne, które jest kompatybilne z rozwiązaniami wykorzystywanymi przez sojuszników i Siły Zbrojne RP. Produkt spełnia rygorystyczne standardy m.in. Pentagonu i może być używany na współczesnym polu walki. DK WOC pracują również nad innymi projektami.
Potoki są zaskakująco wszechstronnym mechanizmem oferującym wiele możliwości, w tym przesyłanie danych między komputerami.
Narzędzia i strategie używane do tworzenia kopii zapasowych plików różnią się w zależności od tego, czy tworzymy kopie działającego systemu. W niniejszym artykule przedstawimy zagrożenia związane z korzystaniem z popularnych narzędzi Linuksa do tworzenia kopii zapasowych żywych danych i przeanalizujemy niektóre alternatywy.
Autonomiczne samochody to przyszłość, co potwierdzają wzmożone wysiłki wielu producentów w tej kwestii. Warto więc wiedzieć, z czym dokładnie wiąże się ta technologia, jak się dzieli i co rzeczywiście umożliwia. Na te pytania odpowiadamy poniżej, aby rozwiać wszelkie wątpliwości co do autonomii.
Od początku roku firma Apple załatała osiem krytycznych podatności bezpieczeństwa typu zero-day na iPhone’ach i komputerach mac OS. Ostatnią z nich koncern, który do tej pory słynął z chwalenia się bezpieczeństwem swoich produktów, naprawił całkiem niedawno.
Według informacji pozyskanych przez dziennikarzy Reutersa, administracja Joe Bidena przygotowuje nowy zestaw sankcji wobec Chin, które mają powstrzymać eksport do Państwa Środka zaawansowanych chipów ze sztuczną inteligencją. Plany Amerykanów potwierdzają m.in. Nvidia, AMD oraz Intel.