Wojsko

Bezpieczeństwo

Czym jest atak hakerski, jakie są ich rodzaje i jak się przed nimi bronić

W świecie cyfrowym słowo “atak” nieodłącznie kojarzy się z agresywnymi działaniami hakerów, którzy próbują zdobyć dostęp do naszych danych i systemów. Ataki hakerskie są plagą, która chce zainfekować nasze komputery. Jeśli nie podejmiemy żadnych działań, jest to jak wchodzenie do szpitala zakaźnego bez szczepień i maseczki – po prostu wystawiamy się na niebezpieczeństwo.

Bezpieczeństwo

OSINT, czyli biały wywiad. Jak pozyskuje się dane?

Wywiad kojarzy nam się z narzędziami niedostępnymi przeciętnym śmiertelnikom. Dla wielu z nas wywiad jest synonimem szpiegostwa i budzi skojarzenia z rządowymi agencjami wywiadowczymi. W rzeczywistości istnieje też gałąź jak najbardziej dostępna każdemu, to tzw. biały wywiad, który w cyfrowej, otaczającej nas rzeczywistości przekształcił się w tzw. OSINT. Co to jest? Jakich narzędzi się używa? Czy to w ogóle legalne? Do czego się wykorzystuje OSINT? Wiele pytań, warto zatem poznać odpowiedzi.

Militaria

Problem z oprogramowaniem prawdopodobnie zaszkodzi dostawom F-35

Przedstawiciele Lockheed Martin zapowiedzieli, że firma w tym roku dostarczy amerykańskiej armii o kilkadziesiąt samolotów mniej, niż było to pierwotnie planowane. Powodem są problemy z certyfikacją oprogramowania instalowanego w odrzutowcach.

Bezpieczeństwo

Kradzież danych z komputerów klasy TEMPEST

Izraelscy badacze znaleźli sposób na wydobycie danych z odizolowanych komputerów. I nie chodzi wcale „zwykłe” komputery, które działają w wydzielonej sieci. Ale o komputery specjalnego przeznaczenia klasy TEMPEST (z ang. Transient Electromagnetic Pulse Emanation Standard).