Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X
popularne tematy: bezpieczeństwo

Bitcoin rośnie, a bańka właśnie zaczęła pękać!

Nota prawna

Poniższy artykuł stanowi połączenie snów, fantazji oraz wyobrażeń autora. Tekst ten oraz umieszczone pod nim komentarze w żadnym razie nie stanowią rekomendacji ani nawet porady inwestycyjnej.

Wstęp

Z poprzedniego wpisu dowiedzieliśmy się dlaczego dolar jest akademickim przykładem bańki spekulacyjnej. Dziś dowiemy się dlaczego tego nie dostrzegamy oraz skąd wiemy, że ta bańka właśnie pęka.

Lekki a wydajny program antywirusowy dla graczy? Recenzja ESET Security Pack 2018!

Kilka dni temu miałem nieprzyjemną sytuację podczas grania w nową odsłonę Battlefronta. Podczas potyczki wieloosobowej na planecie Tatooine, zauważyłem że system zaczął drastycznie zwalniać a gra samoistnie się wyłączyła. System nie reagował poprawnie, kursor myszy zaczął poruszać się po pulpicie bez mojego udziału a klawiatura nie reagowała. Dzięki szybkiej reakcji, odłączyłem internet i zacząłem skanować system w poszukiwaniu błędów. Okazało się że padłem ofiarą cyber-włamania.

Uwaga! Wyciek danych użytkowników platformy Ubisoftu - Uplay

Od kilku dni otrzymywałem dziwne zgłoszenia, aby zmienić hasło na Uplay. Po pierwszym mailu tak zrobiłem, jednak gdy pojawiły się kolejne zaczęło to wyglądać podejrzanie. Wówczas napisałem do Działu pomocy w tej sprawie i okazało się, że ktoś próbował dostać się do mojego konta (czyli tak jak myślałem). Długo nie myśląc zmieniłem ponownie hasło i aktywowałem logowanie dwustopniowe wykorzystujące Google Authenticator. Nawet wygodne swoją drogą. Kiedy wykonałem te czynności, zacząłem szperać po internecie czy gdzieś nie pojawia się mój email w połączeniu z kontem...

Telemetria w Windows 10 dwa lata później - czy wiemy coś nowego?

Minęły ponad dwa lata od opublikowania mojego artykułu na temat telemetrii w systemie Windows 10. Znajduje się on do tej pory w czołówce moich najpopularniejszych wpisów blogowych, mimo, że nie planowałem zajmować się tym tematem szerzej. Z tegoż powodu w tekście brakuje na przykład szczegółowych opisów dotyczących wyłączania usług i usuwania komponentów.

„Zwykły użytkownik”, a Tails OS — dlaczego go używa?

Na początek rozważmy, kim jest osoba pisząca tego bloga. Jest to niewyróżniający się z tłumu zwykły młody człowiek, który, jak większość rówieśników, korzysta z dobrodziejstw współczesnej technologii. Ma konta na mainstreamowych portalach, jak np. Facebook, Google, Spotify. Zdarzyło mi się przeczytać komentarz, który głosił, iż ludzie używający Facebooka nie mają żadnego szacunku dla swojej prywatności.

CyberLab — wirtualne cyber laboratorium. Część 1

Tytułem wstępu

Jakiś czas temu w moim poprzednim wpisie obiecałem opisać możliwości jakie daje wirtualizacja przy użyciu aplikacji VirtualBox. Od tamtej chwili upłynęło sporo czasu… Na swoje usprawiedliwienie napiszę tylko, że bardzo dużo działo się w moim życiu – zarówno prywatnym jak i zawodowym. Na szczęście są to zmiany pozytywne. Skoro czytasz ten wpis to zapewne już wiesz,że tematu nie porzuciłem, choć nieco zbyt długo zwlekałem z napisaniem tego wpisu.

Zabezpieczamy pocztę – poradnik

Jesteś osobą która wysyła przez e-mail wrażliwe dane, śmiejesz się z tych co twierdzą, że nie mają nic do ukrycia, a może chcesz utrudnić pracę wszelakim agencją? W takim razie trafiłeś we właściwe miejsce. Postaram się w tym poradniku przedstawić informację tak aby nawet przeciętny użytkownik komputera po zakończeniu jego lektury potrafił wysłać zabezpieczoną wiadomość.

Jak to działa?

Sercem naszego zabezpieczenia będzie kryptografia asymetryczna. Kryptografią asymetryczna? Co to do diabła jest, miało być przecież prosto. Spokojnie, będzie prosto.