Menu główne:
W dawnych czasach, gdy agencje wywiadowcze nie zajmowały się jeszcze śledzeniem własnych obywateli, a prawdziwą działalnością szpiegowską, Rosjanie opracowali i zastosowali prawdopodobnie pierwszy w historii sprzętowy keylogger.
Więcej: Radzieccy szpiedzy w latach 70. XX wieku używali pierwszych w historii keyloggerów
Zaawansowany malware, botnety, zuchwałe kradzieże danych, skimmery i kryptograficzny szantaż — wszystko to przynosi komputerowym przestępcom ogromne zyski. Jak się jednak okazuje, dzięki temu że ludzka naiwność nie zna granic, grube miliony można również zarobić na atakach niezwykle prostych do wykonania…
Więcej: Naiwność internautów nie zna granic (metoda na fałszywy ekran BSoD i pomoc techniczną)
Dzięki informacjom i dokumentom upublicznionym przez Edwarda Snowdena dowiedzieliśmy się o programach masowej inwigilacji prowadzonych przez służby, takie jak amerykańskie NSA oraz brytyjskie GCHQ. Wczoraj pojawiły się nowe informacje dotyczące metod inwigilacji smartfonów.
Więcej: Służby przejmują telefony jednym smsem
Około 150 przedstawicieli firm oraz administracji publicznej spotkało się dziś, 8 października, na III Forum Ochrony Infrastruktury Krytycznej zorganizowanym przez Rządowe Centrum Bezpieczeństwa. Na corocznym zebraniu osób najbardziej zaangażowanych w ochronę obiektów IK rozmawiano o współpracy między operatorami i wypracowaniu mechanizmów, które pomogą w zabezpieczeniu najważniejszych dla państwa obiektów.
Więcej: III Forum Ochrony Infrastruktury Krytycznej
Intel powołał Radę ds. Kontroli Bezpieczeństwa Samochodów (Automotive Security Review Board) oraz opublikował zbiór najlepszych praktyk w tym zakresie.
Więcej: Bezpieczeństwo jest najważniejsze