Menu główne:
Czy koncepcja biznesowego podejścia do kontroli szyfrowanej komunikacji ułatwi wykrywanie przestępców i terrorystów? Opinie o sensie wykorzystania takich metod są podzielone.
Polskie komputery są najczęściej atakowane w Unii Europejskiej. Hakerzy wykorzystują do tego celu przede wszystkim złośliwe oprogramowanie Conficker.
W oprogramowaniu NetScreen OS stosowanym w korporacyjnych firewallach firmy Juniper znalazł się kod, który umożliwia przejęcie kontroli przez dowolną osobę z zewnątrz, a także deszyfrowanie tuneli VPN.
Może ktoś nie wierzyć, ale były czasy, w których nie istniał temat zabezpieczania systemów informatycznych. Sprawa nabrała rumieńców dopiero wtedy, gdy spopularyzowały się publiczne sieci komputerowe i powszechny dostęp do tych zasobów uzyskał każdy, kto chciał.
Wielu nastolatków, kupuje w sieci narzędzia pozwalające włamywać się na strony i uważa się za wielkich hakerów, nie zdając sobie sprawy z konsekwencji swych czynów. Brytyjska policja postanowiła uzmysłowić im to w bardzo dosadny sposób i rozpoczęła składanie wizyt domowych, by w ten sposób pokazać, że żaden haker nie jest anonimowy.