
Historia hackingu
Zaczęło się od telefonów. Tak naprawdę to “hacking” linii komunikacyjnych można było zaobserwować jeszcze XIX wieku, ale moja opowieść zaczyna się w latach 60., gdy grupa studentów skupiona wokół Tech …
Więcej...cybersec w praktyce
Zaczęło się od telefonów. Tak naprawdę to “hacking” linii komunikacyjnych można było zaobserwować jeszcze XIX wieku, ale moja opowieść zaczyna się w latach 60., gdy grupa studentów skupiona wokół Tech …
Więcej...Kiedyś do wysłania SMS przez system komputerowy potrzebny był kabelek, podpięta do niego Nokia i gnokii. Świat się rozwinął, a telefon został zastąpiony usługą online. Dzięki prostemu API, za niewielką …
Więcej...W jaki sposób złodziej może zrobić zakupy na czyjś koszt? Najprościej – za pomocą karty kredytowej. Może spróbować przechwycić jej numer w sieci, może też ukraść portfel i zrobić szybkie …
Więcej...12 listopada, przez 74 minuty część serwerów Google była niedostępna dla sporej części internautów. Ruch do nich skierowany, miał trafić do Rosji, Chin i Nigerii – ale odbijał się na …
Więcej...Czy wiesz, co się dzieje z nieopłaconą domeną? Procedura jest standardowa – najpierw przez chwilę można ją jeszcze przedłużyć, potem trafia do puli dostępnych, następnie często przejmuje ją automat i …
Więcej...