
Przejmij dźwig magnetofonem
Jedną z najbardziej fascynujących rzeczy dla dziecka jest obserwowanie, jak pracują wielkie dźwigi na budowach. Jak można wyczytać w ICSA-18-296-03, z miłości do dźwigów nie zawsze się wyrasta – zwiększa …
Więcej...cybersec w praktyce
Jedną z najbardziej fascynujących rzeczy dla dziecka jest obserwowanie, jak pracują wielkie dźwigi na budowach. Jak można wyczytać w ICSA-18-296-03, z miłości do dźwigów nie zawsze się wyrasta – zwiększa …
Więcej...Zaczęło się od telefonów. Tak naprawdę to „hacking” linii komunikacyjnych można było zaobserwować jeszcze XIX wieku, ale moja opowieść zaczyna się w latach 60., gdy grupa studentów skupiona wokół Tech …
Więcej...Kiedyś do wysłania SMS przez system komputerowy potrzebny był kabelek, podpięta do niego Nokia i gnokii. Świat się rozwinął, a telefon został zastąpiony usługą online. Dzięki prostemu API, za niewielką …
Więcej...W jaki sposób złodziej może zrobić zakupy na czyjś koszt? Najprościej – za pomocą karty kredytowej. Może spróbować przechwycić jej numer w sieci, może też ukraść portfel i zrobić szybkie …
Więcej...12 listopada, przez 74 minuty część serwerów Google była niedostępna dla sporej części internautów. Ruch do nich skierowany, miał trafić do Rosji, Chin i Nigerii – ale odbijał się na …
Więcej...Czy wiesz, co się dzieje z nieopłaconą domeną? Procedura jest standardowa – najpierw przez chwilę można ją jeszcze przedłużyć, potem trafia do puli dostępnych, następnie często przejmuje ją automat i …
Więcej...