Ciekawostki

Bitdefender.pl

Haker próbował zatruć wodę

Nieznany napastnik przeprowadził cyberatak na elektrownię Oldsmar, w niewielkim miasteczku nieopodal Tampy na Florydzie. Jego celem było zatrucie zasobów wodnych za pośrednictwem systemów informatycznych sterujących pracą obiektu.

Przeczytaj wpis
Sprzęt IoT a zagrożenia

Joe Biden ma problem z Pelotonem

W gospodarstwach domowych pojawia się coraz więcej kamer i mikrofonów, które znajdują się w laptopach, smartfonach, inteligentnych telewizorach czy urządzeniach monitorujących. Wszystkie te urządzenia są podatne na luki, co zagraża bezpieczeństwu i prywatności użytkowników.

Przeczytaj wpis

Haker włączy i wyłączy światło

Inteligentne oświetlenie oraz automatyzacja otwiera ogromne możliwości w zakresie projektowania mieszkań. Niestety, technologiczne nowinki pojawiające się w czterech kątach przyciągają też wielu hakerów.

Przeczytaj wpis
sieć TOR

Sieć TOR – wszystko, co trzeba o niej wiedzieć

„Jeśli coś jest za darmo, to znaczy, że Ty jesteś produktem” – to słowa, które doskonale oddają realia XXI wieku. Przeglądarki internetowe i serwisy społecznościowe każdego dnia gromadzą niewyobrażalne ilości danych. A dane nie bez powodu są nazywane złotem XXI wieku. Są szalenie cenne nie tylko dla agencji wywiadowczych i analityków, ale także reklamodawców. Coraz więcej osób widzi w powszechnym szpiegowaniu zagrożenie dla swojej prywatności. Czy można jednak bezpiecznie i legalnie surfować po sieci i pozostać anonimowym? Co to jest i jak działa sieć TOR? Dlaczego bywa nazywany drugim Internetem? Sprawdziliśmy!

Przeczytaj wpis

Co to jest i jak działa zapora sieciowa (firewall)?

Ściana ogniowa, zapora sieciowa oraz firewall to tożsame określenia, które opisują narzędzie do ochrony sieci komputerowej, jak i samego hosta oraz systemu operacyjnego przed hakerami. Jest ono zazwyczaj realizowane programowo, a w przypadku rozbudowanej infrastruktury informatycznej, również sprzętowo. Dobrze skonfigurowana stanowi kompleksowe zabezpieczenie przeciwko intruzom chcącym uzyskać nieautoryzowany dostęp do zasobów naszego systemu komputerowego i wykraść dane z firmowych serwerów.

Przeczytaj wpis