Jak stworzyć trudne hasło?

Jak stworzyć trudne hasło?

Jednym z ataków stosowanych przez cyberprzestępców jest atak słownikowy, zwany również 'dictionary attack’. Atak słownikowy jest atakiem polegającym na próbie nieautoryzowanego zalogowania się do systemu bez znajomości hasła dostępu. W miejsce hasła są...

Czym jest Open BSD?

Open BSD- wolnodostępny system operacyjny typu UNIX, dystrybuowany z pełnym kodem źródłowym na licencji BSD. Szczególny nacisk przy tworzeniu tego systemu został położony na bezpieczeństwo. Twórcą i liderem jest ekspert w dziedzinie bezpieczeństwa komputerowego...
Sposób na kradzież i dostęp do cudzych kart płatniczych

Sposób na kradzież i dostęp do cudzych kart płatniczych

Phishing to wyłudzanie informacji osobistych, takich jak hasła, numery kart czy nawet PIN-y,  przez podszywanie się pod osobę bądź instytucję godną zaufania, której takie informacje są potrzebne. Termin ten może być tłumaczony również jako łowienie haseł 'password...
Ataki DDoS coraz większym zagrożeniem

Ataki DDoS coraz większym zagrożeniem

DDoS (Distributed Denial of Service Attack) – to atak systemowy na komputer, w celu uniemożliwienia mu działania, poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany jest równocześnie z wielu komputerów. Ataki te staja się niestety coraz bardziej...
Dostałeś kartkę na e-maila? Sprawdź nadawcę

Dostałeś kartkę na e-maila? Sprawdź nadawcę

Czas Świąt to okres przesyłania sobie wzajemnych życzeń za pomocą poczty elektronicznej. Często dostajemy kartki od nieznanych nam nadawców. Warto byłoby zwrócić uwagę, kto stoi po drugiej stronie tajemniczej kartki świątecznej. Możemy się tego dowiedzieć, sprawdzając...