B膮d藕 na bie偶膮co! Kana艂y RSS

Porady
Pytania i odpowiedzi
- Bezpiecze艅stwo i budowa sieci
- Bankowo艣膰 elektroniczna
- Systemy operacyjne
- Kontrola rodzicielska
- Og贸lne problemy dotycz膮ce bezpiecze艅stwa
Jak to zrobi膰?
Polecamy
- Ewolucja szkodliwego oprogramowania: czerwiec - wrzesie艅 2007
- Gry online i oszustwa: 藕r贸d艂o 艂atwych pieni臋dzy
- 10 twarzy zagro偶e艅 malware
- Usu艅 Confickera ze swojego domowego komputera
- Dlaczego pingwiny 偶yj膮 d艂u偶ej, czyli o atakach na Linuksa
- Lista 20 najpopularniejszych szkodnik贸w maja 2007
- Powstrzyma膰 atak na konto FTP
- Res Publica - czyli o tym, co mo偶na znale藕膰 w publicznych komputerach
- Bootkit 2009
- Bezprzewodowe Lato

Termin 'luka' (ang. vulnerability) cz臋sto pojawia si臋 w zwi膮zku z tematem bezpiecze艅stwa komputerowego i wyst臋puje w wielu r贸偶nych kontekstach.

Zwa偶ywszy na to, 偶e w艂amywanie do system贸w komputerowych ma ju偶 ponad trzydziestoletni膮 histori臋, rz膮dy mia艂y mn贸stwo czasu na opracowanie i przyj臋cie ustaw o cyber-przest臋pczo艣ci.

Sekcja ta zawiera kr贸tkie opisy najbardziej znanych haker贸w, zar贸wno czarnych, jaki i bia艂ych kapeluszy. Postaci te zyska艂y s艂aw臋 z r贸偶norodnych powod贸w: ze wzgl臋du na ich dzia艂ania, wk艂ad do rozwoju oprogramowania i technologii, czy te偶...

Wiele dyskusji toczy si臋 wok贸艂 pytania: "dlaczego ludzie w艂amuj膮 si臋 do system贸w komputerowych?". Niekt贸rzy twierdz膮, 偶e to tak jakby zapyta膰 kogo艣, dlaczego wspina si臋 po g贸rach i us艂ysze膰 odpowied藕: "bo istniej膮".

Hakerzy dzia艂aj膮 tak d艂ugo, jak d艂ugo istniej膮 komputery. Przeczytaj o wydarzeniach z historii IT i incydentach hakerskich.

Jak rozpozna膰, 偶e haker puka do twoich drzwi? Podstawowe wskaz贸wki pozwalaj膮ce na wykrycie i udaremnienie ataku hakera.