łamanie zabezpieczeń

Zapomniałeś hasło do konta Windows? Po prostu zmień je za pomocą programu Bart's PE Builder i pracuj dalej. Porady

Hasła: Ochrona i odzyskiwanie

Ważne dane i naszą prywatność chronią hasła. Niestety, coraz częściej padają one łupem internetowych przestępców. Radzimy jak stworzyć superhasło i jak... złamać własne, gdy je zapomnimy.
Amerykańskie wojsko podczas operacji zagranicznych wykorzystuje do wymiany danych takie łącza satelitarne. Trendy

Punkt zapalny: Elektroniczna wojna w Internecie

Cybernetyczne ataki na rządowe witryny to już od dawna codzienność. Kraje takie jak USA wydają miliardy dolarów, by chronić swoje systemy. Również Polska armia planuje powołanie specjalnej jednostki do zwalczania zagrożeń w Internecie.

Logujesz się przez rozpoznawanie twarzy? Przemyśl to!

Zawsze zdawałem sobie sprawę, że ochrona, jaką daje oprogramowanie do identyfikacji użytkownika na podstawie jego rysów twarzy nie należy do najmocniejszych, a mimo to wynik testu zdołał mnie zaskoczyć. Zabezpieczenie komputera przez rozpoznawanie twarzy udało mi się pokonać w ciągu 10 sekund... Zresztą, zobaczcie sami!
Porady

Wszystko złamane

Crackerzy za darmo korzystają z płatnych programów, słuchają muzyki i oglądają filmy. Ich kumple po fachu, hakerzy, bez żenady włamują się do komputerów obcych osób i serwisów WWW. CHIP odkrywa, jak oni to robią.

Korzystanie z cudzych sieci WLAN

Publicznie dostępne sieci bezprzewodowe można znaleźć w każdym mieście. Pokazujemy, jak wardriverzy, czyli osoby polujące na bezbronne sieci WLAN, bez problemu uzyskują darmowy dostęp do Internetu.

Bezbronne pecety

Przez wiele lat przywykliśmy do myśli, że szyfrowanie danych, zakładanie haseł do systemu operacyjnego lub dokumentów skutecznie zabezpiecza nasze zasoby przed niepowołanym dostępem. Tymczasem opracowana niedawno metoda łamania haseł zdaje się przeczyć utartej opinii. Czy powinniśmy się zatem obawiać o prywatność naszych danych?

Włamania do umysłu

By włamać się do sieci komputerowej firmy, wcale nie trzeba hakerskich umiejętności - wystarczy spryt i znajomość kilku zasad socjotechniki. Ku przestrodze pokazujemy najczęstsze scenariusze wyłudzenia informacji, prowadzące do zagrożenia bezpieczeństwa firm