Lista znaczących zagrożeń dla Unii Europejskiej 2012

dodany: 24.07.2012 | tagi: , , ,

Autor:

0

29 czerwca 2012 r. Tim Rains z Microsoft opublikował na blogs.technet.com 3. część raportu dotyczącego najczęstszych zagrożeń dla bezpieczeństwa sieciowego w Unii Europejskiej. W 1. i 2. części skupił się na wskazaniu tych miejsc, które zanotowały najwyższy wskaźnik ataków złośliwego oprogramowania i/lub największy wzrost liczby infekcji w drugiej połowie 2011 r. W 3. części skupił […]

(więcej...)

Jak działa UEFI Secure Boot?

dodany: 23.07.2012 | tagi: , , ,

Autor:

1

Na początku czerwca, Tim Burke – wiceprezes Linux Engineering – opisał dla www.redhat.com mechanizm działania Unified Extensible Firmware Interface (UEFI) Secure Boot. Linux od lat dba o swój status najbezpieczniejszego systemu operacyjnego. Nie dziwi więc fakt, że jest tak chętnie instalowany, zarówno przez firmy, jak i prywatnych użytkowników. Przyczynia się do tego również Red Hat […]

(więcej...)

Kto to jest haker?

dodany: 23.07.2012 | tagi: , ,

Autor:

1

Na dźwięk słowa „haker” pewnie wielu z nas zaczyna gorączkowo aktualizować swoje oprogramowanie antywirusowe albo kasować spam z obawy przed kliknięciem w któryś z linków zamieszczonych w podejrzanych e-mailach, wysłanych nam przez nieznanych nadawców. Krótko mówiąc – boimy się hakerów. Po pierwsze dlatego, że – podczas gdy my potrafimy, co najwyżej, skorzystać z wyszukiwarki, napisać coś […]

(więcej...)