• Papierowe państwo

    W latach 2002-2010, w wielkich bólach, stworzono Centralnly System Ewidencji Pojazdów i Kierowców, w skrócie zwanym CEPiK. Obecna wersja systemu jest po modernizacji i nosi numer 2.0. Powstaje jedynie pytanie, po co obywatelom centralny system ewidencji, skoro procedury urzędnicze nie respektują danych z tego systemu? CZYTAJ WIĘCEJ
  • Prawo Kolejności Wykonywania Działań w polskim sądzie

    W Matematyce istnieje podstawowe prawo, które powszechnie znane jest "Prawem kolejności wykonywania działań". Zgodnie z tą regułą najpierw jest Potęgowanie, Pierwiastkowanie, Mnożenie, potem Dzielenie, itd. Dotychczas nie byłem świadom, że w polskim wymiarze sprawiedliwości, także istniej prawo "kolejności wykonywania działań". CZYTAJ WIĘCEJ
  • Jak zapamiętać kody PIN?

    W portfelach Polaków przybywa kart płatniczych. Od paru lat nie trzeba podpisywać się przy realizacji transakcji bezgotówkowych w sklepach. Zamiast podpisu wymagana jest akceptacja kodem PIN. Jednak jak zapamiętać różne PIN'y do różnych kart? A jak sprawić, aby PIN do różnych innych systemów był inny niż kod PIN z karty płatniczej? CZYTAJ WIĘCEJ
  • Strategia Miyamoto

    Strategia Miyamoto to bardzo popularna strategia w polskich przedsiębiorstwach, między innymi w zakresie cyberbezpieczeństwa. Choć tak wiele zarządów firm ją stosuje, to większość nie zdaje sobie sprawy z jej konsekwencji. CZYTAJ WIĘCEJ
  • „Wyższa kultura w bankowości” … inaczej

    Bank, w każdej cywilizowanej gospodarce, kojarzony musi być z pewnością, zaufaniem i bezpieczeństwem zdeponowanych pieniędzy. Co jednak, jeżeli bank najlepiej chroni dostęp do pieniędzy … przed ich właścicielem? CZYTAJ WIĘCEJ
  • Jak haker może wpłynąć na wyniki wyborów w Polsce?

    Wybory samorządowe w Polsce odbywają się w tradycyjny sposób, bez udziału Internetu czy podpisu elektronicznego. Czy jest możliwe zatem, aby haker miał wpływ na wyniki wyborów samorządowych w Polsce? Okazuje się, że nie jest to takie trudne, bo może to zlecić …. prawie każdy. CZYTAJ WIĘCEJ
  • Sezamie otwórz się… - cz.1.

    Od pewnego czasu, na czołówki gazet, przebijają się informacje o działalności hakerów. Analizy wielu różnego typu ataków wykazują, że często elementem, który atakowany jest w pierwszej kolejności nie jest system komputerowy lecz … człowiek. Tak było w przypadku włamań do niemieckiego Bundestagu, podobnie działają niektóre ataki na konta bankowe. W wielu przypadkach kluczem do otwarcia skarbnicy danych i pieniędzy jest … HASŁO. CZYTAJ WIĘCEJ
  • Haker ... ma wiele odmian

    Haker jest jak ... jednorożec. Wszyscy o nim słyszeli, ale nikt go nie widział. Tymczasem powstała cała gama specjalizacji w dziedzinie włamywania się do systemów komputerowych, a tym samym pojawiły się różne rodzaje hakerów. Jakie obecnie wyróżnia się grupy hakerów? CZYTAJ WIĘCEJ
  • Jak haker zarabia pieniądze? cz.2

    Dzisiaj kolejny opis metody zarabiania pieniędzy przez hakerów. Wcale nie trzeba być super ekspertem do hakerstwa, aby w ten sposób próbować okraść inną osobę i zamienić skradzione dane czy informacja na realne pieniądze. CZYTAJ WIĘCEJ
  • Dbaj o swoją "pipe"!

    O 'pipe' warto dbać, zwłaszcza firmową. Nonszalancja w tym zakresie może wiele kosztować, a są przypadki, że kosztem jest ludzkie życie. CZYTAJ WIĘCEJ