• Prawo Kolejności Wykonywania Działań w polskim sądzie

    W Matematyce istnieje podstawowe prawo, które powszechnie znane jest "Prawem kolejności wykonywania działań". Zgodnie z tą regułą najpierw jest Potęgowanie, Pierwiastkowanie, Mnożenie, potem Dzielenie, itd. Dotychczas nie byłem świadom, że w polskim wymiarze sprawiedliwości, także istniej prawo "kolejności wykonywania działań". CZYTAJ WIĘCEJ
  • Jak zapamiętać kody PIN?

    W portfelach Polaków przybywa kart płatniczych. Od paru lat nie trzeba podpisywać się przy realizacji transakcji bezgotówkowych w sklepach. Zamiast podpisu wymagana jest akceptacja kodem PIN. Jednak jak zapamiętać różne PIN'y do różnych kart? A jak sprawić, aby PIN do różnych innych systemów był inny niż kod PIN z karty płatniczej? CZYTAJ WIĘCEJ
  • Strategia Miyamoto

    Strategia Miyamoto to bardzo popularna strategia w polskich przedsiębiorstwach, między innymi w zakresie cyberbezpieczeństwa. Choć tak wiele zarządów firm ją stosuje, to większość nie zdaje sobie sprawy z jej konsekwencji. CZYTAJ WIĘCEJ
  • „Wyższa kultura w bankowości” … inaczej

    Bank, w każdej cywilizowanej gospodarce, kojarzony musi być z pewnością, zaufaniem i bezpieczeństwem zdeponowanych pieniędzy. Co jednak, jeżeli bank najlepiej chroni dostęp do pieniędzy … przed ich właścicielem? CZYTAJ WIĘCEJ
  • Jak haker może wpłynąć na wyniki wyborów w Polsce?

    Wybory samorządowe w Polsce odbywają się w tradycyjny sposób, bez udziału Internetu czy podpisu elektronicznego. Czy jest możliwe zatem, aby haker miał wpływ na wyniki wyborów samorządowych w Polsce? Okazuje się, że nie jest to takie trudne, bo może to zlecić …. prawie każdy. CZYTAJ WIĘCEJ
  • Sezamie otwórz się… - cz.1.

    Od pewnego czasu, na czołówki gazet, przebijają się informacje o działalności hakerów. Analizy wielu różnego typu ataków wykazują, że często elementem, który atakowany jest w pierwszej kolejności nie jest system komputerowy lecz … człowiek. Tak było w przypadku włamań do niemieckiego Bundestagu, podobnie działają niektóre ataki na konta bankowe. W wielu przypadkach kluczem do otwarcia skarbnicy danych i pieniędzy jest … HASŁO. CZYTAJ WIĘCEJ
  • Haker ... ma wiele odmian

    Haker jest jak ... jednorożec. Wszyscy o nim słyszeli, ale nikt go nie widział. Tymczasem powstała cała gama specjalizacji w dziedzinie włamywania się do systemów komputerowych, a tym samym pojawiły się różne rodzaje hakerów. Jakie obecnie wyróżnia się grupy hakerów? CZYTAJ WIĘCEJ
  • Jak haker zarabia pieniądze? cz.2

    Dzisiaj kolejny opis metody zarabiania pieniędzy przez hakerów. Wcale nie trzeba być super ekspertem do hakerstwa, aby w ten sposób próbować okraść inną osobę i zamienić skradzione dane czy informacja na realne pieniądze. CZYTAJ WIĘCEJ
  • Dbaj o swoją "pipe"!

    O 'pipe' warto dbać, zwłaszcza firmową. Nonszalancja w tym zakresie może wiele kosztować, a są przypadki, że kosztem jest ludzkie życie. CZYTAJ WIĘCEJ
  • Pogranicze w ogniu

    Jedyne co na świecie jest niezmienne to ... ciągłe zmiany. Dotyczy to także hakerów oraz metod włamywania się do sieci komputerowych. Na pierwszy ogień zawsze idą systemy obronne, które mają chronić sieci komputerowe przed włamaniem. CZYTAJ WIĘCEJ