Cyberbezpieczeństwo bez tajemnic!

Najnowsze wpisy

Rejestry procesora i komendy Asemblera, czyli mów językiem komputera!

Każdy komputer posługuje się językiem, którego alfabet składa się jedynie z dwóch znaków: 0 i 1. Wszystkie Twoje programy, czy jest to proste „Witaj świecie”, czy złożone oprogramowanie, zostają na koniec zredukowane do ciągu zer i jedynek, w procesie zwanym kompilacją. Wszystkie języki programowania, czy to wysokopoziomowy Python, czy niskopoziomowy C, zostały zaprojektowane z myślą o ludziach, którzy lepiej radzą sobie z tekstem niż z systemem binarnym. Jednak nasze zrozumiałe języki programowania nie oddają w zupełności tego, co tak naprawdę robi procesor. Dlatego właśnie używa się asemblerów – niskopoziomowych języków programowania, których zaletą jest wysoka zgodność między ich instrukcjami a […]

Protokół SSL/TLS: czym jest i jak działa?

Każda Twoja płatność internetowa, e-mail, postawiony komentarz czy obejrzany filmik na YouTube, to mała paczka danych przemierzająca kilometry kabli Internetu. Na każdym etapie tej wędrówki jest ona narażona na przechwycenie, podsłuchanie, zmodyfikowanie czy zniszczenie. Na szczęście nie podróżuje sama – towarzyszy jej system zabezpieczeń, który od dekad stoi na straży prywatności i integralności danych. Tutaj właśnie do gry wchodzi protokół SSL/TLS – cichy bohater każdej bezpiecznej transmisji. Zajrzeć za kłódkę Zanim przejdziemy do technicznych szczegółów, zrób prosty eksperyment. Spójrz na pasek adresu swojej przeglądarki. Widzisz małą kłódkę obok adresu strony? Kliknij ją. Prawdopodobnie zobaczysz informację „Połączenie jest bezpieczne.”, a pod […]

Wybrane kategorie
Cyberbezpieczeństwo

Artykuły dotyczące zagrożeń cyfrowych, ataków hakerskich, ochrony danych, bezpiecznego korzystania z internetu i narzędzi zwiększających prywatność.

Czytaj więcej
Studium przypadku

Rozbijamy prawdziwe ataki i śledztwa w świecie cyberbezpieczeństwa na atomy. Prześledź przebieg incydentów i poznaj metody działania hakerów.

Czytaj więcej
Recenzje

Recenzje certyfikatów, szkoleń i kursów związanych z cyberbezpieczeństwem. Praktyczne spojrzenie na materiały edukacyjne, poziom trudności, przydatność w pracy oraz stosunek ceny do jakości.

Czytaj więcej
Podstawy informatyki

Wyjaśnienie podstawowych (i nie tylko!) pojęć, technologii i zagadnień IT – od działania DNS przez różnice między TCP a UDP i wiele więcej.

Czytaj więcej