Szyfrowanie dysków

Apple nie spełniło jeszcze tej obietnicy dotyczącej systemu macOS złożonej cztery lata temu
WhatsApp pracuje nad nową funkcją. Aplikacja wprowadzi więcej personalizacji
Wyzwanie matematyczne: Sprawdź swoje IQ z tym ekspresowym równaniem! Rozwiąż je w mniej niż 10 sekund!
Odkodowano tajemnicze znaki sprzed 4 tys. lat. Złowieszczy przekaz
Wyzwanie matematyczne: Sprawdź swoje IQ dzięki tego ekspresowego równania, aby znaleźć wynik w 15 sekund!
Smartfony Samsung Galaxy dostaną dwie nowe funkcje. Będą lepiej chronić dane użytkownika
Masz Signala? Wojsko ostrzega
PostgreSQL Backup z pgBackRest na zewnętrznym woluminie w Digital Ocean
Marvell wprowadza przełomową linię produktów Structera CXL, aby sprostać wyzwaniom związanym z przepustowością i pojemnością pamięci serwerów w centrach danych w chmurze
MaxLinear zaprezentuje Panther III na targach Future of Memory and Storage 2024
Tajemniczy Kamień z Singapuru będzie odczytany? Zawiera nieznaną inskrypcję
Aktualizacja Windows 11 z lipca łamie Bitlockera, wymusza odzyskiwanie
Ubuntu DesktopPack 24.04 wydany w 10 smakach. Idealny Linux na start?
ASUSTOR Surveillance Center jest teraz wieloplatformowy
WhatsApp ma teraz 100 milionów użytkowników dziennie w USA
Wyzwanie matematyczne: Sprawdź swoje IQ w tej błyskawicznej łamigłówce! Rozwiąż ją w mniej niż 20 sekund!
Microsoft twierdzi, iż wadliwa aktualizacja CrowdStrike unieruchomiła 8,5 mln komputerów
Jak uruchomić tryb awaryjny bez klucza odzyskiwania BitLocker?
Globalna awaria usług Microsoft przez błąd w oprogramowaniu CrowdStrike (antywirus, EDR)
Rozwiązania komunikacyjne od Clear-Com. Krzysztof Borowicz, Commercial Audio
Google Dorks w służbie black hat hakerów
Integracja bramki płatności z popularnymi platformami e-commerce
Jak Chińskie Służby Obchodzą Szyfrowanie? – ft. dr Mirosław Sopek (premiera we wtorek o 19:00)
Wyciek danych u izraelskiego narodowego ubezpieczyciela. Tysiące ofiar
Proton Docs – poznaj alternatywę do Google Docs (szyfrowaną end-to-end)
Sprawdzamy, czy mObywatel jest tak bezpieczny, jak twierdzi Ministerstwo Cyfryzacji
Przyszłość prywatności cyfrowej: technologie, trendy i przewidywania
Czy własna domena e-mail zwiększa bezpieczeństwo firmowej korespondencji?
Inteligentny zamek i klucze. Debiutuje nowy produkt smart home od Netatmo
Monitorowanie aktywności użytkowników i kontrola dostępu — recenzja rozwiązania Ekran System
Czym jest szyfrowanie postkwantowe i dlaczego Zoom dodaje je do produktów?
240 tys. kary za zgubienie nośnika z danymi jednej osoby. Dlaczego tak dużo?
Szyfrowanie nie pomogło aktywiście. Jak hiszpańska Straż Obywatelska uzyskała jego dane?
Czy ProtonMail jest naprawdę bezpieczny i anonimowy? Pojawiły się nowe wątki
Jak sprawdzić czy połączenie jest szyfrowane?
Meta chce szyfrowania na Instagramie. Brytyjczykom się to nie podoba
Jak sieć 5G radzi sobie z bezpieczeństwem?
Google usunie zbierane dane incognito, pomimo wcześniejszego twierdzenia, iż jest to niemożliwe
Ukradzione pliki cookie będą bezwartościowe dla hakera
Jaki najlepszy VPN? Oto nasz ranking 2024
Jak wysłać wrażliwe dane, aby nie wpadły w niepowołane ręce?
Sunbird, aplikacja obsługująca iMessage na Androidzie, jest ponownie dostępna
Dlaczego Messenger prosi o utworzenie PIN-u?
Facebook wykorzystywał urządzenia użytkowników do szpiegowania konkurencji?
Halo, policja, przyjedźcie na Messengera! Jaki komunikator internetowy jest najbezpieczniejszy?
Proton VPN. Wirtualna sieć prywatna ze szwajcarską gwarancją
Messenger poprosi cię o utworzenie PIN-u. Oto co musisz zrobić
Digitalizacja dokumentów i wybór odpowiednich narzędzi w małej firmie
Klient poprosił nas o sprawdzenie, czy da się odszyfrować komputer, do którego mamy fizyczny dostęp. Udało się i publikujemy pełen raport z całości prac (za zgodą klienta) – atak cold boot.
Atak typu „cache side-channel” na chip Apple M1 i M2: wyodrębnienie kluczy kryptograficznych bez roota