Czy wybory do parlamentu mogą zostać zhakowane?

Hakerzy coraz częściej na cel biorą władze państwowe i samorządowe. Z opublikowanego przez Sophos raportu State of Ransomware 2023 wynika, że ze złośliwym oprogramowaniem styczność miało aż 69% badanych przedstawicieli rządów i władz lokalnych z całego świata. Czy cyberprzestępcy mogą też … Read more

Debian 12.2

Zespół Debiana poinformował o wydaniu drugiej aktualizacji systemu operacyjnego Debian GNU/Linux z gałęzi stabilnej 12.2 o nazwie kodowej Bookworm … Read more

Debian vs. Ubuntu

Pierwszy artykuł z serii Distro vs. Distro postanowiłem poświęcić dystrybucjom Debian i Ubuntu. Podstawowa kwestia dotyczy przeznaczenia systemu dla Twoich celów, więc poniższy artykuł jest z mojej strony czysto subiektywny, a Twój wybór może być zupełnie inny … Read more

Europejski Miesiąc Cyberbezpieczeństwa eksperci zachęcają do tworzenia silnych haseł

W przypadku ponad 40% cyberataków przestępcy używają skradzionych danych uwierzytelniających, by dostać się do zasobów firm, wynika z raportu Verizon 2023 Data Breach Investigations. Na konieczność tworzenia silnych haseł ma zwrócić uwagę trwający w październiku Europejski Miesiąc Cyberbezpieczeństwa, ustanowiony przez Agencję Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) w … Read more

Slax 15.0.2

Tomáš Matějíček poinformował o wydaniu nowej wersji Slax 15.0.2 & 12.1.0. Slax to minimalistyczna dystrybucja systemu Linux bazująca na Debianie z gałęzi stabilnej. Do wersji 7.x system bazował na pakietach Slackware. Slax zbudowany jest z modułów, które można dodawać … Read more

Raspberry Pi 5

Fundacja Raspberry Pi ogłosiła wprowadzenie na rynek komputera jednopłytkowego Raspberry Pi 5, który będzie dostępny w sprzedaży pod koniec października 2023 roku. Raspberry Pi 5 jest napędzany czterordzeniowym, 64-bitowym procesorem ARM Cortex-A76 Broadcom BCM2712 2,4 GHz z 512 KB pamięci podręcznej L2 na … Read more

Porady Admina: gpg

W dzisiejszym wpisie z cyklu Porady Admina przybliżę program gpg. GnuPG jest narzędziem GNU do bezpiecznej komunikacji i przechowywania danych. Może być używany do szyfrowania danych oraz tworzenia cyfrowych podpisów. Zawiera zaawansowany mechanizm zarządzania kluczami i jest zgodny z … Read more

Accessibility Toolbar