Technologia na wyciągnięcie ręki!

Najnowsze wiadomości ze świata technologii – innowacje, recenzje, porady i analizy. Bądź na bieżąco z trendami IT, smartfonami, AI i nie tylko!

Linux voice commands – jak sterować linuksem za pomocą poleceń głosowych

Zacznij od głosowej rewolucji Witaj! Jeśli kiedykolwiek zastanawiałeś się, jak połączyć wygodę mówienia z mocą systemu operacyjnego Linux, to jesteś we właściwym miejscu. Coraz więcej osób odkrywa, że linux voice commands potrafią zmienić codzienną pracę na komputerze w bardziej przyjazne i dostępne doświadczenie. Dziś to…

Wykorzystanie USB OTG do komunikacji i analizy urządzeń mobilnych

Jeśli zastanawiasz się nad tematem usb otg hakowanie, możesz być zaskoczony, jak wiele możliwości otwiera przed tobą prosta funkcja USB On-The-Go (OTG). I choć nazwa brzmi technicznie, sama koncepcja jest dosyć przystępna: USB OTG to sposób na bezpośrednie łączenie dwóch urządzeń, takich jak smartfon i…

Disk wiping metoda gutmanna – jak bezpowrotnie usuwać dane z dysków?

Zastanawiasz się, jak sprawić, by dane z dysku zniknęły bezpowrotnie? Disk wiping metoda Gutmanna jest często przywoływana jako jeden z najskuteczniejszych sposobów kasowania plików, szczególnie w kontekście wrażliwych informacji. W 1996 roku Peter Gutmann i Colin Plumb zaproponowali system nadpisywania danych aż 35 razy, co…

Airgapped – jak stworzyć komputer odcięty od internetu do przechowywania kluczowych danych

Wprowadzenie do koncepcji air-gapped system Jeśli zastanawiasz się nad airgapped system konfiguracja, prawdopodobnie chcesz skutecznie chronić swoje najbardziej wrażliwe dane przed cyberatakami, złośliwym oprogramowaniem i niepożądanym dostępem z zewnątrz. Koncepcja air-gapped (czasem tłumaczona jako „odcięta powietrzem”) oznacza fizyczne lub logiczne oddzielenie komputera bądź sieci od…

Network obfuscation, czyli techniki maskujące aktywność w sieciach komputerowych

Wprowadzenie do tematu bezpieczeństwa sieci często skupia się na szyfrowaniu, zaporach czy programach antywirusowych. Jednak w ostatnich latach coraz większą popularność zdobywają network obfuscation techniki, które pozwalają Ci skutecznie maskować aktywność w sieci i utrudnić życie potencjalnym atakującym. Obfuskacja, czyli celowe zaciemnianie lub ukrywanie informacji,…

Forensics toolset – zestaw darmowych narzędzi do analizy powłamaniowej

Pierwsza myśl o cyfrowej analizie powłamaniowej może wywoływać lekkie onieśmielenie. Szczególnie gdy słyszysz o profesjonalnych, kosztownych narzędziach wykorzystywanych w dużych korporacjach. Dobra wiadomość, istnieje forensics toolset open source, który zapewnia wiele możliwości bez rujnowania budżetu. Dzięki niemu możesz analizować dane z dysków, pamięci operacyjnej czy…

Stealth mode linux – ukrywanie obecności komputera w sieci lokalnej

Poznaj stealth mode w systemie Linux Jeśli cenisz bezpieczeństwo i prywatność w sieci, prawdopodobnie słyszałeś o zjawisku stealth mode Linux. Chodzi o takie skonfigurowanie systemu, by komputer pozostał możliwie niewidoczny w lokalnej sieci lub w internecie. Ten sposób działania może Ci pomóc uniknąć skanowania, ataków…