Przeskocz do treści

W dzisiejszym odcinku szczególnie polecamy w części fabularnej opowieść o historii jailbreaków (pkt. 1), historię Chaos Computer Club (pkt. 3) oraz długi artykuł o „hakerze”, który chciał dobrze (pkt. 4). Z kolei w części technicznej zacznijcie od najlepszych naszym zdaniem opisów NotPetya (pkt. 1 i 2), polecamy także bardzo interesujący artykuł o ciekawych właściwościach znaków (pkt. 20). Miłego klikania!

19284781_1539956236035292_78805454351090

Krótki film pokazujący jeden z pierwszych rodzajów RAM-u.
Pojedyncze bity możesz zobaczyć na własne oczy 🙂

https://www.youtube.com/watch?v=9e2SL56FSAw

7 zasad przetwarzania danych osobowych i los polityki bezpieczeństwa lub polityki prywatności po 25 maja 2018 r. - tym tematom poświęcony jest najnowszy artykuł Krzysztofa Króla (Lookreatywni).

safe_image.php?d=AQClfmtzkSxNLYtV&w=130&

Senatorowie z USA chcą zakazać produktów Kaspersky Lab

19284738_1423053517772789_90940932120075

GIODO o usługach geolokalizacyjnych

Na najbliższym posiedzeniu Sejmowej Komisji Cyfryzacji, Innowacyjności i Nowoczesnych Technologii, zaplanowanym na 5 lipca, prezentowana będzie informacja Generalnego Inspektora Ochrony Danych Osobowych (GIODO) o przetwarzaniu i dostępie do danych geolokalizacyjnych.

http://pti.org.pl/Aktualnosci/GIODO-o-uslugach-geolokalizacyjnych

safe_image.php?d=AQB67Fsoz3PkL1xf&w=130&

Celem Ransomware Petya było zniszczenie a nie okup

19284718_1422968691114605_14897178075736

Nowy brytyjski lotniskowiec podatny na cyberataki?

19298367_1422992181112256_26572715484984

Cyberbezpieczeństwo i e-Europa celami Estonii, która przejmuje przewodnictwo w Radzie UE

19366821_1422916611119813_64954782852736