cogito, ergo incognito

cogito, ergo incognito | gordiusz


az árnyékmásolat szexi?

2016. május 26. - gordiuszblog

A néni az a fajta számítógép-felhasználó, aki internetes képeslapokat küld évfordulókon és Word-ben a bold az egyéni csúcsa?Tessék szíves lenni archiválni! Ön az a számítógép-felhasználó, akinek internetes képeslapokat küldenek az ismerősei, ezzel spamlistára hányva az e-mailcímét?Kérem,…

Tovább

miképpen gazdagíthatjuk brute force listánkat jelszófeltörésre készülődve

2o13. májusát követően nem is igazi információbiztonsági újságíró az, aki nem posztolt legalább féltucat, biztonságos jelszavakról szóló cikket. Az információs és kommunikációs technológiai sajtótermés része lett a titkosítás pro és kontra elemzése. Megfelelő jelszavakról írni egyfajta beavatás a…

Tovább

Bond in Love

A oo7-es rendkívüli akaraterején és kiváló problémamegoldó képességén kívül, sok egyéb mellett nőügyeiről is híres. Bond is ember, gyakorta szerelmes, ritkábban féltékeny, mindeközben pedig megváltja a világot. James Bond, néha-néha nem átallja az MI6 Etikai Kódexében…

Tovább

levél a felhős Encryptiából

Egy magas szintű biztonságot ígérő webmail- vagy felhőtárhely szolgáltató termékére abban az esetben bízhatjuk rá személyes adatainkat, üzleti titkainkat, magánéletünket, ha az alábbi pár definíciót szerepelteti a szolgáltatás bemutatásában: nyílt forráskódú kriptográfia - az alkalmazott…

Tovább

illuzionista praktikák túszejtés idején

  Senhor Manuel User a portugáliai gyapot pápa, munkájából adódóan gyakorta folytat kiterjedt levelezést nigériai-, orosz föderációs- és ázsiai székhelyű partnercégekkel. Persze nem ővele történt meg az alábbi eset, csak mesélte.. Van egy barátja, nem is igazi barát, volt osztálytárs, inkább…

Tovább

a vándorló token

  A.D. 2o2o A 2o2o-as év az informatikai újságírói hivatás mélypontja. A szerkesztőségekben, a szakma utolsó, legkitartóbb képviselői már a nyomtató mellett ülnek, monitoruk kifelé fordítva, a szerkesztőségi rendszerben csak Author szerepkörrel léphetnek be, a Publisher jogosultság már ki sincs…

Tovább

TOR, a második esély

Van aki azt hallotta valakitől, aki ismeri az igazmondás kútjának békáját, persze még csak a kertészével beszélt, annak is a húgával, mert járnak.., hogy elsült egy CMU-attack a Tor hálózat ellen, ami sikeres volt, mindenki megkapta, amit szeretett volna, pénzt, hírnevet, információt és…

Tovább

szomorú történet egy elárvult mobilról | I. rész

  Mire jó egy régi mobiltelefon?Hogyan lehet egy régi mobillal lépre csalni egy kiemelt felhasználót és támadó kódot helyezni a számítógépére?Ha a kiemelt felhasználó számít a támadásra, hogyan háríthatja el? Mire jó egy régi mobiltelefon? „- csak meg ne csörrenjen, hogy meg ne lássa senki..-…

Tovább

a Mr Robot című sorozat tanulságai

[IMDb] 1. Hosszú és bonyolult jelszavakat kell használni, melyek nem kötődnek személyünkhöz: nem név, hobbi, évszám.. Mivel, ha a személyes kulcsszavakkal bővített jelszólistával futtatnak egy távoli „brute force” támadást vagy találgatással próbálkoznak, ~ ugyan annyi idő alatt feltörhetőek a…

Tovább

cogito ergo incognito

  Descartes szerint, amit érzékelünk és azonosítunk: minden csak illúzió. A megtévesztés szándéka mindennapos. Ez ellen a gondolkodás napi gyakorlatával és az összefüggések megismerésével szállhatunk harcba.A descartes-i tétel alkalmazható az információvédelem területén…

Tovább
süti beállítások módosítása