Z laptopem przez granicę (prawa)

foto: Cali­for­nia Sex Offen­der Archive

Ten widocz­ny po lewej stro­nie męż­czy­zna nazy­wa się Howard Cot­ter­man i jest boha­te­rem histo­rii, o któ­rej Tobie dziś opo­wiem. Nie będę tutaj pisał o róż­ni­cach w pra­wie ame­ry­kań­skim czy obja­śniał tam­tej­szych insty­tu­cji. Chcę poka­zać Tobie krót­ką histo­rię wraz z mora­łem, któ­ra poka­zu­je do cze­go przy­dat­na może być kryp­to­gra­fia w życiu pry­wat­nym jak i zawo­do­wym. Żeby było jasne – abso­lut­nie potę­piam pedo­fi­lów, do któ­rych zali­cza się Cot­ter­man. Co nie ozna­cza, iż uwa­żam wcho­dze­nie z bucio­ra­mi przez Pań­stwo i jego służ­by w naszą pry­wat­ność, za uzasadnione. 

czy­taj dalej »

O prognozach zagrożeń na 2014 rok w branży ICT

Jak co roku, od pew­ne­go cza­su poja­wia­ją się kolej­ne pro­gno­zy wska­zu­ją­ce jaka cyber­ne­tycz­na pla­ga tym razem będzie naj­gor­szą i naj­bar­dziej krwa­wą dla naszych kie­sze­ni i przed­się­biorstw. W ich natło­ku moż­na się zagu­bić (czę­sto bowiem rapor­ty od sie­bie odbie­ga­ją), a po dru­gie zapo­mnieć o naj­waż­niej­szym – tak jak roz­wi­ja­ją się i powsta­ją nowe for­my zna­nych wcze­śniej lub pio­nier­skich zagro­żeń, tak my po jasnej stro­nie mocy musi­my roz­wi­jać nie tyl­ko opro­gra­mo­wa­nie czy urzą­dze­nia zabezpieczające.

czy­taj dalej »