EEG spienione goni fale


Eksperyment medytacyjny z opaską Muse 2


Fotografia opaski Muse 2 z zapisem fal mózgowych w tle

Z roku na rok pojawia się coraz więcej urządzeń pozwalających w domowych warunkach dokonywać pomiarów bioelektrycznej czynności mózgu. Wykorzystuje się w nich zjawisko powstawania fal mózgowych o różnych częstotliwościach, zależnych od aktualnej kondycji psychofizycznej użytkownika. Skłoniony pandemicznym przywiązaniem do miejsca zamieszkania postanowiłem zaopatrzyć się w jeden z takich gadżetów, a po kilku tygodniach mogę pokusić się o subiektywny przegląd wybranego modelu.

Shellshock i opowieść o środowisku


Grafika przedstawiająca czarną kulę w przestrzeni

Na przełomie września i października 2014 świat obiegła informacja o ukrytej przez lata luce bezpieczeństwa w powłoce GNU Bourne Again Shell (skr. Bash). Większość serwisów związanych z bezpieczeństwem IT już zdążyła na ten temat napisać i podać odpowiednie metody ochrony, jednak naszą uwagę przykuł edukacyjny aspekt luki – pod tym względem jest to „dobry błąd”, tzn. taki, którego można użyć do wyjaśnienia wielu ciekawych mechanizmów obecnych w systemach typu Unix.

Bitsquatting


Promieniowanie kosmiczne i przełamywanie zabezpieczeń


Fotografia przedstawiająca makietę UFO

Wpisując nazwę strony WWW w pasku przeglądarki, czasami zdarzają się pomyłki. Zamiast odwiedzić właściwą witrynę trafiamy wtedy na tzw. parking domen lub do zupełnie innego serwisu. Bywają też mniej bezpieczne sytuacje, np. serwisy łudząco podobne do oryginałów, które służą do wyprowadzania danych bądź infekowania komputera szkodliwym oprogramowaniem. Wyobraźmy sobie, że istnieje prawdopodobieństwo wystąpienia podobnej sytuacji nawet wtedy, gdy wpisany adres był poprawny…

Złowrogie paczki


Ataki wymierzone w repozytoria pakietów


Fotografia opakowań spożywczych

Ataki polegające na tworzeniu fałszywych serwerów z aktualizacjami nie są tak trudne do przeprowadzenia, jak mogłoby się wydawać. Głównymi przyczynami są nieostrożność administratorów i brak szczelnych procesów publikowania wersji, chociaż możemy czasem trafić na zdumiewające wektory ataków, którym trudno zapobiegać.

Jesteś w sekcji RNA.