kontrola dostępu
W każdym smartfonie, Maku, iPadzie, routerach, w Linuksie i BSD, znajduje się oprogramowanie stworzone przez NSA
Już na poczatku lat osiemdziesiątych ubiegłego wieku rozpoczęły się prace Agencji Bezpieczeństwa Narodowego Departamentu Obrony USA (National Security Agency - NSA) nad zwiększeniem stopnia ochrony bezpieczeństwa systemów informacyjnych. Pierwszą pracę opublikowano w 1983 roku w postaci pomarańczowej książeczki (Orange Book). Dokument ten opisuje podstawowe wymagania, jakie muszą spełnić środki ochrony w systemie komputerowym do przetwarzania informacji podlegającej ochronie. Przez kolejne 10 lat...



























AMD potwierdza: karty graficzne Radeon RX 5000 i RX 6000 nie otrzymają już nowych funkcji i optymalizacji gier
Test Battlefield 6 - Analiza jakości obrazu, wydajności DLSS 4 oraz wpływu Multi Frame Generation na opóźnienia systemowe
TOP 10 gier, które zyskały po latach. Początkowo były unikane przez graczy, dziś uważane są za klasyki
Test wydajności Battlefield 6 - Wymagania sprzętowe nie zabijają, ale graficznie również bez fajerwerków
Pudełko, sprzęt i dokumentacja - czy potrzeba czegoś więcej? Sony i Apple pokazują, że nie. W ślad za ładowarkami mogą iść przewody...