Twarde dane z Ukrainy o użyciu nowych technologii wojskowych - dronów. Wnioski?

Poza cyberoperacjami użycie dronów jest jednym z obszarów technologii wojennych, które podlegają szybkiej ewolucji. Do tej pory narzędzia te nigdy nie były stosowane na dużą skalę w złożonych środowiskach, w realistycznych scenariuszach pola bitwy. Nic dziwnego, że nie ma rzeczywistych danych na temat wydajności dronów. Doprowadziło to do rozwoju przemysłu ... czytaj więcej

Dlaczego warto hakować stacje ładowania pojazdów elektrycznych?

Pojawiła się rosyjska strona, która skupuje exploity (narzędzia do przełamywania zabezpieczeń systemów/oprogramowania/itd). Jest szczególnie zainteresowana narzędziami do hakowania stacji ładowania pojazdów elektrycznych. Rodzi to szereg pytań. Dlaczego ktokolwiek miałby chcieć hakować takie cele? Dlaczego to podmioty rosyjskie (w szczególności) miałyby być zainteresowane takimi celami? Najlepszą odpowiedzią jest tu ... czytaj więcej

Permissions-Policy jako użyteczny mechanizm zabezpieczania i unikania nadużyć

Ponieważ inżynieria prywatności staje się coraz bardziej dojrzała jako dziedzina i obszar prac, zwłaszcza w niektórych obszarach działalności, ekspertom zdarza się tworzyć tworzyć “listy rzeczy do sprawdzenia/wdrożenia” w kontekście prywatności i ustawień. To rzeczy, które muszą być. To przydatne w projektowaniu, w rozwoju i we wdrożeniach. Ale także w ... czytaj więcej

Zmiany w architekturze Web motywowane prywatnością

W 2019 roku argumentowałem i wyjaśniłem, że znajdujemy się w środku wielkich zmian, którą wywołała debata o prywatności. Przewidziałem wpływ na samą architekturę sieci/web/internetu i platformę web. Czyli na ekosystem na którym działają strony internetowe, to co przeglądamy za pomocą przeglądarek internetowych). To rzecz, z której codziennie korzystają ... czytaj więcej