Wszystko
Wszystkie
Archiwum
4
Jedno hasło do wszystkiego. Polacy sami proszę się o kłopoty
Wygląda na to, że edukacja w kwestii cyberbezpieczeństwa, niewiele daje. Okazuje się bowiem, że co 10. Polak ma jedno ha
z- 3
- #
- #
- #
- 0
Chce zastrzec swoj pesel logujac sie na wskazana strone przez ministerstwo profilem zaufanym ale dostaje zwrot "logowanie sie nie powiodlo" (tytul jeszcze "Sign to EU2"). Co wiecej - dostaje smsa z kodem autoryzujacym i dopiero komunikat o problemie z logowaniem pojawia sie po wpisaniu kodu z smsa. Jak jesnak wejde na profil zaufany to jestem zalogowany. Ten kraj to jakis zart.
Ostatecznie wypelnie wniosek i pojde do urzedu na
Ale skad mam wiedziec jakie uprawnienia ma ta aplikacja w moim telefonie?
@atpl77: Jeśli masz Androida to normalnie - da się sprawdzić uprawnienia. U mnie są to jedynie "powiadomienia".
Jeśli trzeba zrobić zdjęcie qr kodu to zgadzam się na jednorazowy dostęp do kamery a po użyciu ubijam apkę.
10
O włamaniach, okupach, hakerach, służbach i mafii. Jak wygląda świat e-mafii?
Kim są dzisiejsi cyberprzestępcy? Jak wyglądają cyberprzestępstwa? Jakich okupów oczekują cyberprzestępcy? Czy płacenie okupu jest legalne? Jak działają polskie orany ścigania? Jak wygląda sytuacja w służbach specjalnych?
z- 0
- #
- #
- #
- #
- #
Jak w Cloudflare sprawdzić gdzie i przez kogo jest generowanych najwięcej zapytań do bazy danych? Wiem tylko jak sprawdzić te źródła które się łapią na WAF Rules, ale chce też sprawdzić kto mi najbardziej szkodzi kto nie łapie się na moje WAF Rules.
- 0
41
CERT wydał pilne ostrzeżenie. Trwa cyberatak na Polskę
CERT Polska poinformował, że w tym tygodniu zarejestrowano niebezpieczną...
z- 6
- #
- #
- #
- #
393
Ofensywa agentury Rosji w Polsce. Czas działać
Agentura wpływu Rosji w Polsce jest w ofensywie, a to skutek osłabienia naszej determinacji wskazuje ekspert zajmujący się badaniem prokremlowskich operacji informacyjno-psychologicznych. W tej domenie powinniśmy przejść do bardziej aktywnych działań.
z- 88
- #
- #
- #
- 2
Mam dla Was gotową listę wydarzeń tech na najbliższy tydzień:
Kraków (14) - https://crossweb.pl/wydarzenia/krakow/
On-line (13) - https://crossweb.pl/wydarzenia/online/
Warszawa (10) - https://crossweb.pl/wydarzenia/warszawa/
Poznań (5) - https://crossweb.pl/wydarzenia/poznan/
Trójmiasto (5) - https://crossweb.pl/wydarzenia/trojmiasto/
Bydgoszcz (3) - https://crossweb.pl/wydarzenia/bydgoszcz/
Wrocław (3) - https://crossweb.pl/wydarzenia/wroclaw/
Białka Tatrzańska (1) - https://crossweb.pl/wydarzenia/bialka-tatrzanska/
Łódź (1) - https://crossweb.pl/wydarzenia/lodz/
Katowice (1) - https://crossweb.pl/wydarzenia/katowice/
Call For Papers(6): https://crossweb.pl/wydarzenia/call-for-papers/
Wszystkie wydarzenia(186): https://crossweb.pl/wydarzenia/
#crossweb #it #programista15k #python #
Moze zapraszali XI do siebie (no bo jak to, pojechac do Francji a nie przyjechac do UK to jak policzek w dyplomacji miedzy UK - Fr) , a gdy odmowil, to postanowili 'ujawnic' atak Chin na MoD? Jakos dziwnie sie te wydarzenia zbiegly w czasie.
- 0
#it #cyberbezpieczenstwo
14
Jak rozwaliłem Trzecią Zaufaną Stronę odc. 1 Formularz
W Zaufanej wierzymy, że liczy się transparentność, a Czytelnicy zasługują na wyjaśnienia. Za to ci bardziej techniczni Odwiedzający dodatkowo będą mogli się ze mnie pośmiać (albo zweryfikować konfiguracje swoich instancji WordPressa)
z- 12
- #
- #
- #
- #
11
Po co strony instytucji publicznych nas śledzą i udostępniają nasze dane
Używając na swoich stronach internetowych skryptów śledzących użytkowników, czcionek, i innych zasobów osadzanych bezpośrednio z serwerów podmiotów trzecich, polskie instytucje publiczne pozwalają zagranicznym firmom śledzić nas podczas korzystania z usług e-administracji.
z- 0
- #
- #
- #
28
Na poufne rozmowy online dowództwa Bundeswehry mógł wejść każdy.
Wykryta przez specjalistów luka bezpieczeństwa została załatana dopiero w piątek.
z- 4
- #
- #
- #
- #
- #
- #
43
Złośliwy kod w plikach skrótu (.lnk) systemu Windows
Jeśli chciałbyś się dowiedzieć co można znaleźć w pliku skrótu, to narzędzie dotLNK jest dla Ciebie. Dla niektórych może być nieco szokujące, że plik skrótu (.lnk) może zawierać np. MAC i przez to jest szansa rozpoznać producenta karty sieciowej komputera z którego pochodzi skrót.
z- 7
- #
- #
- #
- #
- #
0
Oszustwo na rekrutera. Korea Północna jednak ma internet?
Korea Północna nieprzerwanie atakuje. Tym razem wykorzystała fałszywy proces rekrutacji i podatności w Windowsach.
z- 2
- #
- #
- #
- #
- #
- #
9
Dropbox potwierdza włamanie i kradzież danych klientów
Firma DropBox, dostawca usług przechowywania w chmurze, poinformowała o włamaniu do systemów swojej platformy DropBox Sign.
z- 5
- #
- #
- #
- #
- 0
To i tak nie tłumaczy po co chińczyk miałby kraść moje konto xD
@ominous3: Trudno powiedzieć, do rozsyłania spamu, może oczekiwał jakiś rzeczy na poczcie, oszustwa, dostęp do galerii zdjęć i szantaże, wiele pomysłów.
oro ja nie mogłem zmienić hasła bo nie znałem odpowiedzi na te pytania zabezpieczające, to jak on to zrobił?
@ominous3: Jest też opcja jak nie pamiętasz pytań zabezpieczających i masz wyłączony klucz odzyskiwania - to przekierowuje
Czy ktoś ma doświadczenie z ustawieniem własnego serwera proxy? Prosto - chodzi mi o połączenie się z punktem G z adresu owego serwera.
1. Czy takie rozwiązanie jest możliwe?
2. Jakie są do tego najlepsze narzędzia?
3. Czy łatwo jest wykryć, że wchodzę przez proxy?
4. Czy ma to rozwiązanie jakieś poważne ograniczenia?
#cyberbezpieczenstwo #vpn
#ukraina #wojna #cyberbezpieczenstwo