Jakie wrażenia? Jaka pracochłonność?
#informatyka #cybersecurity #cyberbezpieczenstwo #sysadmin
Wszystko
Wszystkie
Archiwum
8
Hej, chcę założyć petycję do Prezesa TVP żeby zrobił program w TVP o cyberbezpieczeństwie. Coś dopisać? Coś dodać? Przeczytajcie i dajcie review. Oto efekt 8h pisania, researchu i korygowania czatem. Rewizja_1
z59
Hej, chcę założyć petycję do Prezesa TVP żeby zrobił program w TVP o cyberbezpieczeństwie. Coś dopisać? Coś dodać? Przeczytajcie i dajcie review. Oto efekt 5h pisania, researchu i korygowania czatem. Tytuł: Petycja o wprowadzenie programu edukacyjnego o cyberbezpieczeństwie na antenie
z37
Długo wahałem się czy napisać ten tekst. Trochę mi niezręcznie i trochę wolałbym by nie było takiej potrzeby.
z20
Amerykańskim służbom udało się złapać obywatela Chin, który włamał się do 19 milionów komputerów osobistych. Dzięki sieci botów miał zarobić co najmniej 100 mln dol., ale wypożyczając ją doprowadził do daleko większych strat.
z2
W najbliższych dwóch tygodniach możemy spodziewać się nasilonych cyberataków ostrzegał w czwartek w Radiu Zet wicepremier, minister cyfryzacji Krzysztof Gawkowski. Wskazał, że chodzi o dezinformację i ataki na infrastrukturę krytyczną.
zczyta się to tak jak inne historie które się nie zdarzyły. Ale w niej jest coś takiego że jestem w stanie uwierzyć że z tych wszystkich historii które się nie wydarzyły ta wydarzyła się naprawdę najmniej.
każdy krecha wciągnięta w trasie do bazy
4
Wygląda na to, że edukacja w kwestii cyberbezpieczeństwa, niewiele daje. Okazuje się bowiem, że co 10. Polak ma jedno ha
z41
CERT Polska poinformował, że w tym tygodniu zarejestrowano niebezpieczną...
z43
Jeśli chciałbyś się dowiedzieć co można znaleźć w pliku skrótu, to narzędzie dotLNK jest dla Ciebie. Dla niektórych może być nieco szokujące, że plik skrótu (.lnk) może zawierać np. MAC i przez to jest szansa rozpoznać producenta karty sieciowej komputera z którego pochodzi skrót.
z9
Będziemy legalnie podsłuchiwani, bo w USA przedłużono FISA Act, ale za to Colorado wprowadziło prawo strzegące ludzkich myśli. Prawie znaleziono algorytm łamiący algorytmy oparte na kratach, ale na szczęście okazało się to nieprawdą. Microsoft instaluje Copilota przez pomyłkę.
z0
Korea Północna nieprzerwanie atakuje. Tym razem wykorzystała fałszywy proces rekrutacji i podatności w Windowsach.
z1
We wtorek rozpocznie się największe i najbardziej złożone na świecie ćwiczenie cyberobrony Locked Shields 24 poinformował PAP rzecznik Wojsk Obrony Cyberprzestrzeni ppłk Przemysław Lipczyński. W tej edycji ćwiczenia Polacy połączą siły z Finami.
z5
Witam w 243. odcinku podcastu "Porozmawiajmy o IT", w którym rozmawiamy o dyrektywie NIS2 i narzędziach do jej wdrożenia.
zWykop.pl
#cyberbezpieczenstwo #cybersecurity #internet #swiatlowody #it
Ja to się zawsze cieszyłem jak była taka opcja zamiast męczyć się z orange czy innymi korpo.