https://www.wykop.pl/link/5718617/dziwny-zmanipulowany-wyciek-plikow-ze-skrzynki-k-rutkowskiego/
#security #bezpieczenstwo #wyciek #manipulacja

Nasze starania zaczynają być dostrzegane. Pomimo bardzo niedługiego stażu, zaczęliśmy być na językach osób z branży. Oto przykładowy zrzut ze strony lolifox.cc - z tej okazji publikujemy mini-wywiad z redaktorem naczelnym, Tomaszem Klimem.
z
źródło: comment_16013659853dHyCQKDuQujQLD5Zg6RfP.jpg
Pobierz
W większości świata IT wiedza jest relatywnie łatwa do zdobycia. Są jednak obszary, jak mityczny SAP czy właśnie SCADA, w których wiedza i dostęp nowych osób do branży są z różnych względów ograniczane. Artykuł przedstawia co to takiego ta SCADA i od czego zacząć praktykę w zakresie bezpieczeństwa.
z
źródło: comment_1600682230MCuYa9U77wIo0AAPVDmdxb.jpg
Pobierzgeneralnie sie zgadzam, ze patroni sa zbyt powtarzalni, bo jaki zwiazek ma jan pawel 2 z jakas szkola we wiosce na wypizdowiu gdzie uczeszcza 90 dzieciakow oprocz tego ze byl tej samej narodowosci? a tak to mozna wlasnie docenic jakis lokalnych zasluzonych

W czwartej części cyklu rozwiniemy temat zaczęty w częściach pierwszej i trzeciej, czyli ukrywanie swoich aktywności do czasu zakończenia działań - a więc do momentu, gdy program ukończy szyfrowanie wszystkich możliwych danych i będzie gotów zaprezentować użytkownikowi stosowny komunikat.
z
Marzysz o karierze pisarza i znasz się na IT? Chciałbyś pisać o bezpieczeństwie IT, ale formuła narzucona przez Niebezpiecznika, Zaufaną Trzecią Stronę i Sekuraka za bardzo ogranicza Twoje poczucie wolności? Być może to właśnie Ciebie szukamy!
z
Większość osób, którym pokazaliśmy powyższe nagranie, uznała je za szokujące. Jednak to nie dobór "bohaterów" i piosenki szokował - ale to, jak wiele potrafi dzisiejsza technologia. Jeśli nigdy wcześniej nie widzieliście niczego podobnego - poznajcie technologię DeepFake.
zirytują mnie takie wiadomości. Wydarzenie było i koniec. Gdzie można się zapisać do jakiegoś newslettera z PRZYSZŁYMI wydarzeniami?

Nawet najbardziej uważnym spośród nas, również zdarza się popełniać błędy, coś przeoczyć, o czymś zapomnieć. Niestety cyfrowy świat tych błędów nie zapomina - i nawet po wielu latach może się okazać, że gdzieś, kiedyś, ten jeden jedyny raz zapomniałeś się przelogować...
z
źródło: comment_1598509545fWE87K3whDJ6KJuEaFN9RH.jpg
Pobierz
W trzeciej części cyklu zastanowimy się, jak odnajdywać wszystkie możliwe do zaszyfrowania dane bez niepotrzebnego zwracania uwagi użytkownika, oraz jak skutecznie maksymalizować jego straty, nawet działając na bardzo powolnym komputerze.
z
źródło: comment_1591514415tjxN0RxgqjISgdLtH9QbeF.jpg
Pobierz
źródło: comment_1591437444Zh6xNOaWI5JR4O06PiTYaI.jpg
Pobierz
źródło: comment_15892878525qPnxMNif4a9NmEuIvI7bN.jpg
Pobierz
źródło: comment_1589291492cBAUWkqQA8mfjYZ76mqjM3.jpg
Pobierz
zrobić auto w skali jak teraz robię i potem przenosić tą samą technologie do normalnego auta
źródło: comment_15836080430wP8kxIZTzbFuzhc524xhu.jpg
Pobierz
źródło: comment_1582477865v4KQvjIENMiG7CPs98E95s.jpg
PobierzKomentator
od 05.09.2020
VIP
od 07.12.2021
Ekshibicjonista
od 22.12.2019
Rocznica
od 18.03.2025
Gadżeciarz
od 01.08.2021
Król Wykopaliska
od 07.03.2023
Regulamin
Reklama
Kontakt
O nas
FAQ
Osiągnięcia
Ranking
Na pierwszy rzut oka wyglądają jak bliźnięta lub przynajmniej bracia, ale to tylko pozory, ponieważ nie są ze sobą spokrewnieni.
Wyglądają bardzo podobnie: mają rude włosy, brodę, a nawet podobne okulary. Każdy z nich ma 1,95 metra wzrostu. Ale podobieństwa na tym się nie kończą. Grają w baseball jako miotacze (choć dla dwóch różnych drużyn) i obaj przeszli operację rekonstrukcji więzadła pobocznego łokciowego (znana inaczej jako Tommy John surgery)
źródło: comment_1601656690aLUTDvKUsYyAWNHvGOz93H.jpg
Pobierzźródło: comment_1601755848H6kXdeifM3WDYv3W2NH4SH.jpg
Pobierz