Wszystko
Najnowsze
Archiwum

- 0
Czy to naprawdę zwiększa bezpieczeństwo?
Przy autoryzacji gdzie trzeba trzy razy wpisać PIN i za każdym razem jest inny układ jest to męczące.
źródło: 1000000825
Pobierz1578
Pół roku temu wykopaliście mój projekt na główną. Dziś pokazuję Cybermonit 2.0

Pamiętacie mój hobbystyczny dashboard security? Wysłuchałem Waszego feedbacku i wracam z dużą aktualizacją. Wersja 2.0 to nowy design, interaktywna mapa ataków Ransomware, szczegółowe dane o wyciekach (hasła/loginy) i wskaźniki EPSS przy CVE. Projekt rozwijany samemu, dalej za darmo i bez reklam.
z- 70
- #
- #
- #
- #
- #
- #
9
Europa zacznie odpowiadać na rosyjskie ataki?

Politico podaje, że cierpliwość w Europie się kończy.
z- 3
- #
- #
- #
- #
- #
- #
622
Uchodźca z Rosji zatrzymany w Krakowie. Włamywał się do systemów informatycznych
W Krakowie zatrzymano Rosjanina ze statusem uchodźcy podejrzewanego o poważne przestępstwa związane z nieuprawnioną ingerencją w systemy teleinformatyczne polskich firm. Mężczyzna przełamywał ich zabezpieczenia, by zdobyć dostęp do baz danych.
z- 100
- #
- #
- #
- #
- #
- #
Następnie ustawiłem temu skrótowi ikonę Internet Explorer i usunąłem wszystkie inne z pulpitu.
468
Ostrzeżenie przed scamem (fałszywe strony sklepów - przykład z Medicine)

Poczytajcie o scamie na jaki nabrała się moja żona. Warto to nagłośnić i ostrzec swoich bliskich bo osoby nietechniczne mogą łatwo się nabrać szczególnie w okresie przedświątecznym gdy kupujemy dużo więcej niż zwykle...
z- 129
- #
- #
- #
- #
- #
- #
- 112
źródło: fad162d2-7a64-45e0-bce1-0d8a60503824
Pobierz- 40
3
Nagroda Gutmanna. Dla najciekawszych przypadków zniszczenia swoich danych.
Nagroda im. Petera Gutmanna została ustanowiona 20 listopada 2025 r. na konferencji Advanced Threat Summit. Przyznawana jest dla najciekawszych i najbardziej kreatywnych sposobów niezamierzonego zniszczenia swoich danych.
z- 0
- #
- #
- #
- #
- #
- #
- 0
CloudHosting od nazwa.pl to stabilność, bezpieczeństwo i wydajność dla Twojej firmy. Oferuje moc obliczeniową nawet 32 vCPU, przestrzeń do 10 TB, nowoczesne technologie i niezawodną pocztę e-mail – idealne rozwiązanie dla przedsiębiorstw, które nie uznają ograniczeń.
Odwiedź nasz blog i dowiedz się więcej
https://www.nazwa.pl/blog/idealny-hosting-dla-firm
źródło: Hosting firmowy, który rośnie razem z Twoim biznesem
PobierzKomentarz usunięty przez autora Wpisu
13
GrapheneOS wycofuje się z Francji

GrapheneOS twierdzi, że Francja myli ich z firmami, których serwery przejęto. Projekt nie jest podatny, ale obawia się logowania i hijackingu. Wycofują swoje serwery z Francji, rezygnują z podróży i zatrudniania Francuzów, przez poparcie rządu dla Chat Control.
z- 1
- #
- #
- #
- #
- #
- #
2
Niewolnicy algorytmów. Jak technologia zmienia nasze życie?

Legenda głosi, że w XVI wieku praski rabin Löw ulepił z gliny Golema. Ta potężna istota miała chronić i służyć, ale z czasem wyrwała się spod kontroli, stając się śmiertelnym zagrożeniem dla swoich twórców. Brzmi znajomo? Dziś naszymi Golemami nie są stwory z gliny, lecz algorytmy i giganci Big Tech
z- 0
- #
- #
- #
#wot #cyberbezpieczenstwo
- 2
Pozdrowienia z SC25 w St. Louis, gdzie świętowali Dzień Niepodległości.
https://x.com/ICM_UW/status/1988560864480280907
https://www.tiktok.com/@dctekkie Polecam tu zajrzeć. Masa edukacyjnych filmików o sieciach, HPC i eventach. Relacja z SC25 która zakończyła się dzisiaj.

26
Matrix Push C2 wykorzystuje powiadomienia przeglądarki do bezplikowych ataków.

Gdy użytkownik wyrazi zgodę na otrzymywanie powiadomień z witryny, atakujący wykorzystują mechanizm powiadomień push wbudowany w przeglądarkę internetową, aby wysyłać alerty, które wyglądają, jakby zostały wysłane przez system operacyjny lub samą przeglądarkę.
z- 9
- #
- #
- #
- #
- #
- #
https://kgpolicja.ezamawiajacy.pl/pn/kgpolicja/demand/notice/public/188759/details
To infrastruktura, z której korzystają najważniejsze systemy odpowiadające za bezpieczeństwo Polaków, m.in. numer alarmowy 112, System Rejestrów Państwowych (zawiera kluczowe dane polskich obywateli) czy Centralna Ewidencja Pojazdów i Kierowców (CEPiK). Do sieci jest podpiętych kilka tysięcy lokalizacji w całej Polsce. Fundamentem OST jest należąca do nas
Wd passport, Samsung t7, lexar professional
#pcmasterrace #programista15k #dyski #cyberbezpieczenstwo #itsecurity
#bezpieczenstwo #cyberbezpieczenstwo #policja
Czy UseCrypt jest jedyny bezpiecznym komunikatorem (tak twierdził marcinnowak2080 XD), którego powinien używać dziennikarz piszący artykuły o danej partii?
Czy służby są w stanie dostać się do signala lub telegrama?
〰〰〰〰〰〰〰〰〰〰〰〰〰〰〰
Jak chcesz zachować poufność treści ale wylane na metadane to jeszcze whatsapp.
- 0


















@Zwykly_Czlowiek: Tak, nikt nie podejrzy układu klikania, bo cyfry są nie na swoim miejscu.
Tak klikając jestem w stanie widzieć przez ramię co klikasz bo znam układ 1-9
A w ten sposób nie zgadnę hasła