Co robić? Hasło już zmienione. Więc najprawdopodobniej key loggera mam.
#banki #santander #cybersecurity #it
Wszystko
Najnowsze
Archiwum
Pany jak myślicie jaka teraz niszowa branża it lub około it która zrobi blow out za następne 5/10 lat?( ͡° ͜ʖ ͡°)
0

SOFTSWISS, firma technologiczna z centrum rozwoju w Poznaniu, zdobyła nagrodę Global Tech Award 2026 w kategorii Cyber Security Technology. Wyróżnienie przyznano za Pipeguard autorską platformę bezpieczeństwa zintegrowaną bezpośrednio z procesem tworzenia oprogramowania.
z
źródło: oni-to-się-dopiero-znają-na-bezpieczeństwie-v0-835oghq9tbwg1
Pobierz1

IBM 5100 & John Titor. Opowieść IT z forum z 2000 r. która im sięga się głębiej - tym staje się bardziej zagmatwana - ale i wciągająca. Można słuchać -zdjęcia są, ale nie mają istotnego znaczenia. Traktować jako rozrywkę z aspektami bezpieczeństwa po 20 minucie, jednak trzeba znać poprzednią treść.
z6

Największe straty powodują oszustwa inwestycyjne, phishing (OLX, Allegro), ataki z użyciem AI (deepfake).
z1

Projekt Glasswing to inicjatywa ogłoszona przez Anthropic. Impulsem do powstania projektu były obserwacje dotyczące możliwości modelu Claude Mythos Preview, który osiągnął poziom zaawansowania pozwalający wykrywać i wykorzystywać podatności skuteczniej niż większość specjalistów.
z
245

Wywiad z Jake Laperruque, skrót najciekawszych kwestii. Firmy odczytujące tablice rejestracyjne i filtrujące ruch pojazdów i ludzi, sprzedaż i agregacja danych, służby kupujące te info zamiast wnioskowania o nakaz sądowy. Przykłady używania urządzeń konsumenckich do monitoringu w sąsiedztwie.
z994

Historyczny moment dla prywatności w UE. Pod naciskiem aktu DMA 2.0 Microsoft odblokował możliwość usunięcia Edge i Binga z Windows 11. Apple otwiera NFC dla zewnętrznych płatności. Zobacz, jak nowe przepisy czyścisz Twój komputer i telefon z narzuconych usług i szpiegującej telemetrii.
z5

Ciekawy materiał ukazujący w sposób horyzontalny problem bulletproof hostingu.
z2
Wydaje Ci się, że Twój stary, zakurzony komputer z procesorem sprzed dekady jest bezwartościowy? Dla złodzieja nasza tożsamość i prywatne informacje są bezcenne.
z3

To próba odpowiedzi na rosnącą rolę AI w atakach typu zero-day oraz konieczność automatyzacji żmudnych procesów rozpoznania (reconnaissance).
z17

Komisja Europejska potwierdziła w piątek cyberatak, do którego doszło 24 marca 2026 roku, na jej infrastrukturę chmurową. Wstępne ustalenia wskazują, że z witryn hostowanych na platformie Europa.eu skradziono dane. Instytucja twierdzi, że jej wewnętrzne systemy nie zostały naruszone.
z1

Witam w 310 odcinku podcastu "Porozmawiajmy o IT", w którym rozmawiamy o tym jak umiejętności miękkie pozwalają stać się
z
źródło: darksword-iphone-exploit
Pobierz2
Obecne systemy bezpieczeństwa AI to głównie reaktywne filtry i czarne listy. Projekt ADRION 369 przesuwa ten paradygmat w stronę intuicji matematycznej i 162-wymiarowej przestrzeni decyzji. Zobacz, jak model EBDI i kryptograficzny Genesis Record mają stworzyć bezpieczną autonomię agentową. Większo
zRegulamin
Reklama
Kontakt
O nas
FAQ
Osiągnięcia
Ranking
day0 exploit dla whm/cpanel, zaszyfrowane serwery hakiery chcą okup w krypto, wycieki danych na nieustalona skalę, będzie zabawnie.