Pany jak myślicie jaka teraz niszowa branża it lub około it która zrobi blow out za następne 5/10 lat?( ͡° ͜ʖ ͡°)

Wiadomo #ai lub #cybersecurity to już mainstream od kilku lat (chyba że jakieś wąskie specki w nich)
Jak się wstydzicie to piszcie na pw ( ͡° ͜ʖ ͡°)

#informatyka #programista15k #programowanie #
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Pany jak myślicie jaka teraz niszowa branża it lub około it która zrobi blow out za następne 5/10 lat?( ͡° ͜ʖ ͡°)


@msea940: IMO:
Ciężko powiedzieć, bo prawdopodobniej wtedy już ludzie nie będą pracować w IT (i około IT).
A co będzie tworzyć AGI (prawdopodobnie do 5 lat), to jeszcze można próbować prognozować, gdy się jest w tym top ekspertem, ale co będzie tworzyć ASI (superinteligentna
  • Odpowiedz
Miraski, bezpośrednio wideo z wywiadem o aktualnym stanie inwigilacji w USA. Channel 5 z YT przeważnie o śmiesznych rzeczach ale mają też masę poważnych reportaży. https://youtu.be/vSmKgwh0YeM?si=0V-A1Vscf2l_zi5A
Mój skrót: https://dystopia.pl/2026/04/jake-laperruque-o-posrednikach-danych-dla-sluzb/
Dodałem też znalezisko https://wykop.pl/link/7923901/aktualny-stan-inwigilacji-w-usa-link-do-pelnego-wywiadu-mini-omowienie

#technologia #ciekawostki #cyberbezpieczenstwo #cybersecurity #usa #prawo #dystopia
Dystopia - Miraski, bezpośrednio wideo z wywiadem o aktualnym stanie inwigilacji w US...
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

#isp #ddos #cybersecurity

Wiem, że może tu nie ma zbyt wielu specjalistów z tego zakresu - ale cóż. Otóż od jakiegoś czasu non-stop w mediach trąbią o tym, że atakują nas Ruscy i Irańczycy. Ale... no chyba jednak nie bardzo. Dzisiaj pyk godzina 19 i otrzumuję powiadomienie o ponad normatywnym ruchu na portach. Routery zgłaszają, że trafia do nich ponad 100 razy więcej śmieciowego ruchu niż
  • 13
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@brokenik: To co opisujesz najbardziej pasuje do botneta skompromitowanych urządzeń. Rosyjskie i białoruskie APT jak np NoName057 (DDoSia) budują botnety w różnych krajach, by utrudnić atrybucję - standardowa praktyka operacyjna.
Sam przyznajesz, że część adresów źródłowych była sfałszowana, atakujący może generować ruch wyglądający jak pochodzący z dowolnego miejsca.
  • Odpowiedz
  • 2
@piotrusmc: Nie do końca się z Tobą zgodzę.

Większość routerów od dekad ma uruchomioną funkcjonalność RPF (Reverse Path Filtering) właśnie po to żeby ataki typu IP Spoofing nie działały. Nie da się z normalnej sieci wysłać pakietu IP o inny adresie źródłowym niż przychodzi do routera operatora. Taki pakiet od razu trafia do /dev/null i tyle.

Żeby taki manewr mógł zostać wykonany musi zadziałać zupełnie inaczej. Żeby dokonać IP Spoofingu
  • Odpowiedz
🚨 Uwaga posiadacze iPhonów i iPadów. NATYCHMIAST wgrajcie sobie iOS 26, jeśli go jeszcze nie macie. Właśnie udostępniono łatwy w użyciu kod ataku. Wystarczy, że ofiara wejdzie na stronę www i jej dane są wykradane. Szczegóły:
https://niebezpiecznik.pl/post/darksword-iphone-ios-exploit/

PS. Pomaga też Lockdown. #niebezpiecznik #cybersecurity #cyberbezpieczenstwo #security #hacking #bezpieczenstwo
niebezpiecznik-pl - 🚨 Uwaga posiadacze iPhonów i iPadów. NATYCHMIAST wgrajcie sobie ...

źródło: darksword-iphone-exploit

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Świetny pomysł z pogranicza ai/cybersec

3 sfabrykowane dokumenty wstrzyknięte do bazy wiedzy RAG wystarczyły, żeby LLM ignorował prawdziwe dane finansowe i serwował fałszywe. Bez jailbreaka, bez dostępu do modelu tylko zapis do ChromaDB. Zadziałało w 19 na 20 prób.
Jak? Zatrute dokumenty udawały “korektę CFO”, “zawiadomienie SEC” i “notatki zarządu” autorytet narracji wygrał z prawdziwym dokumentem, który też był w kontekście.
Najlepsza obrona nie jest po stronie modelu, tylko przy ingestii wykrywanie anomalii w
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach