Wiem, że może tu nie ma zbyt wielu specjalistów z tego zakresu - ale cóż. Otóż od jakiegoś czasu non-stop w mediach trąbią o tym, że atakują nas Ruscy i Irańczycy. Ale... no chyba jednak nie bardzo. Dzisiaj pyk godzina 19 i otrzumuję powiadomienie o ponad normatywnym ruchu na portach. Routery zgłaszają, że trafia do nich ponad 100 razy więcej śmieciowego ruchu niż
Wszystko
Najnowsze
Archiwum
225
Aktualny stan inwigilacji w USA: link do pełnego wywiadu, mini omówienie

Wywiad z Jake Laperruque, skrót najciekawszych kwestii. Firmy odczytujące tablice rejestracyjne i filtrujące ruch pojazdów i ludzi, sprzedaż i agregacja danych, służby kupujące te info zamiast wnioskowania o nakaz sądowy. Przykłady używania urządzeń konsumenckich do monitoringu w sąsiedztwie.
z- 26
- #
- #
- #
- #
- #
- #
991
Windows 11 bez Edge i telemetrii. Unia zmusiła Microsoft do zmian

Historyczny moment dla prywatności w UE. Pod naciskiem aktu DMA 2.0 Microsoft odblokował możliwość usunięcia Edge i Binga z Windows 11. Apple otwiera NFC dla zewnętrznych płatności. Zobacz, jak nowe przepisy czyścisz Twój komputer i telefon z narzuconych usług i szpiegującej telemetrii.
z- 173
- #
- #
- #
- #
- #
- #
4
U niego było 50% darknetu

Ciekawy materiał ukazujący w sposób horyzontalny problem bulletproof hostingu.
z- 0
- #
- #
- #
- #
- #
- #
2
Twoje życie na śmietniku: Dlaczego wyrzucenie starego komputera to proszenie się
Wydaje Ci się, że Twój stary, zakurzony komputer z procesorem sprzed dekady jest bezwartościowy? Dla złodzieja nasza tożsamość i prywatne informacje są bezcenne.
z- 9
- #
- #
- #
- #
- #
- #
- 6
Wiem, że może tu nie ma zbyt wielu specjalistów z tego zakresu - ale cóż. Otóż od jakiegoś czasu non-stop w mediach trąbią o tym, że atakują nas Ruscy i Irańczycy. Ale... no chyba jednak nie bardzo. Dzisiaj pyk godzina 19 i otrzumuję powiadomienie o ponad normatywnym ruchu na portach. Routery zgłaszają, że trafia do nich ponad 100 razy więcej śmieciowego ruchu niż
Sam przyznajesz, że część adresów źródłowych była sfałszowana, atakujący może generować ruch wyglądający jak pochodzący z dowolnego miejsca.
- 2
Większość routerów od dekad ma uruchomioną funkcjonalność RPF (Reverse Path Filtering) właśnie po to żeby ataki typu IP Spoofing nie działały. Nie da się z normalnej sieci wysłać pakietu IP o inny adresie źródłowym niż przychodzi do routera operatora. Taki pakiet od razu trafia do /dev/null i tyle.
Żeby taki manewr mógł zostać wykonany musi zadziałać zupełnie inaczej. Żeby dokonać IP Spoofingu
3
Kali Linux 2026.1: Sztuczna Inteligencja wchodzi do ofensywy

To próba odpowiedzi na rosnącą rolę AI w atakach typu zero-day oraz konieczność automatyzacji żmudnych procesów rozpoznania (reconnaissance).
z- 2
- #
- #
- #
- #
- #
17
Cyberatak na Komisję Europejską. Zhakowano dane z chmury i serwisów UE

Komisja Europejska potwierdziła w piątek cyberatak, do którego doszło 24 marca 2026 roku, na jej infrastrukturę chmurową. Wstępne ustalenia wskazują, że z witryn hostowanych na platformie Europa.eu skradziono dane. Instytucja twierdzi, że jej wewnętrzne systemy nie zostały naruszone.
z- 3
- #
- #
- #
- #
1
Od inżyniera do partnera biznesu: jak kompetencje miękkie zmieniają pracę w cybe

Witam w 310 odcinku podcastu "Porozmawiajmy o IT", w którym rozmawiamy o tym jak umiejętności miękkie pozwalają stać się
z- 0
- #
- #
- #
- #
- #
https://niebezpiecznik.pl/post/darksword-iphone-ios-exploit/
PS. Pomaga też Lockdown. #niebezpiecznik #cybersecurity #cyberbezpieczenstwo #security #hacking #bezpieczenstwo
źródło: darksword-iphone-exploit
Pobierz2
ADRION 369 Czy Polak naprawił błędy Asimova? Nowy system operacyjny dla AI
Obecne systemy bezpieczeństwa AI to głównie reaktywne filtry i czarne listy. Projekt ADRION 369 przesuwa ten paradygmat w stronę intuicji matematycznej i 162-wymiarowej przestrzeni decyzji. Zobacz, jak model EBDI i kryptograficzny Genesis Record mają stworzyć bezpieczną autonomię agentową. Większo
z- 2
- #
- #
- #
- #
- #
- #
3 sfabrykowane dokumenty wstrzyknięte do bazy wiedzy RAG wystarczyły, żeby LLM ignorował prawdziwe dane finansowe i serwował fałszywe. Bez jailbreaka, bez dostępu do modelu tylko zapis do ChromaDB. Zadziałało w 19 na 20 prób.
Jak? Zatrute dokumenty udawały “korektę CFO”, “zawiadomienie SEC” i “notatki zarządu” autorytet narracji wygrał z prawdziwym dokumentem, który też był w kontekście.
Najlepsza obrona nie jest po stronie modelu, tylko przy ingestii wykrywanie anomalii w
- 2
Wypada poinformować zarządzających stroną internetową Sekurak, aby zweryfikowali swoje ustawienia usługi Google Analytics.
#cybersecurity #cyberbezpieczenstwo #itsecurity #informatyka #komputery
źródło: gdpr
Pobierz- 2
- Widzę.
» CSS Margin Tutorial «
#niebezpiecznik #cyberbezpieczenstwo #cybersecurity #informatyka
źródło: waski-jestem
Pobierz498
Claude znalazł 22 luki bezpieczeństwa w Firefoksie w 2 tygodnie

Anthropic puścił swojego Claude Opus 4.6 na kod Firefoksa. W dwa tygodnie AI znalazł 22 CVE (14 wysokiego ryzyka) + 90 innych bugów, których tradycyjny fuzzing nie wyłapał. Wszystkie załatane przed Firefox 148. AI jako audytor bezpieczeństwa to przyszłość.
z- 84
- #
- #
- #
- #
- #
- #
7
Tytuł Issue na GitHubie zainfekował 4000 maszyn deweloperów - Clinejection

Atakujący wpisał prompt injection w tytuł GitHub Issue. AI triage bot wykonał ukryte instrukcje, zatruwając cache GitHub Actions, kradnąc tokeny NPM i publikując złośliwą wersję Cline. 4000 deweloperów dostało agenta AI z pełnym dostępem do systemu - bez ich zgody.
z- 3
- #
- #
- #
- #
- #
- #
2
Wikipedia w trybie read-only - robak z rosyjskiej Wiki zainfekował konta adminów

Pracownik Wikimedia testując API załadował losowe skrypty na swoje konto z wysokimi uprawnieniami. Jeden okazał się robakiem z 2024r. - replikował się przez konta adminów, usuwał artykuły i wstawiał gigantyczne obrazki. Wszystkie wiki przeszły w tryb read-only.
z- 1
- #
- #
- #
- #
- #
- #
- 0
dostalem telefon z numeru +48856655600 - kobieta ze wschodnim akcentem mowila mi, ze ktos uzyl mojego profilu zaufanego do proby uzyskania kredytu w millenium banku, nie wiem co chciala dalej, bo sie rozlaczylem, troche przestraszylem, ale teraz widze, ze ten numer to z Izby Administracji Skarbowej w Bialymstoku, co powinienem zrobic, jak sprawdzic, czy to byl prawdziwy telefon, czy falszywy?
siedząc na telefonie kliknęłam z prędkością światła na FB w link do artykułu o mordercy z Kadłuba, sama strona wyglądała co najmniej dziwnie, już mi coś zaczęło świtać, w komentarzach jakaś osoba ostrzegła żeby nie klikać, bo to phishing, ale już było za późno... xd
nagle na trollkoncie zaczęły się wszędzie pojawiać pisane do ludzi wiadomości z prośbą o BLIKa, potem bank zablokował
źródło: Phishing
Pobierz16
Jak FSB zaatakowało 30 polskich farm wiatrowych - raport CERT Polska

Skoordynowany atak na polską energetykę w grudniu 2025. Grupa powiązana z rosyjskim FSB uderzyła w 30+ farm wiatrowych i elektrociepłownię przez podatne urządzenia FortiGate. Domyślne hasła, kasowanie firmware, wipery. CERT Polska szczegółowo opisuje jak to przebiegło.
z- 1
- #
- #
- #
- #
- #
- #









Mój skrót: https://dystopia.pl/2026/04/jake-laperruque-o-posrednikach-danych-dla-sluzb/
Dodałem też znalezisko https://wykop.pl/link/7923901/aktualny-stan-inwigilacji-w-usa-link-do-pelnego-wywiadu-mini-omowienie
#technologia #ciekawostki #cyberbezpieczenstwo #cybersecurity #usa #prawo #dystopia
Aktualny stan inwigilacji w USA: link do pełnego wywiadu, mini omówienie
źródło: giphy
Pobierz