Dangerzone to proste, ale genialne rozwiązanie open-source polecane przez Snowdena na codzienne ryzyko, chroni przed złośliwymi plikami bez skomplikowanej konfiguracji.
Jak działa Dangerzone?
1.
Wszystko
Najnowsze
Archiwum
368
![Atak prorosyjskiej grupy na oczyszczalnię ścieków na Podkarpaciu [AKTUALIZACJA]](https://wykop.pl/cdn/c0834752/6aac314c84a38b5a9975b1395062a227892e5f962291c068117ea94470c930a6,w220h142.jpg)
Prorosyjska grupa haktywistów udostępniła nagranie z ataku na polską oczyszczalnię ścieków. Do incydentu doszło w Chodaczowie (woj. podkarpackie). To kolejne takie zdarzenie w ciągu ostatnich kilkunastu miesięcy. Wójt Gminy Grodzisk Dolny potwierdził wystąpienie ataku.
z4

Produkty F5 są powszechnie stosowane przez 85% firm z listy Fortune 500, a także przez agencje rządowe i operatorów infrastruktury krytycznej na całym świecie. Atak jest przypisywany hakerom wspieranym przez rząd Chin. Sprawa jest traktowana z najwyższą powagą przez Departamentu Sprawiedliwośc USA.
z6

Dwie groźne podatności odkryte po cichu użytkownicy od miesięcy nieświadomie narażeni na atak
z
55

Badacze z DarkNavyOrg odkryli lukę 0-click w WhatsAppie, która pozwala atakującemu na przejęcie pełnej kontroli nad urządzeniem Apple
z3

Zespół Google ds. cyberbezpieczeństwa ostrzegł, że atak hakerski na Oracle zakończył się kradzieżą sporej ilości danych.
z12

Współczesne ataki phishingowe wykorzystują dokładne kopie wizualne znanych serwisów, co uniemożliwia rozpoznanie oszustw
z5

Rośnie liczba incydentów w Polsce: obecnie jest to blisko 500 tys. zgłoszeń oraz 167 tys. zidentyfikowanych i obsłużonych przypadków przekazał podczas 6. edycji Cyber24 DAY Krzysztof Gawkowski, wicepremier i minister cyfryzacji.
z2

Największy brytyjski producent samochodów Jaguar Land Rover nie może się podnieść po cyberataku z początku miesiąca.
z456

Mamy to obywatel jest bezpieczny ( ʖ )
z344

Jeśli zmienione w ostatniej chwili przepisy wejdą w życie, to lista CERT Polska, zamiast chronić internautów przed oszustami, będzie chronić przed... nielegalnymi transmisjami meczów online. Lista darzona była ogromnym zaufaniem, na co skrupulatnie latami pracował CERT.
z7

Kali Linux to specjalistyczna dystrybucja Linuksa służąca do przeprowadzania testów bezpieczeństwa i łamania zabezpieczeń
z2

88

Opis musi być.
z6

Rosyjskie służby, grupy haktywistyczne i operacje dezinformacyjne próbowały wpłynąć na decyzje obywateli wynika z raportu Parasol wyborczy. Manipulować wyborcami usiłowało ponad 16 tysięcy kont na platformach społecznościowych, ponad 2,2 miliona alarmów systemowych odnotowały służby.
z
źródło: Warsztaty Burp Suite
Pobierz10

Utrudni życie twórcom spyware takich jak Pegasus, GrayKey czy Cellebrite, ponieważ uniemożliwia infiltrację pamięci systemu, a tym samym wykradanie danych czy przejmowanie kontroli nad urządzeniem. System MME użyty w nowym iOSie zaczyna zbierać coraz więcej pozytywnych opinii od cyberbespieczniaków.
zRegulamin
Reklama
Kontakt
O nas
FAQ
Osiągnięcia
Ranking
Oglądam oferty
SOC tier 1
Patrząc jednak na to, na usta się cisną słowa
"... a czego mam zapłacić ZUS barany, wynająć mieszkanie i zapłacić za jedzenie?"
Bo to, że na b2b nie zapłacą Ci 2000zł ZUS jest pewne
źródło: image
Pobierz