Wszystko
Najnowsze
Archiwum
3
Co to jest EDR?

EDR to skrót od angielskiego Endpoint Detection and Response. Można to przetłumaczyć jako detekcja i odpowiedź [na incydenty] na urządzeniach końcowych. Oznacza to, że EDR to rozwiązania nakierowane na ochronę urządzeń, które są używane bezpośrednio przez użytkowników przede wszystkim komputerów.
z- 1
- #
- #
- #
- #
- #
- #
20
Zemsta hakerów. Opublikowano setki GB wrażliwych danych pacjentów

Nie otrzymali okupu opublikowali dane w dark necie. Brytyjska służba zdrowia pod ostrzałem cybernetycznych przestępców. Hakerzy opublikowali 400 GB wrażliwych danych.
z- Wykop Poleca
- Reklama
- 2
- #
- #
- #
- #
- #
- #
4
Mateusz Ossowski - Kimchi z Hennessy

Kimchi z Hennessy - Jak hakuje Korea Północna? Mateusz Ossowski Ta prezentacja to przegląd ataków północno koreańskich grup APT. Obejmuje całą historię powstania koreańskich grup APT i motywację. Znane ataki z nieznanej strony jak i te, o których w branżowym mainstreamie było cicho jak makiem zasiał
z- 0
- #
- #
- #
- #
- 4
424
Wrażliwe dane medyczne milionów Polaków na wyciągnięcie ręki OpenSecurity.pl

Wrażliwe dane medyczne milionów Polaków na wyciągnięcie ręki - problem w popularnych bazach Firebird - Hard-coded credentials
z- 36
- #
- #
- #
- #
Hej wszystkim!
Jak to jest z komputerami od #apple i ich bezpieczeństwem pod względem hakerów? Na Maka trudniej o wirusy, to fakt, ale co ze zwykłymi atakami hakerskimi? Na jakimś zagranicznym forum poświęconemu Apple natknąłem się na wątek, w którym ktoś pisze, że obawia się, że ktoś sprawuje zdalnie kontrolę nad jego #macbook, ale w serwisie powiedzieli mu, że zdalne przejęcie kontroli nad
1. Są to ataki celowane w jakąś firmę, przejmuje się komputer pracownika, aby iść dalej w infrastrukturę firmy. Nie są to ataki masowe. Zwykły człowiek dostaje tylko info o malware w firmie X, bez szczegółów.
2. Masowe ataki to windows z powodu
Na ile legitne jest sprawdzanie haseł przez iPhone'a? Jak wiecie, iPhone posiada opcję wykrywania zagrożonych haseł. Są to nasze hasła zapisane w pęku kluczy. W momencie, kiedy któreś hasło wyciekło, iPhone ma nas o tym powiadomić. Pytanie, na ile legitne są to komunikaty, w takim sensie, czy jeśli ktoś mi się włamie to dostanę o tym powiadomienie w zakładce "hasła" że moje hasło do danego serwisu wyciekło, czy
- 1
zbieraja emaile z wyciekow danych i jak twoj jest na liscie to ci mowia taki serwis mial wyciek danych i se zmien haslo
- 1
7
Petycja o wprowadzenie programu edukacyjnego o CyberSec na antenie TVP S.A.

Petycja do podpisywania online ws. wprowadzenia programu edukacyjnego o cyberbezpieczeństwie na antenie Telewizji Polskiej.
z- 10
- #
- #
- #
- #
- #
- #
- 0
- 0
- 0
- 0
tak kliknąłem w dwa obrazki w wiadomości prywatnej w hostingu obrazków ibb.co To może być to ?
@Polarboy: Jeśli hosting udostępnia taką funkcjonalność chyba nie widziałem takiego hostingu nie dedykowanego do zbierania adresów IP aby miał taką funkcjonalność, co najwyżej statystki z jakich krajów było wchodzone.
Ale co mu daje ten adres
- 0
37
Aresztowano twórcę największego botnetu w historii. Infekował przez darmowe VPNy

Obywatel Chin od 2011 roku infekował komputery z Windowsem za pośrednictwem darmowych usług VPN. Powstały botnet 911 S5 mógł być największym w historii, obejmując 19 milionów adresów IP w prawie 200 krajach. Chińczyk oferował dostęp do sieci przestępcom, co przyniosło mu ponad 99 mln USD zarobku.
z- 7
- #
- #
- #
- #
- #
- #
1
361 million ukradzionych kont Telegram dodano do bazy HIBP

A massive trove of 361 million email addresses from credentials stolen by password
z- 1
- #
- #
- #
- #
- #
6
Sensacje 21 wieków walk z cyber-zagrożeniami

JSON Wołoszański 2.0 pokazuje Wam świat tajemnych walk z cyberprzestępczością - od Troi przez dawny Grudziądz i Gdańsk do współczesności. W filmie występują: JSON (CodeTwo) Piotr Konieczny (Niebezpiecznik) Maciej Jan Broniarz (Decode9) Adam Haertle (Zuafana Trzecia Strona) Adam Lange (ten od butów)
z- 0
- #
- #
- #
- #
- #
- #
5
Zhakowałem czas, aby odzyskać 43,6 BTC

Co gdybym ci powiedział, że możemy zhakować czas, aby odzyskać ponad ponad 43 BTC z portfela programowego, który jest zablokowany od 2013 roku? W tym odcinku łączę siły z moim przyjacielem Bruno, aby odwrócić inżynierię generatora haseł RoboForm w celu wygenerowania zapomnianego hasła
z- 1
- #
- #
- #
- #
- #
- #
9
Petycja o wprowadzenie programu EDU o CYBERSEC na antenie TVP rev_2

Petycja o wprowadzenie programu edukacyjnego o cyberbezpieczeństwie na antenie TVP rewizja 2
z- 3
- #
- #
- #
- #
- #
- #
473
Petycja o wprowadzenie programu EDU o CYBERSEC na antenie TVP

Hej, chcę założyć petycję do Prezesa TVP żeby zrobił program w TVP o cyberbezpieczeństwie. Coś dopisać? Coś dodać? Przeczytajcie i dajcie review. Oto efekt 5h pisania, researchu i korygowania czatem. Tytuł: Petycja o wprowadzenie programu edukacyjnego o cyberbezpieczeństwie na antenie
z- 77
- #
- #
- #
- #
- #
- #
#snapchat #bot. #hacking
352
Gigantyczny wyciek danych z Ticketmaster. Dane 560 milionów klientów na sprzedaż

Hakerzy, znani jako ShinyHunters, wykorzystali wykradzione informacje dostępowe pracownika zewnętrznego dostawcy usług chmurowych, Snowflake, aby uzyskać dostęp do 1,3 TB danych klientów. Pliki, które trafiły do dark webu, zawierają pełne informacje osobowe, takie jak imiona, adresy e-mail, nr tel.
z- 30
- #
- #
- #
- #
- #
- #







Czy korzystanie z publucznego WiFi np. w kawiarni jest bezpieczne?
Jako człowiek nie-IT lubię słuchać sobie Mateusza Chroboka o cyberbezpieczeństwie itp. ale złapałem niejako schizofrenie albo fobie, że w sumie to nic nie jest bezpieczne, nic cie nie chroni i wszystko cie podsłuchuje. Zawsze chciałem sobie popracować z jakiejś kawiarnii z laptopem albo porobić swoje rzeczy, pooglądać coś i sporo osób tak robi. Jedni pracują, inni czegoś się uczą
źródło: original
Pobierz