Wszystko
Najnowsze
Archiwum
13
Rosja buduje cyfrową żelazną kurtynę. Blokuje, co się da

Rosyjski internet, niegdyś przestrzeń względnej wolności, znalazł się w sierpniu 2025 r. na ostatniej prostej do pełnej państwowej kontroli. Korzystanie z VPN-ów i wyszukiwanie "ekstremistycznych treści" grozi teraz poważnymi konsekwencjami prawnymi.
z- 3
- #
- #
- #
- #
- #
- #
381
Ponad 2 miliony razy służby po dane obywateli w zeszłym roku

W ubiegłym roku polskie służby państwowe skorzystały z możliwości wglądu w billingi obywateli ponad 2 miliony razy najwięcej od 8 lat
z- 46
- #
- #
- #
- #
29
Nie mów AI tego, czego nie powiedziałbyś człowiekowi

Dziś w Znośnym Ekspresso o tym, czy traktowanie AI jako powiernika jest bezpieczne. Czy to, że jesteśmy nieco zbyt otwarci w stosunku do chataGPT może być kiedyś wykorzystane przeciwko nam?
z- 2
- #
- #
- #
- #
- #
- #
670
Przestraszyłem się, że klawiatura w telefonie mnie śledzi. I miałem rację

Przeszło miesiąc temu przestraszyłem się, że klawiatura w telefonie mnie śledzi. Miesiąc później już wiem, że to prawda. Okazuje się, że najpopularniejsze aplikacje służące do wpisywania tekstu w telefonie wysyłają masę informacji do serwerów dostawców, w tym np. długość wpisywanych słów.
z- 173
- #
- #
- #
- #
- #
- #
5
Jak działa Spyhub NSA ?

Treść w języku angielskim z napisami. Analiza możliwości technologicznej i infrastruktury szpiegującej NSA w środku Manhatanu
z- 0
- #
- #
- #
- #
- #
- #
2
Lil Masti w ogniu krytyki! Jak ocenił ją sąd ?

Adwokat komentuje zjawisko Sharentingu w Polsce i proces Lil masti przeciwko Gimperowi.
z- 0
- #
- #
- #
- #
- #
- #

37
Trochę tajna baza danych Policj..Czy Jesteś w bazie KSIP i o tym nie wiesz?

Byle policjant może dowiedzieć się różnych smaczków z twojego życia. W teorii powinien mieć podstawy do sprawdzenia bazy jednak praktyka jest inna.
z- 7
- #
- #
- #
- #
- #
- #
28
Google będzie mocniej szpiegować. Chodzi o historię wyszukiwania

Google wprowadza system szacowania wieku użytkowników w oparciu o AI. Technologia będzie wprowadzona w Unii Europejskiej.
z- 4
- #
- #
- #
- #
- #
- #
8
Dane użytkowników ChatGPT dostępne publicznie.

Niedawno wyszło na jaw, że rozmowy użytkowników z ChatGPT były dostępne publicznie. Dzięki wyszukiwarce internetowej ludzie mogli łatwo uzyskać dostęp do ponad 100 tysięcy konwersacji z chatbotem.
z- 1
- #
- #
- #
- #
- #
- #
726
Allegro: Dane użytkowników powędrują do Chin

Oznacza to ścisłą współpracę Allegro z chińskim podmiotem, wraz z przetwarzaniem danych wrażliwych. Allegro powiąże posiadane dane osobowe użytkowników z kontami na TikToku, w celu ich identyfikacji na platformie TikTok i do następującego po tym dostarczania skuteczniejszych form reklamy.
z- 114
- #
- #
- #
- #
- #
- #
14
Drugi, jeszcze większy wyciek danych z aplikacji Tea.

Aplikacja bezpieczeństwa randkowego Tea padła ofiarą kolejnego ataku. Tym razem ujawniono ponad 1,1 mln prywatnych wiadomości użytkowniczek zawierających wrażliwe dane od numerów telefonów po rozmowy o zdradach i aborcjach.
z- 5
- #
- #
- #
- #
- #
- 10
No i pięknie ( ͡° ͜ʖ ͡°)
Różowe zrobiły sobie aplikację Tea, żeby anonimowo recenzować facetów – czyli wrzucać ich zdjęcia i pisać, że to "manipulator", "gaslighter", "miał Crocsy na randce" itp.
Ale żeby było „bezpiecznie”, trzeba było wysłać... selfie albo zdjęcie dowodu osobistego
- 1
#niebezpiecznik #cyberbezpieczenstwo #security #hacking #bezpieczenstwo #prywatnosc
źródło: (5) X Pro_2025-07-28_12-18-04
Pobierz602
Wyciek weryfikacyjnych zdjęć selfie i dowodów osobistych 13 tys. kobiet

Z aplikacji Tea, służącej kobietom do wymiany opinii o mężczyznach, wyciekło 72 tysiące zdjęć w tym 13 tysięcy selfie weryfikacyjnych i skanów dokumentów tożsamości. Aplikacja wymaga weryfikacji tożsamości poprzez przesłanie zdjęć podczas rejestracji w celu potwierdzenia płci.
z- 203
- #
- #
- #
- #
- #
- #
11
Przy sieciach Wi-Fi zostawiasz unikatowy ślad

Będą nas mogli niedługo jeszcze lepiej śledzić... Taki Cyfrowy Brat 2.0.
z- 7
- #
- #
- #
- 8
źródło: temp_file676166336305110978
Pobierz










1) Zablokować instalację nieautoryzowanego oprogramowania
2) Używać Secure Boot (lub podobnych rozwiązań) do weryfikacji autentyczności firmware’u
3) Zapewnić, że mogą być uruchamiane tylko podpisane i zatwierdzone obrazy ROM
Dyrektywa