Wszystko
Najnowsze
Archiwum
4
25 technik ataku na menedżery haseł. Możliwy odzysk sejfów

Naukowcy z ETH Zurich i USI Lugano opisali 25 wektorów ataku na Bitwarden, LastPass i Dashlane. W scenariuszu złośliwego serwera możliwy jest odzysk lub osłabienie sejfów, m.in. przez podmianę kluczy i degradację KDF.
z- 6
- #
- #
- #
- #
- #
16
Windows 11 atak przez notatnik?

Jak można uruchomić złośliwe oprogramowanie klikając w link w notatniku. Czyli dlaczego pliki markdown mogą być niebezpieczne. Opis błędu CVE-2026-20841.
z- 2
- #
- #
- #
- #
- #
- #
4
Ubisoft prawdopodobnie ma lukę w swoim systemie logowania

Sprawdźcie historię na swoich kontach Krótko i zwięźle.Jak wytłumaczyć taką sytuację? Włączona dwustopniowa weryfikacja - aplikacja Authenticator + Numer telefonu, a od rana już 2 osoby z (Indii i Filipin) zalogowaly sie na konto?
z- 17
- #
- #
- #
- #
- #
240
Tajemnice jednostki 8200. Fenomen weteranów, którzy opanowali Dolinę Krzemową

Jednostka 8200 to największa i najbardziej elitarna jednostka wywiadu wojskowego w Izraelu. 90% materiałów wywiadowczych w Izraelu pochodzi z 8200 () Nie ma żadnej istotne operacji Mosadu, czy jakiejkolwiek wywiadowczej organizacji bezpieczeństwa, w której 8200 by nie brało by udziału.
z- 43
- #
- #
- #
- #
- #
- #
47
Większość firm VPN kontrolowana jest przez Izrael

- 17
- #
- #
https://news.ycombinator.com/item?id=28549913
- 0
jak złamać zabezpieczenie DRM Widevine w firefox? Plik video/audio pobrany z Amazon Prime. Da się to jakoś zdekodować?
Mam konto na amazon prime i chcę pobrać film aby obejrzeć w późniejszym czasie ( ͡° ͜ʖ ͡°)
(już pobrałem audio, video, w
https://forum.videohelp.com/forums/48-Video-Streaming-Downloading?s=6d8a021df4a8f28f3ef212c109457e5a
Ale generalnie nie jest to prosta przeprawa, łatwiej będzie Ci to znaleźć na torrentach i pobrać.
53
Kto i dlaczego losuje w Polsce rozkład jazdy PKP

PKP robi pranka ludziom dając im błędne rozkłady jazdy
z- 8
- #
- #
- #
- #
- #
- #
- 2
człowiek się zastanawia, czy to wszystko baity, półprawdy, czy faktycznie doszliśmy już do tego poziomu.
Bo oczywiście "zdarzyć się może" (choć nie powinno, nikomu, a już na 100% nie osobie która zajmuje się, ba, odpowiada za cyberbezpieczeństwo) - niemniej, wszyscy są ludźmi i raz na ileś lat ktoś odpali granatnik na komendzie, okej.
Problem w tym, że nawet biorąc pod uwagę że internet zaznajamia nas z wieloma rzeczami odległymi
człowiek się zastanawia, czy to wszystko baity, półprawdy, czy faktycznie doszliśmy już do tego poziomu.
@Oo-oO Moim zdaniem na 100% prawda
btw tow firmach też masz jakieś iso sriso, oddzielne środowiska a później się okazuje że ludzie uzywają copilotów i cursorów i dane lecą do serwerów USA
Tylko ustalasz sobie zasady i iso sprawdza czy sam swoich zasad przestrzegasz
Np z iso 27001 tak masz
- 1
Wstyd. #poradnikbezpieczenstwa #polska #cyberbezpieczenstwo #security #polska
800
Tykająca b---a w KSeF?

Miało być bezpieczniej, szybciej i sensowniej, a wyszło jak zwykle.
z- 183
- #
- #
- #
- #
- #
- #
5
Skandal wokół Steam: znany polski youtuber stracił konto mimo 2FA

Konto Steam Izaka zostało przejęte mimo zabezpieczeń 2FA. Jak haker oszukał support Steam i czy wystarczył klucz CD? Sprawdzamy kulisy głośnej afery.
z- 1
- #
- #
- #
- #
- #
- #
336
Polskie ciepłownie celem prorosyjskich grup.

Niedawno usłyszeliśmy o dużym ataku na polską energetykę, który gdyby się powiódł mógłby spowodować odcięcie od ciepła 500 tys. osób. Na początku grudnia 2025 roku oraz w styczniu br. byliśmy świadkami manipulowania parametrami małych ciepłowni.
z- 94
- #
- #
- #
- #
- #
567
Definitywny zakaz wjazdu. Sztab Generalny nie chce chińskich aut
Wojsko nie chce chińskich aut na terenie jednostek. Według ustaleń Polskiego Radia Sztab Generalny zakaże wjazdu na tereny wojskowe prywatnymi autami wyprodukowanych w Chinach. Samochody z Azji są naszpikowane elektroniką i zbierają wiele informacji, m.in. obraz, dźwięk i lokalizację pojazdu.
z- 184
- #
- #
- #
- #
- #
3
[Poradnik] jak przejąć dowolne konto na Steam
![[Poradnik] jak przejąć dowolne konto na Steam](https://wykop.pl/cdn/c3397993/8e15b15e05b248855e3a958b4e458f344f9d04956486337da8b643e8ccd14922,w220h142.jpg)
Na przykładzie Izaka pokazano krok po kroku jak to zrobić. Nie wymagane są żadne umiejętności hackerskie.
z- 2
- #
- #
- #
- #
- #
- #
2
Polska pod cyfrowym ostrzałem. Rekordowa liczba cyberataków na rządowe instytucj

Początek 2026 roku przyniósł bezprecedensową liczbę cyberataków wymierzonych w polskie urzędy. Według najnowszego raportu Polska stała się głównym celem cyberprzestępców w Europie, a liczba prób ataków na sektor rządowy bije rekordy.
z- 1
- #
- #
- #
- #
- #
8
"Olbrzymia liczba". Wicepremier ujawnia skalę cyberataków. Tak uderza w nas Rosj

Polska mierzy się z bezprecedensową falą cyberataków wymierzonych w kluczowe sektory gospodarki. Najczęściej atakuje nas Rosja przekazał na antenie Polsat News szef resortu cyfryzacji Krzysztof Gawkowski. Wicepremier ujawnił, ile ataków na polskie obiekty odnotowano w 2025 r.
z- 6
- #
- #
- #
- #
- #
- #











Zdjęcia można wrzucać przy produktach, które nie mają zdjęć:
https://kodyzbiedry.pl/produkt/5908260253431/
#programista15k #security #pentesty #hacking #vibecoding