Staram się ogarniać temat, zmieniam hasła tam, gdzie widzę coś dziwnego.
Najdziwniejsze
Wszystko
Najnowsze
Archiwum
16

Bellingcat opublikowało w grudniu cotygodniowe wyzwanie, które pochłonęło nie jeden wieczór i nockę pasjonatom OSINTu. Zadania polegały na identyfikacji miejsc z opublikowanych zdjęć. Do rozwiązania wystarczyło skorzystać z darmowych, znanych narzędzi takich jak np. Google Maps...
z
źródło: misal
Pobierz
źródło: temp_file9206398161586448502
Pobierz52

Rząd Szwecji chce zmusić komunikatory do przechowywania wiadomości wysyłanych za pomocą aplikacji. Signal kategorycznie odmawia.
z7

Polska Agencja Kosmiczna padła ofiarą ataku hakerskiego. W związku z incydentem zabezpieczone zostały systemy objęte atakiem poinformował Krzysztof Gawkowski, minister cyfryzacji. Służby ustalają sprawcę ataku
z368

Chińscy hakerzy prawie przez dwa lata mieli dostęp do skrzynek mailowych belgijskich służb bezpieczeństwa - poinformowały belgijskie media. Chińczycy byli podobno w stanie przechwytywać jedną na dziesięć wiadomości dotyczących bezpieczeństwa państwa i wykradać dane osobowe pracowników służb.
z4

DeepSeek miał podbić świat. Jego twórcy deklarowali, że jest tani i może uczyć się szybciej niż najlepsze dostępne na rynku rozwiązania. Za tą fasadą kryje się oprogramowanie zawierające krytyczne luki bezpieczeństwa. Mogą one prowadzić do wycieków danych i wzrostu cyberprzestępczości
z24

Video po angielsku wyjaśniające sprawe
z346

Apple nie będzie już oferować użytkownikom w Wielkiej Brytanii szyfrowanych end-to-end kopii zapasowych w iCloud. Wcześniej rząd próbował wymusić instalację backdoora. Tłumaczenie w komentarzu.
z
źródło: maxresdefault
Pobierz403

Jedyny domowy system alarmowy wspierany przez ONZ.
z
źródło: nikt
Pobierz5

Jak sprawdzić, czy podejrzany link lub załącznik w wiadomości są złośliwe? Można to zrobić w kilku prostych krokach, za darmo. Zapraszamy do artykułu otwierającego nasz cykl praktycznych porad cyberbezpieczeństwa dla każdego
z
źródło: Screen-Shot-2025-02-13-at-10.38.20-PM
Pobierz371

Druga część analizy kontrowersji wokół Brave (2021-2024). Od wycieku danych w trybie TOR, przez sprzedaż treści do AI, aż po samowolną instalację VPN. Plus analiza wpływu Manifest V3 na przyszłość przeglądarek. Ciekawa historia o tym, jak w oczach społeczności upadał idealistyczny projekt...
zRegulamin
Reklama
Kontakt
O nas
FAQ
Osiągnięcia
Ranking
By nie brzmiało to tak click-baitowo jak w łączu, cytat z aktualizacji:
@Oo-oO: pytanie czy czasem te "ukryte funkcje" to nie są funkcje, ktore może wywołać tylko kod, który jest na ESP32 a nie tak jak jest to przedstawiane "over the air".