#linux #python #flask #javascript #security #programowanie #hacking
Wszystko
Najnowsze
Archiwum
0
Co zamiast haseł?

Podsumowujemy w jednym miejscu wszystkie fakty i pokazujemy kierunek, w którym zmierzają metody potwierdzania tożsamości użytkowników.
z- 1
- #
- #
- #
- #
- #
- #
- 1
#linux #python #flask #javascript #security #programowanie #hacking
0
Europa najczęściej atakowanym regionem w 2023 roku, hakerzy kradną tożsamość

W ubiegłym roku na Europę przypadało aż 32% incydentów w zakresie cyberbezpieczeństwa. Za prawie połowę ataków odpowiada złośliwe oprogramowanie. Badanie wskazuje również na narastający problem kradzieży tożsamości - łatwiej wykraść tożsamości i normalnie się zalogować, niż łamać zabezpieczenia.
z- 1
- #
- #
- #
- #
- #
- #
5
Tego pendrive'a podłączą tylko nieliczni. I to jego główny atut

Overdrive marki Interrupt Labs to najnowszy pomysł w dziedzinie bezpiecznych pendrive'ów. Nie szyfrowanie jest tu najważniejsze.
z- 1
- #
- #
- #
- #
7
Rosyjskie zakłócenia GPS - czy mamy się czego obawiać?

O anomaliach w działaniu systemu GPS, które ostatnio często obserwujemy w północnej części Polski. Może i mam tam ze Śląska kawałek, ale co nieco słyszałem. No a że wszystko to na pierwszy, albo maksymalnie drugi rzut oka może wyglądać jak celowe działanie na przykład jakiegoś wojska...
z- 2
- #
- #
- #
- #
- #
- #
* 0:22 Film dla Ministerstwa Cyfryzacji
* 01:45 Haier i Home Assistant
* 05:17 Mazda i Home Assistant
* 06:24 Tesla autopilot
* 08:40 Ciąg dalszy sagi z Newagiem

- 3
00:25 Przybliżmy nasz postęp odnośnie Rentgendroida
02:45 Rozszerzenia do przeglądarek zajmują szczególne miejsce w dziejszym oprogramowaniu
04:34 Platform Tilt - zarzuty Mozilli do Apple, Google i Microsoftu
08:43 Part pairing: główne zagrożenie dla niezależnych napraw - Right to Repair Europe
10:23 Ceny są nie odpowiednie - Right to Repair Europe

- 1
00:15 Odpowiedzi na pytania
06:04 Czy torrentowanie na własny użytek jest legalne?
08:21 Czym jest domena publiczna?
09:42 Netflix obawia się konkurencji ze strony piractwa?
15:07 Microsoft ogranicza uczelniom rozmiar przestrzeni dyskowej

7
[eng] Czy da się wykryć ukryte kamery w wynajmowanym mieszkaniu?
![[eng] Czy da się wykryć ukryte kamery w wynajmowanym mieszkaniu?](https://wykop.pl/cdn/c3397993/414555a22eebb996c9f1e83dd140eb962c95413ccfc7dc844919b416c7fc4f00,w220h142.jpg)
Przebywając w wynajętym mieszkaniu można mieć obawy o to, czy ktoś nie zainstalował tam ukrytych kamer. Ekipa CNBC sprawdziła, czy wyszkolona osoba będzie w stanie namierzyć wszystkie kamery w odpowiednio przygotowanym mieszkaniu - i wnioski nie są pocieszające...
z- 0
- #
- #
- #
- #
- #
- #
4
Policja weszła do siedziby Newagu

Policjanci i prokurator weszli do siedziby Newagu w Nowym Sączu - donosi Onet. Działania służb mają związek z ujawnioną przez dziennikarzy sprawą podejrzanych usterek w produkowanych przez firmę pojazdach kolejowych.
z- 5
- #
- #
- #
- #
- 5
#pracait #security #cyberbezpieczenstwo
- 4
z drugiej strony, prowadzenie technicznej rozmowy to też porażka - trudno pytać o cokolwiek, często brak wiedzy nawet z podstawowych zagadnień
Zgadzam się, pytający często mają luki w wiedzy ( ͡° ͜ʖ ͡°)
- 0
Czy zabezpieczenie kliku .zip SILNYM hasłem można uznać za bezpieczne rozwiązanie czy mimo silnego hasła i tak można byłoby to obejść przez hakera?
Pozdrawiam.
#technologia #informatyka #programowanie #internet #security
- 1
5
Nie, 3 miliony szczoteczek nie wzięły udziału w ogromnym ataku DDoS

Sensacji dały się ponieść serwisy takie jak PurePC, Telepolis, Benchmark.pl, IThardware.pl, Notebookcheck.pl, Komputer Świat, a także Antyweb czy Spider’s Web.
z- 2
- #
- #
- #
- #
- #
- #
- 9
Dodatek do przeglądarki to NoScript w przeglądarce firefox
#telemetria #informatyka #security #firefox #internet
źródło: dobreprogramy.pl
Pobierz5
Wyciek danych z systemu ARiMR
Ok. 1 tys. loginów i haseł użytkowników systemów informatycznych Agencji Restrukturyzacji i Modernizacji Rolnictwa udostępniono w darknecie
z- 0
- #
- #
- #
- #
- 1
- 2
Tutaj przykład mojej analizy z 2020:
https://github.com/zb3/tiandy-research
2
Czym jest doxing, skąd doxerzy czerpią informacje i jak się przed nimi chronić?

Doxing polega na poszukiwaniu, gromadzeniu, a następnie ujawnianiu prywatnych danych, takich jak adresy zamieszkania czy numery telefonu. To forma indywidualnie ukierunkowanej cyberprzemocy, spopularyzowana w latach 90. Dziś - część działań hakerów.
z- 1
- #
- #
- #
- #
- #
- #
1
Software Craftsmanship: Secure by Design

Witam w 229. odcinku podcastu "Porozmawiajmy o IT", w którym w serii rozmów o software craftsmanship rozmawiamy o podejściu secure by design.
z- 0
- #
- #
- #
- #
2
Cloudflare: ktoś zhackował nasze wewnętrzne systemy

Jak do tego doszło? Cloudflare informuje, że atakujący uzyskali m.in. dostęp do danych uwierzytelniających kont serwisowych, które to dane wyciekły w wyniku październikowego ataku na Okta. Nie no, ale przecież Cloudflare wiedział o ataku i zresetował dane dostępowe! Nie, nie zresetował…
z- 3
- #
- #
- #
- #
- #
- #
325
Menadżer haseł (podobno) kradnący hasła, czyli najciemniej pod latarnią

Czasem komuś ufamy i powierzamy nasze skarby. Bank pilnuje naszych pieniędzy, menedżer haseł pilnuje naszych haseł. Czasem jednak okazuje się, że mogliśmy się bardzo mocno pomylić i nasze zaufanie ulokować w złych rękach.
z- 140
- #
- #
- #
- #
- #
- #
2
Biometria jest bezpieczniejsza – o tym jak malware okrada użytkowników Androidów

Malware mobilny między innymi wykorzystując ułatwienia dostępności oraz nakładki ekranowe jest w stanie zasymulować Twoje "klikanie" na telefonie, zalogować się za Ciebie do aplikacji bankowej, zlecić przelew, a potem go jeszcze potwierdzić. Używając biometrii, możesz się przed tym uchronić.
z- 2
- #
- #
- #
- #
- #
- #








Warto też zrobić backup swojej kariery i skorzystać z Matchmakingu Beta ( ͡° ͜ʖ ͡°)
Na czym to polega?
-> Od czasu do