https://niebezpiecznik.pl/post/kradziez-laptopa-sggw-dane-studentow/
PS. Studenci szykują pozew
#security #bezpieczenstwo #niebezpiecznik #hacking #sggw #giodo #daneosobowe #wycieki #studbaza
Wszystko
Najnowsze
Archiwum
3

W czym problem? Podatności mamy trzy, a finalnie można przez sieć, bez uwierzytelnienia wgrać i uruchomić złośliwy kod na urządzeniu...
z3
...bycia śledzonym. Zaniepokojeni, zdezorientowani i odczuwający brak kontroli nad swoimi danymi osobowymi. Większość z nich uważa że ich dane nie są bezpieczne i że zbieranie danych wiąże się bardziej z większym ryzykiem niż z większymi korzyściami.
z
źródło: comment_WtUvmnkaRIEndl4T2tkqa9kMuEWrVOzS.jpg
Pobierz2

Według przeprowadzonych badań globalna kampania informacyjna nie przyniosła skutków.
z0

Zapis wideo webinarium, na którym odpowiadaliśmy na pytania dotyczące zakresu odpowiedzialności jednostek samorządu terytorialnego za przestrzega nie zapisów Ustawy o Krajowym Systemie Cyberbezpieczeństwa. Odpowiadali: Wioletta Woźniak-Kubuj, Paweł Deyk.
z4

Dzisiaj ponownie witamy w świecie osób płacących za swoje zakupy cudzymi kartami kredytowymi. Poziom zabezpieczeń sprzedawców wymusił powstanie specjalistycznych narzędzi dla złodziei, o których opowie Marcin Mostek.
z
źródło: comment_GGLnUiAgR8jM5cm5T9wtd46dNp7fKny3.jpg
Pobierz
źródło: comment_p8yzoYlFZnIB6sdkcBbnbsWkvUXSZdKQ.jpg
PobierzChoć szczerze powiedziawszy jeszcze nie mam pomysłu jak mógłbym na tym zarobić
2
![Problemy z inteligentnymi urządzeniami - [Podcast]](https://wykop.pl/cdn/c3397993/link_vUlMLVlksJaj8kkXlIUn48SmD5RziWxB,w220h142.jpg)
Jak za pomocą lasera zmusić Asystenta Google do otwarcia bramy garażowej, czy aplikacje Alexy są podatne na SQL injection i czy amazonowy dzwonek do drzwi to najbezpieczniejsze rozwiązanie świata. A także opowieść o nowym polskim CTFie organizowanym przez Ministerstwo Sprawiedliwości i...
z
źródło: comment_V1DHB3rVVx1giUfLe3y33sceZOVqiOfa.jpg
Pobierz
źródło: comment_lSA8YFavOzSQDzZNhPmRbZh7H40RdnOh.jpg
Pobierz18

O Zombieload pisaliśmy niedawno. W skrócie, atakujący będąc na serwerze, jest w stanie w sposób nieuprawniony wyciągać dane z procesora. Pomyślny teraz o maszynach wirtualnych czy nawet pojedynczym systemie operacyjnym (+ np. możliwości odczytania danych należących do innego użytkownika –...
z
źródło: comment_mSEs6xXEknWLGDckGeDqA8Ml0zzQz7wi.jpg
PobierzKomentarz usunięty przez moderatora
480

Mark Zuckerberg flirtował z pomysłem wejścia w biznes randkowy w 2014r. Zamiast tego dał Tinderowi i podobnym aplikacjom specjalny dostęp do danych użytkowników, co ujawnił wyciek jego wewnętrzych dokumentów. FB miał przestać dawać taki dostęp w 2014r, ale jak widać nie dotyczy to wszystkich firm.
zTAA is a hardware vulnerability that allows unprivileged speculative access to data which is available in various CPU internal buffers by using asynchronous aborts within an Intel TSX transactional region.
1

W nim m.in: w poszukiwaniu modelu współpracy wojsk obrony terytorialnej z wojskami specjalnymi, o modelu systemu ochrony tajemnicy państwowej, a także o wyzwaniach związanych z wprowadzaniem 5G.
zRegulamin
Reklama
Kontakt
O nas
FAQ
Osiągnięcia
Ranking
Większość Amerykanów uważa że ich działania offline i online są regularnie śledzone przez rząd i korporacje. Jest to tak powszechny stan współczesnego życia, że około sześciu na dziesięciu Amerykanów twierdzi że nie można żyć bez zbierania danych na ich temat. Usługi gromadzące dane są zazwyczaj reklamowane jako oszczędzające czas użytkowników albo nawet poprawiające im jakość życia. Mimo to duża