Wszystko
Wszystkie
Archiwum
4
Dowody w audycie
Dziś powiem trochę o zbieraniu dowodów i obserwacji personelu. Troszkę też będzie o próbkowaniu i analizie danych audytowych, a na koniec, jak to zwykle, będzie raportowanie.
z- 2
- #
- #
- #
- #
- #
- #
8
Jak zidentyfikować deepfake?
Deepfake to technologia pozwalająca na tworzenie fotorealistycznych manipulacji wideo. W tym artykule omówimy, jak zidentyfikować deepfake i nie dać się nabrać.
z- 2
- #
- #
- #
- #
- #
- #
- 0
szybki temat. Poszukuję jakiegoś sprzętu w obudowie mini / cube (na kształt np. Fujitsu Esprimo Q920) / SFF, który również będzie pobierał mało prądu z wbudowanymi 2 kartami sieciowymi (2x 1 gigabit). Wyjście VGA/DP/HDMI, porty Usb 3.0. Żeby można było dyski w formacie 2.5 cala zamontować lub m.2. Może być pleasingowe / nowe, jakaś niewielka cena. Dzięki
#hardware #komputery #firewall #sprzetkomputerowy #informatyka #software #linux #it #windows #sprzet #security #router #pytaniedoeksperta
- 190
#security #bezpieczenstwo #niebezpiecznik #heheszki #gory
- 110
https://wykop.pl/link/7085381/ai-a-bezpieczenstwo-rozmawiaja-tomasz-rozek-i-mateusz-chrobok
Opis z kanału: "Kontynuujemy cykl naszych rozmów LIVE o sztucznej inteligencji, w ramach serii „Rewolucja AI”. Tym razem z Mateuszem Chrobokiem przyjrzymy się jej pod kątem bezpieczeństwa i zagrożeń. Porozmawiamy o nadużyciach i manipulacjach, o łatwości wprowadzania w błąd i ryzyku, że będziemy aż za bardzo polegać na AI. Zastanowimy się też, czy zagraża naszej prywatności oraz czy
Z czego jeszcze nie słyszałem żeby Chrobokowi tak odbijało, widzę jego
8
AI a bezpieczeństwo - rozmawiają Tomasz Rożek i Mateusz Chrobok
O nadużyciach i manipulacjach, o łatwości wprowadzania w błąd i ryzyku, że będziemy aż za bardzo polegać na AI. Czy AI zagraża naszej prywatności, czy można utracić kontrolę nad systemem?
z- 5
- #
- #
- #
- #
- #
- #
5
System informacyjny przedsiębiorstwa
Przedsiębiorstwo, jakiekolwiek by nie było, bez efektywnych operacji nie ma szans przetrwać. Dlatego też trzeba zarządzać zarządzaniem (masło maślane – to lubię najbardziej ;)). Temat na dziś: zarządzanie operacjami począwszy od zarządzania zmianą poprzez kontrolowanie i aż po wiele, wiele innych.
z- 0
- #
- #
- #
- #
- #
- #
- 0
W sieci są dostęne bramki SMS, którym trzeba zapłacić żeby to zrobiły za ciebie. Jednak nie ma nic DIY
#sms #gsm #niebezpiecznik #security #bezpieczenstwo #it #informatyka #hacking
- 0
Pisze z zapytaniem do bezpieczników:
1. Z jakich materiałów korzystaliście dotyczące certyfikacji comptia security +? Czy sam Prof Messer i Study book wystarczy?
2. Czy kupowaliście egzamin na oficjalnej stronie i placiliście vacik? Może gdzieś na innej stronie jakoś to obeszliście lub tez skorzystaliście z kodu rabatowego?
3. Czy korzystaliście kiedykolwiek lub spotkaliście się z paczkami pytań wraz z odp bo zauważyłem że takie paczki krążą po internecie do kupienia
1. Z jakich materiałów korzystaliście dotyczące certyfikacji comptia security +? Czy sam Prof Messer i Study book wystarczy?
@sdeprn: CompTIA Security+ Certification Exam Objectives, a potem lurkowanie każdego terminu i pojęć po kolei. Moim zdaniem filmiki messera z yt to trochę za mało żeby czuć się komfortowo podczas egzaminu. Warto zrobić sobie testy praktyczne, z tego co pamiętam wiele stron takie oferuje - chyba nawet sama Comptia.
3. Czy korzystaliście kiedykolwiek
17
O.K. Bank Spółdzielczy jako pierwszy oferuje możliwość logowania z U2F
Pierwszy bank w Polsce oferujący klientom zabezpieczenie kluczem U2F to O.K. Bank Spółdzielczy. Klucz U2F to praktyczne i proste w użyciu urządzenie (wygląda jak zwykły pendrive), które zabezpiecza konto bankowe i dane osobiste, sprawiając, że logowanie jest bezpieczne jak nigdy dotąd.
z- 5
- #
- #
- #
- #
- #
- #
4
Jak stworzyć BCP
Dziś postaram się przekazać Ci, jak takie BCP stworzyć. Pewnie przyjdzie czas w Twojej karierze, że będziesz musiał przysiąść i pomóc w stworzeniu takiego BCP. Ten artykuł ma Cię w tym wesprzeć :). Mam nadzieję, że będziesz zadowolony i poradzisz sobie, gdy zapytają Cię, jak stworzyć BCP w Twojej o
z- 0
- #
- #
- #
- #
- #
- #
- 7
podbijcie proszę - może więcej osób przeczyta. Metoda na BLIKA której jeszcze nie widziałem. Zaraz opiszę jak do tego doszło, jak się ustrzec i do czego doprowadzić może zignorowanie świadomości na ten temat lub brak czujności w tej kwestii.
Dostałem wiadomość od kolegi, który siedział obok, czy jestem w stanie przelać mu blikiem parę złotych z racji tego, że on nie ma blika, a chce coś kupić. Zgodziłem się ;) Wygenerowałem
Oczywiście mógł również wykraść zapisane hasła z przeglądarki, jednak trzeba mieć na uwadze że 2FA przed kradzieżą ciastek nie chroni. Zamknięcie aktywnych sesji na ++++ priorytetowo.
Inna opcja:
2
Administracja USA będzie korzystać z komunikatora Cisco Webex
Cisco Webex dostarczy rozwiązanie do współpracy w chmurze dla Narodowego Programu Bezpieczeństwa i Obrony USA.
z- 2
- #
- #
- #
- #
- #
- #
14
Architektura sprzętu komputerowego
W tym artykule zawarte są najważniejsze informacje odnośnie architektury sprzętowej komputera. Szczegółowo zostało opisane działanie procesora (CPU), pamięci głównej komputera (RAM), magistrali komunikacyjnej (bus), dysków HDD i SSD. Przeanalizowane zostały również bardziej skomplikowane zagadnienia
z- 8
- #
- #
- #
- #
- #
- #
22
Duże luki w zabezpieczeniach lotniska Schiphol ujawnione przez youtuberów.
Byli pracownicy lotniska Schiphol zachowują swoje mundury, ubrania służbowe oraz przepustki, które pozostają cały czas aktywne.„Nasze źródło pracowało na lotnisku Schiphol dawno temu, jednak nigdy nie zwróciło przepustki ani stroju służbowego. Bezpieczeństwo na lotnisku to żart.”
z- 3
- #
- #
- #
- #
- #
1
Wdrażanie pracowników IT
Dziś będzie mniej technicznie. Dostałem ostatnio parę ciekawych propozycji na artykuły. Wybrałem sobie jeden i dziś o nim napiszę ???? Adam zaproponował temat dotyczący wdrożenia pracownika IT. Oczywiście, jako że jest to blog o bezpieczeństwie, to będę mówił tu o pracownikach zajmujących się bezpiec
z- 0
- #
- #
- #
- #
- #
https://digitaladvert.pro/
Czy ta strona jest legitna? Mam lecieć do Dubaju i potrzebują moje info odnośnie paszportu, żeby mi zabukować lot. Przez cały czas wymiany wiadomości nie pojawiła się żadna konkretna informacja o nich. Dziwne w chój, ale kto wie. Oszustwo może leżeć gdzie indziej niż w kradzieży tożsamości (crypto scam) a interesuje mnie temat. Ciekawość to pierwszy krok...
%PDF-1.7
%%Invocation: path/gswin64c.exe -dDisplayFormat=198788 -dDisplayResolution=96 -q -dNOPAUSE -dBATCH -dSAFER -sDEVICE#pdfwrite -sOwnerPassword#[TU HASŁO] -sUserPassword#[TU HASŁO] -sOutputFile#.\ENC\NAZWAPLIKU.PDF ?
Gdzie hasło jest jawnie w tym pliku. Super szyfrowanie.
#security #bezpieczenstwo #programowanie
@bob_kelso dzięki również, a patrzyłeś może na jakieś chińczyki typowe z 2/4 portami specjalnie pod tego typu zastosowanie? Widzę, że po około ~350-400 zł można coś takiego wychwycić.