Hej ostatnio czasami mam na TV taką fajną kłódkę na interii. Sprawdzam sieć i żadnego niezaufanego urządzenia nie wykrywa. Czy też tak macie na tym portalu? Pytam bo na innych urządzeniach jest kłódka :D
Wszystko
Najnowsze
Archiwum
3
Większość Amerykanów wierzy że nie da się wykonywać zadań czynności bez...
...bycia śledzonym. Zaniepokojeni, zdezorientowani i odczuwający brak kontroli nad swoimi danymi osobowymi. Większość z nich uważa że ich dane nie są bezpieczne i że zbieranie danych wiąże się bardziej z większym ryzykiem niż z większymi korzyściami.
z- 1
- #
- #
- #
- #
- #
- #
2
Nikogo nie obchodzi BlueKeep – liczba podatnych maszyn zmalała nieznacznie

Według przeprowadzonych badań globalna kampania informacyjna nie przyniosła skutków.
z- 0
- #
- #
- #
- #
- #
- #
0
Webinarium: Ustawa o Krajowym Systemie Cyberbezpieczeństwa a KSC

Zapis wideo webinarium, na którym odpowiadaliśmy na pytania dotyczące zakresu odpowiedzialności jednostek samorządu terytorialnego za przestrzega nie zapisów Ustawy o Krajowym Systemie Cyberbezpieczeństwa. Odpowiadali: Wioletta Woźniak-Kubuj, Paweł Deyk.
z- 0
- #
- #
- #
- #
- #
- #
4
Jak działają carderzy: antyfingerprinting – narzędzia

Dzisiaj ponownie witamy w świecie osób płacących za swoje zakupy cudzymi kartami kredytowymi. Poziom zabezpieczeń sprzedawców wymusił powstanie specjalistycznych narzędzi dla złodziei, o których opowie Marcin Mostek.
z- 0
- #
- #
- #
- #
- #
- #
Hej ostatnio czasami mam na TV taką fajną kłódkę na interii. Sprawdzam sieć i żadnego niezaufanego urządzenia nie wykrywa. Czy też tak macie na tym portalu? Pytam bo na innych urządzeniach jest kłódka :D
źródło: comment_GGLnUiAgR8jM5cm5T9wtd46dNp7fKny3.jpg
Pobierz- 0
- 0
- 1
Skąd pomysł na coś takiego? Wziął się z połączenia 2 rzeczy:
- doświadczenia, że zwykle pomimo dużych starań firm i programistów, żeby tworzyć bezpieczne aplikacje, najsłabszym ogniwem okazują się sami użytkownicy i ich brak wiedzy o bezpieczeństwie
- pomysłu, że chciałbym opracować coś prostego i mało angażującego, żeby nie zniechęcało ludzi. Dlatego skorzystałem z formy kalendarza adwentowego - zbioru codziennych małych
źródło: comment_p8yzoYlFZnIB6sdkcBbnbsWkvUXSZdKQ.jpg
Pobierz- 2
Choć szczerze powiedziawszy jeszcze nie mam pomysłu jak mógłbym na tym zarobić
@suvroc: webinar na którym zapowiesz uruchomienie Szkoły Bezpieczeństwa z 15 tygodniowym programem o wartości 6449 zł, dostępnym tylko ten jeden raz, przez tydzień, w promocyjnej cenie 499 zł za edycję VIP z opieką mentora. Po tym tygodniu sprzedaż zostanie zamknięta i powróci za kilka miesięcy, ale już z wyższą ceną ;)
- 0
A tak poważnie, może niższa cena, tak żeby zachęcić Januszy informatyki? Robisz raz, sprzedajesz kilka, kilkanaście razy. Tylko musisz się pobawić w promocję, pokazać ludziom zagrożenia, pokazać ile mogą stracić na swojej niewiedzy i pokazać im że za stosunkowo niewielką cenę mogą się
2
Problemy z inteligentnymi urządzeniami - [Podcast]
![Problemy z inteligentnymi urządzeniami - [Podcast]](https://wykop.pl/cdn/c3397993/link_vUlMLVlksJaj8kkXlIUn48SmD5RziWxB,w220h142.jpg)
Jak za pomocą lasera zmusić Asystenta Google do otwarcia bramy garażowej, czy aplikacje Alexy są podatne na SQL injection i czy amazonowy dzwonek do drzwi to najbezpieczniejsze rozwiązanie świata. A także opowieść o nowym polskim CTFie organizowanym przez Ministerstwo Sprawiedliwości i...
z- 0
- #
- #
- #
- #
- #
- #
I'm writing a third edition of Security Engineering, and hope to have it finished in early 2020 so it can be in bookstores by Academic Year 2020-1.
With both the first edition in 2001 and the second edition in 2008, I put six chapters online for free at once, then added the others four years after publication. For the third edition, I've negotiated an agreement with the
źródło: comment_V1DHB3rVVx1giUfLe3y33sceZOVqiOfa.jpg
Pobierz⚠️Liczba miejsc ograniczona, więc kto pierwszy, ten lepszy. ⚠️
Wejściówki i opis: https://niebezpiecznik.pl/post/wyklad-jak-nie-dac-sie-zhackowac/
Przekażcie każdemu, kogo chcecie zabezpieczyć :)
#security #bezpieczenstwo #niebezpiecznik #hacking #poznan #edukacja #cyberbezpieczenstwo #cybersecurity
źródło: comment_lSA8YFavOzSQDzZNhPmRbZh7H40RdnOh.jpg
Pobierz- 54
- 13
18
Zombieload 2.0 - nowa seria podatności w procesorach Intela. Producent...

O Zombieload pisaliśmy niedawno. W skrócie, atakujący będąc na serwerze, jest w stanie w sposób nieuprawniony wyciągać dane z procesora. Pomyślny teraz o maszynach wirtualnych czy nawet pojedynczym systemie operacyjnym (+ np. możliwości odczytania danych należących do innego użytkownika –...
z- 4
- #
- #
- #
- #
- #
- #
- 0
#chrome #keepass #security #niebezpiecznik #zaufanatrzeciastrona
Mark Zuckerberg flirtował z pomysłem wejścia w biznes randkowy w 2014r. Zamiast tego dał Tinderowi i podobnym aplikacjom specjalny dostęp do danych użytkowników, co ujawnił wyciek jego wewnętrzych dokumentów. FB miał przestać dawać taki dostęp w 2014r, ale jak widać nie dotyczy to wszystkich firm.
https://www.wykop.pl/link/5213029/facebook-dal-specjalny-dostep-do-danych-uzytkownikow-tinderowi-i-innym/
#facebook #prywatnosc #security #tinder #ciekawostki
źródło: comment_mSEs6xXEknWLGDckGeDqA8Ml0zzQz7wi.jpg
PobierzKomentarz usunięty przez moderatora
480
Facebook dał specjalny dostęp do danych użytkowników Tinderowi i innym...

Mark Zuckerberg flirtował z pomysłem wejścia w biznes randkowy w 2014r. Zamiast tego dał Tinderowi i podobnym aplikacjom specjalny dostęp do danych użytkowników, co ujawnił wyciek jego wewnętrzych dokumentów. FB miał przestać dawać taki dostęp w 2014r, ale jak widać nie dotyczy to wszystkich firm.
z- 47
- #
- #
- #
- #
- #
- #
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=a7a248c593e4
TAA is a hardware vulnerability that allows unprivileged speculative access to data which is available in various CPU internal buffers by using asynchronous aborts within an Intel TSX transactional region.
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=7f00cc8d4a51
- 1
https://www.intel.com/content/www/us/en/support/articles/000055650/processors/intel-xeon-processors.html
Ja to bym sobie życzył żeby x86 zostało zastąpione przez jakąś otwarta architekturę z otwartym designem CPU. Jest jakaś niewielka szansa na to po otwarciu Powera:
https://www.wykop.pl/wpis/43333721/dosc-ciekawa-rzecz-sie-dzisiaj-wydarzyla-mianowici/
- 1
jak to nie wspiera jak wspiera ( ͡° ͜ʖ ͡°) jest przecież ppc64el na stronie, to jest właśnie architektura power. Te CPU były wsadzane swego czasu do PS3 i Maców, a obecnie żyją w zastosowaniach enterprise, miedzy innymi Google się częściowo migruje.
https://ibmsystemsmag.com/Power-Systems/03/2018/power9-attracts-a-big-customer
- 0
powoli nudzi mi się adminowanie i użeranie się z ludźmi, chętnie przeszedłbym sobie na pentestera.
Ktoś był na jakimś szkoleniu CEH? Poleca jakieś? Chętnie bym zrobił i wyrwał się z roboty na coś ciekawszego.
W ogóle prócz tego co jest na CEHu warto coś jeszcze umieć szukając roboty? Czy na start wystarczy?
#cybersecurity #security #ceh
- 1
- 1
Ale dzięki, może uda mi się zapisać na jakiś inny kurs poza Warszawą jak będziecie robić.
1
Wyzwania dla bezpieczeństwa współczesnej Polski - Raport FIBIS

W nim m.in: w poszukiwaniu modelu współpracy wojsk obrony terytorialnej z wojskami specjalnymi, o modelu systemu ochrony tajemnicy państwowej, a także o wyzwaniach związanych z wprowadzaniem 5G.
z- 0
- #
- #
- #
- #
- #
#security #bezpieczenstwo #niebezpiecznik #hacking #telefony #oszukujo
źródło: comment_cpIE71OeoM3ei14SQSpydtKLExFVnHxt.jpg
Pobierzodebranie tych połączeń nikogo nie narazi na "gigantyczny rachunek".
@niebezpiecznik-pl: zgadza się, ale weź poprawkę na niesamowitą głupotę ludzi, którzy nie znają się na telefonach i lepiej im wmawiać żeby nie odbierali tego typu połączeń jeśli nie mamy rodziny lub znajomych za granicą, tak jest prościej i bezpieczniej.
- 3
Od Jokera przez Windowsy do albumów Comy :)
#security #bezpieczenstwo #niebezpiecznik #hacking #film #piractwo #muzyka #programy #media #prawo
źródło: comment_e2f0g3LeqbWzOZRZWCv3srHu93NOL9Wg.jpg
Pobierz

















https://niebezpiecznik.pl/post/kradziez-laptopa-sggw-dane-studentow/
PS. Studenci szykują pozew
#security #bezpieczenstwo #niebezpiecznik #hacking #sggw #giodo #daneosobowe #wycieki #studbaza
źródło: comment_WtUvmnkaRIEndl4T2tkqa9kMuEWrVOzS.jpg
Pobierz