Czas na cotygodniowe zestawienie najciekawszych rzeczy związanych z IT i siecią, które znalazłem w Internecie.
1. AWS - certyfikacja
10 powodów dla których warto mieć certyfikaty #aws.
Wszystko
Najnowsze
Archiwum
26

Nowa funkcjonalność Facebooka służąca do pozyskiwania informacji na temat danych wykorzystywanych przez zewnętrzne serwisy i aplikacje została zablokowana przez sąd w Teksasie. Sędzia zajmował się sprawą na wniosek prokuratora, który złożył odpowiedni wniosek w związku z procesem, który...
z71

Linux Journal ogłosiło zamknięcie działalności ze względu na kłopoty finansowe. Otwarto archiwum zawierające wszystkie wydania magazynu od 2005 roku. Można je pobrać za darmo. Wszystkie wydania dostępne w formacie PDF, a od końcówki 2011 roku również jako e-booki w formie EPUB i MOBI.
z4

Istnieje podejrzenie, że z bazy Foxit Software wyciekły hasła w niezaszyfrowanej postaci.
z
źródło: comment_QJuTCi1ZOuTvurwfnqYxaWR9rX1u97E7.jpg
Pobierz687

Centralne Biuro Antykorupcyjne za kwotę 25 mln złotych kupiło platformę Pegasus służącą do wnikliwego śledzenia wybranych osób za pośrednictwem ich smartfonów. CBA nie chce przyznać czy korzysta z zakupionego narzędzia i odmawia komentarzy w sprawie platformy. - Pegasusa nie kupiono za...
z10

Taka trochę pasta wyjdzie ale polecam unikać moich doświadczeń. Znalazłem w czerwcu ogłoszenie o pracę wystawione przez operatora usług kluczowych. Małe powiatowe miasteczko oddalone ok 40 km od mojego miejsca zamieszkania. Ogłoszenie było z kwietnia ale postanowiłem napisać, przesłałem cv wraz z...
z44

Mirek @kiku był akurat w jednej z placówek, do której przyszła kobieta chcąca wysłać drogiego iPhone’a do Nigerii...
z0

Kilka informacji na temat zamków Gerda oraz jego zamienników.
z1

W lipcu jeden z najpopularniejszych serwerów DNS BIND skończył 33 lata. Pierwsza wersja standardu DHCP przypada na rok 1993 (RFC1531). Od tego czasu świat poszedł naprzód i większość protokołów została zastąpiona swoimi szyfrowanymi odpowiednikami (Telnet → SSH, FTP → SFTP, HTTP → HTTPS)....
z
źródło: comment_HyDHasApXb5SpG06HutMSiFRRIZ6cVQR.jpg
PobierzMożna by rzec, że cała sprawa ma naturę kwantową: Firma jest jednocześnie oszustem i ofiarą.
źródło: comment_DaGKiNYBhjMWG71KkjU7HlBD5TTHoWwb.jpg
PobierzKomentarz usunięty przez autora
92

Potrzeba podsłuchiwania użytkowników — jak twierdzi Microsoft — to nie chęć ich inwigilacji, a konieczność. Chodzi o proces “weryfikowania jakości” usług automatycznego rozpoznawania mowy, który jest obsługiwany przez algorytmy i ciągle-uczące się sieci neuronowe, które trzeba ręcznie poprawiać...
z
źródło: comment_uTeCmK1mmbfSGkaVae8pL4s3W9uXlfuY.jpg
Pobierz
źródło: comment_KNGP429cQq1u4TosxxbEP7ceQyAOIeAN.jpg
PobierzRegulamin
Reklama
Kontakt
O nas
FAQ
Osiągnięcia
Ranking
@ZaufanaTrzeciaStrona Haertle, wskaż dokładnie jakie przepisy łamie. Bo dla mnie to zniesławienie człowieka z twojej strony.
#misteriusowybot #misteriusowystream #misterius i w sumie #bezpieczenstwo #security #itsecurity #hacking #prawo
źródło: comment_XjXPI9CoYMMxx7eb9XKHUciOgEZx3RtY.jpg
Pobierz