Obserwuj tag --> #handshakecontent <--tylko techniczne kwestie związane z kryptowalutami
Wszystko
Najnowsze
Archiwum
473
Prawdziwa płatność na fałszywym Allegro - uwaga na nowe oszustwo

Złodzieje wymyślili, jak użyć prawdziwej strona pośrednika płatności na fałszywej stronie Allegro i ukraść w ten sposób pieniądze swoich ofiar. Oszustwo jest sprytne, więc warto o nim opowiedzieć i ostrzec internautów.
z- 50
- #
- #
- #
- #
- #
- 12
Obserwuj tag --> #handshakecontent <--tylko techniczne kwestie związane z kryptowalutami
//
#programowanie #niebezpiecznik #devops #hacking #security #informatyka #bezpieczenstwo #morele #hasla #wyciek #morelenet
Witaj!
Jestem
#informatyka #security #linux #programowanie #heheszki #humorobrazkowy #programista15k
źródło: comment_A7k0Qme3R5YswsmUfvIpyzULKNeEMfGn.jpg
Pobierzpodzielenia się spostrzeżeniami. Dowiecie się tam również nieco, która działka w IT jest elitarna. :-)
Nie będzie to stricte o nazwach technologii oczywiście.
https://www.youtube.com/watch?v=WIWRKsWzDTg
- 2
- 2
- 48
A może znalazło się w jakimś wycieku danych?
Jak mogę to sprawdzić?
Pierwsza możliwość to samodzielne odnalezienie linków do baz zawierających dane z wycieków.
Następnie należy je wypakować, odpowiednio przetworzyć i spróbować odnaleźć w nich swoje hasła.

jak raz sprawdzisz przez jakąkolwiek wyszukiwarkę haseł to już napewno będzie w bazie wycieknietych haseł xd
@atari_XE: czytałeś co napisał @KacperSzurek: ?
Pomogę Ci znaleźć odpowiedni fragment w tej "ścianie" tekstu..
Serwis lokalnie, na naszym komputerze wylicza hash sha1 a następnie pobiera z
- 2
https://bithub.pl/prawo/stablecoiny-i-ich-zabezpieczenia/
#kryptowaluty #stablecoin #security
1. Publiczny #dns over HTTPS Google wspiera RFC 8484
https://security.googleblog.com/2019/06/google-public-dns-over-https-doh.html?m=1
2.VPC Traffic Mirroring - narzędzie do monitorowanie ruchu w prywatnej chmurze
4
Specjaliści ds. bezpieczeństwa IT są przemęczeni i przepracowani

Specjaliści ds. bezpieczeństwa IT operują obecnie w wyjątkowo trudnych warunkach – liczba i intensywność ataków informatycznych cały czas rośnie, a przestępcy ustawicznie wdrażają i testują nowe techniki przełamywania lub omijania zabezpieczeń IT.
z- 0
- #
- #
- #
- #
- #
- #
4
Weekendowa Lektura: odcinek 321 [2019-06-30]. Bierzcie i czytajcie
Zapraszamy do nowego wydania Weekendowej Lektury, w którym nie brakuje zarówno ciekawych wątków technicznych, jak i takich, gdzie znajomość asemblera nie jest wymagana, by zrozumieć intencje autorów. Życzymy udanej lektury. W dzisiejszym odci...
z- 0
- #
- #
- #
- #
- #
- #
- 223
Porcja linków z branży IT na ten tydzień - zapraszam do czytania :)
1) Raspberry Pi 4 jest już dostępne - producent podaje, że wydajność wzrosłą o 3.5x względem modelu 3
https://www.raspberrypi.org/blog/raspberry-pi-4-on-sale-now-from-35/
źródło: comment_Vq4qfSYyGNCttNzsC8khZ7ks24jkAbDX.jpg
Pobierz
źródło: comment_ZZEdtU5rhH9gq515O6mNP18nstPOLwJ6.jpg
Pobierz- 19
Jak pozbyć się zbytecznych meetingów w pracy? wprowadzić opłaty za używanie sali konferencyjnej ;)
@imlmpe: pracowałem w firmie, która rozszerzyła ten model zarządzania na wszystkie aspekty. Wszystko było płatnym zasobem, na każdy projekt dostawałeś budżet z którego miałeś opłacić wszystkie rzeczy potrzebne do realizacji projektu. Wszystkie wydruki, korzystanie z auta, korzystanie z sal konferencyjnych były opłacane z budżetu projektowego. Żeby było jeszcze zabawniej, premia na koniec projektu była wypłacana w postaci
https://niebezpiecznik.pl/post/osint-bialy-wywiad-czyli-techniki-pozyskiwania-informacji-o-ludziach-i-firmach/
#security #bezpieczenstwo #niebezpiecznik #hacking #prywatnosc #inwigilacja #sluzbyspecjalne #cyberbezpieczenstwo #rekrutacja #prawo
źródło: comment_O3MVW3GE39SsLsVxNTgcrsKTombvKGnu.jpg
Pobierz908
Przestępcy nie włamują się do banku. Oni się włamują do Twojego komputera.

Mireczki, wraz z kolegą postanowiliśmy założyć bloga, który ma edukować osoby nietechniczne w zakresie cyber-bezpieczeństwa bardzo prostym językiem. Bardziej niż na wykopywaniu, zależy mi, abyście podzielili się wiedzą tam zawartą ze znajomymi i rodziną. Zero reklam i komercji, dzielimy się wiedzą.
z- 144
- #
- #
- #
- #
- #
- #
3
Realna groźba ze strony Huawei to nie szpiegostwo, lecz dziurawe firmware

Przeanalizowano 1,5 mln plików z 9936 obrazów firmware dla 558 urządzeń sieciowych Huawei.
z- 0
- #
- #
- #
- #
- #
- #
#security #bezpieczenstwo #niebezpiecznik #hacking #cyberbezpieczenstwo #osint #bialywywiad #detektyw #inwigilacja #prywatnosc #daneosobowe
źródło: comment_rhzWxFgqDZharqp3PLAoDfqx9Jfig3zL.jpg
PobierzKomentarz usunięty przez autora
- 14
idzie to gdzieś zgłosić że to wyciek u zalando jest? Przecież to jest kpina
#rodo @niebezpiecznik-pl @ZaufanaTrzeciaStrona #niebezpiecznik #zaufanatrzeciastrona #security
- 6
- 3
#mrrobot #informatyka #programowanie #security
#bitcoin #kryptowaluty #bezpieczenstwo #security #zaufanatrzeciastrona
źródło: comment_M4eICkRxHCE5LAGGFgCxdfdo14DVQ6xS.jpg
Pobierz- 9
- 5


















#bezpieczenstwo #security #zaufanatrzeciastrona
źródło: comment_hCbKGgxbEts882fyy5sP1Fuf64pdC8Oc.jpg
Pobierz