Wszystko
Najnowsze
Archiwum
3
Jak hakerzy ze wschodu przed wyborami ekrany w centrum handlowym zhakowali

Nasi wschodni sąsiedzi od dawna próbują wywierać wpływ na polską politykę za pomocą kampanii dezinformacyjnych. Znamy zhakowane konta w mediach społecznościowych czy skrzynki pocztowe polityków, ale zhakowane ekrany w centrum handlowym to coś nowego.
z- 1
- #
- #
- #
- #
85
Jak można było poznać numery dowodów osobistych klientów banku PKO?

Wystarczyło zadzwonić na infolinię PKO BP i w rozmowie z inteligentnym botem poprosić o zastrzeżenie dokumentu tożsamości. Bot prosił o podanie imienia i nazwiska oraz PESEL-u a potem upewniał się, czy faktycznie chcemy zastrzec numer dokumentu tożsamości, jaki podaliśmy bankowi dyktując numer i
z- 6
- #
- #
- #
- #
- #
4
Wyciek danych centrum All-Med w Łodzi. O co tu chodzi?

Pacjenci centrum medycznego All-Med dowiadują się własnie, że ich dane wyciekły. Jest to dalszy ciąg historii z wyciekiem z Medily. Co ciekawe, powiadomienia mogły otrzymać także osoby, które w łódzkim centrum nigdy się nie leczyły.
z- 2
- #
- #
- #
- #
- #
5
Dyrektywa NIS2 i narzędzia do jej wdrożenia

Witam w 243. odcinku podcastu "Porozmawiajmy o IT", w którym rozmawiamy o dyrektywie NIS2 i narzędziach do jej wdrożenia.
z- 0
- #
- #
- #
- #
- #
- #
- 6
czy na pewnym etapie pojawiłby się atak na moje środki w stylu problemu z wypłatą wraz z żądaniem wpłaty ode mnie lub próby zarażenia mnie jakimś malwarem?
@klamkaodokna: To jest scam na budowaniu zaufania. Latały też zadania z prośbą o polubienie filmiku np Książula, więc te kanały na YT nie mają nic wspólnego ze scammerami. Po prostu wybierają trendujące kanały, żeby te zadania wyglądały legitnie. No bo kazdy zna Kanał
Na początku wojny w Ukrainie rosyjscy żołnierze zamieszczali w mediach społecznościowych swoje fotografie na tle czołgów czy armat. Wywiad ukraiński przeanalizował te dane i ustalił położenie jednostek. Wystarczył pocisk z działa lub rakieta. Za lekkomyślność zapłacili życiem. Już 8 lat temu Cambridge Analitica pomogła zwolennikom Donalda Trumpa lepiej docierać do wyborców. A wszystko dzięki zbieraniu informacji w mediach społecznościowych. Aktywiści otrzymywali dane na temat poglądów
![P.....L - Co dajemy przestępcom - [CiekaWizja Wiktor Niedzicki]
Na początku wojny w ...](https://wykop.pl/cdn/c3201142/881d2b46cda7a358b41a1afaa9fff68ca75f9b4d923e2ba40c4190e68aa25644,w400.jpg)
Dla tych którzy obawiają się trzymania wszystkich jajek w jednym koszyku, to z prywatnych alternatyw do notatek zostaje już chyba tylko Joplin, notesnook i cryptee
https://standardnotes.com/blog/joining-forces-with-proton
#proton #protonmail #prywatnosc
źródło: 1000018003
Pobierz7
Dzieciak może ukraść Twoją Teslę kartą z Pokemon - wada zabezpieczeń!

Według doniesień, kradzież w USA z wykorzystaniem "elektronicznych kart Pokemon" wskazuje na istotną lukę w systemach zabezpieczeń Tesli
z- 3
- #
- #
- #
- #
- #
- #
7
Zmarł Ross Anderson, profesor i słynny autor "Inżynierii bezpieczeństwa

Ross Anderson, profesor inżynierii bezpieczeństwa na Uniwersytecie w Cambridge, który jest powszechnie uznawany za swój wkład w informatykę, zmarł w czwartek w domu, według przyjaciół i kolegów, którzy byli w kontakcie z jego rodziną i uniwersytetem.
z- 0
- #
- #
- #
- #
- #
704
PILNE! Backdoor w Fedora 41/Rawhide oraz innych dystrybucjach linux

W wersjach 5.6.0 - 5.6.1 pakietu xz odkryto backdoor, który umożliwiał zdalny dostęp do ssh, każdy kto ma zainstalowaną powyższą wersję powinien natychmiastowo wykonać aktualizacje/downgrade lub stosować się do zaleceń distro. Problem występuje również w rolling release distro tj. Arch linux
z- 279
- #
- #
- #
- #
- #
0
Czy ukradniesz samochód Flipperem Zero? • ICD Weekend #18

W tym odcinku: nowe sposoby, w jakie Apple próbuje utrudniać korzystanie ze swobód opisanych w DMA; zarzuty wobec OpenAI i NVIDIA; o skuteczności kradnięcia samochodów za pomocą Flippera Zero
z- 2
- #
- #
- #
- #
- #
- 0
#pracait #security
7
Dostawcy oprogramowania i główni producenci procesorów podatni na atak GhostRace

Firmy takie jak Intel, AMD, Arm i IBM, a także dostawcy oprogramowania dotknięci są nowym atakiem, nazwanym GhostRace. Zespół badaczy z IBM i Wolnego Uniwersytetu w Amsterdamie ujawnił tydzień temu szczegóły nowego rodzaju ataku, opartego na wycieku danych. Dotknął on wszystkich głównych producentó
z- 3
- #
- #
- #
- #
- #
- #
10
Teleoperatorzy zablokują fałszywe SMS-y. W życie weszły nowe przepisy

W życie weszły przepisy przyjęte w ramach ustawy o zwalczaniu nadużyć w komunikacji elektronicznej. Od 25 marca przedsiębiorcy telekomunikacyjni mają obowiązek blokować wiadomości podszywające się pod podmioty publiczne. Jak to działa?
z- 5
- #
- #
- #
- #
- #
- #
9
DCG Centrum Medyczne pokazuje jak nie informować o kradzieży

...W otrzymanym od DCG Centrum Medyczne oświadczeniu czytamy, że wyciek nastąpił ze środowiska testowego (!) firmy MEDILY, która w latach 2019-2021 dostarczała klinice oprogramowanie AURERO do zarządzania wizytami... XD
z- 1
- #
- #
- #
- #
- #
- #
13
[ENG] Luka w chipie Apple umożliwia hakerom kradzież kluczy szyfrujących
![[ENG] Luka w chipie Apple umożliwia hakerom kradzież kluczy szyfrujących](https://wykop.pl/cdn/c3397993/1147b197f5dc1dfff7063dfa446dc321d5c7568e36b9f8ebfb96f56f40fb24d7,w220h142.png)
Grupa badaczy odkryła poważną lukę w zabezpieczeniach układów Apple z serii M, która umożliwia atakującym wykradanie kluczy z urządzeń Mac i iPad. Problem dotyczy chipów Apple M1, M2 i M3.
z- 3
- #
- #
- #
- #
- #
- #
0:00 Wstęp
1:16 IDOR
14:48 Command Injection
27:35 Open Redirection
![P.....L - Jak wyglądają błędy bezpieczeństwa? - [Kacper Szurek]
0:00 Wstęp
1:16 IDOR
...](https://wykop.pl/cdn/c3201142/7d480cca842a5a34c9a0eba8781d3d493b60470e368f94136c2e425c96f17ca1,w400.jpg)











Okazuje się, że jeżeli chodzi o branżę "Security" to sumarycznie najlepiej ocenianym i wycenianym przez rynek certyfikatem jest CISSP:
źródło: image.png.67d6e9f3fd9db6dde659a30b727e4c21
Pobierz