Wszystko
Najnowsze
Archiwum
4
Uwaga na fałszywe maile z ZUS-u. Zakład nie wysyła poczty elektronicznej

Korespondencja tego typu ma bowiem najczęściej na celu zainfekowanie komputera lub uzyskanie dostępu do danych wrażliwych, które zapisane są w jego pamięci
z- 1
- #
- #
- #
- #
- #
- #

- 4
- 1

- 3
13
» Funkcjonariusz kontrwywiadu oferował w darknecie usługę śledzenia...

Funkcjonariusz kontrwywiadu oferował w darknecie usługę śledzenia telefonów (i nie tylko)
z- 0
- #
- #
- #
- #
#google #hacking #bezpieczenstwo #security #api #niebezpiecznik #
źródło: comment_83CiBGNCTQBS9YINuGhWld2PBRUwjeJa.jpg
Pobierzhttps://www.wykop.pl/link/4576105/wyciekly-setki-tysiecy-danych-uzytkownikow-google-ktore-milczalo-na-ten-temat/
- 0
Dlatego zachęcamy Was do kliknięcia w poniższe linki, które ujawnią aplikacje, jakie (często nieświadomie) sparowaliście ze swoim kontem Google, kotem Facebooka lub Twitterem.
Literówka wam się wkradła.
506
» Google zataiło dziurę, którą przez 3 lata można było kraść dane 500k ludzi

Dziura była w API Google+. Ponoć żadne dane nie zostały wykradzione, ale pewności brak, bo logi były tylko z 2 tygodni (a nie 3 lat). W artykule informujemy jak sprawdzić, czy ktoś może mieć dostęp do Waszych danych.
z- 35
- #
- #
- #
- #
- #
- #
- 1
Zastanawiam sie miedzy Bitwarden Lastpass albo Dashlane (tylko w ciul drogi ten dashlane).
Jakies rekomendacje?
Z
#informatyka #bezpieczenstwo #security
- 0
- 269
Dziś przygotowałem dla was aż 31 ciekawych linków z branży IT, wyłowionych z czeluści netu ;)
1) Bad Code Rocks! - konkurs programistyczny na najgorzej napisane, działające rozwiązanie problemu
https://badcode.rocks
źródło: comment_D6ixs637oN8DEPsNaVd2ErZEEunFauo3.jpg
Pobierz- 9
Googluje i czytam ze ona ma obliczenia dla nas robic, ale czego obliczenia?
@Obel: sieci neuronowe, sztuczna inteligencja i takie tam. Artykuł jest teoretycznie poprawny, ale jeśli ktoś nie potrzebuje liczyć sieci 365 dni w roku tylko 10 dni, to taniej wyjdzie AWS. Zwłaszcza, że może wziąć tych maszyn 10 i policzyć to w dzień
- 7
- 11
W tym odcinku:
- phising na użytkowników Steam przy pomocy fałszywego obrazka logowania – czyli o ataku
picture in picture- do czego nie używać serwisu Trello – o wyciekach danych z publicznie dostępnych tablic
- czy menadżery haseł na Androida są bezpieczne – jak aplikacje z fałszywym identyfikatorem mogą wykraść nasze hasła
- dlaczego Facebook zresetował tokeny dostępowe 50 milionom użytkowników – o błędzie

- 3
- 1
20
Tąpnięcie na giełdzie w Chinach. USA oskarżają ChRL o szpiegostwo elektroniczne

Nacisk na Chiny ze strony USA rośnie. Tym razem chodzi o szpiegostwo elektroniczne. Inwestorzy na giełdzie w Szanghaju przystąpili w poniedziałek do wyprzedaży, obawiając się nasilenia wojny handlowej.
z- 3
- #
- #
- #
- #
- #
- #
8
Brytyjska armia opracowuje symulacje konfrontacji z Rosją.

Brytyjscy wojskowi przeprowadzili symulacje na wypadek konfrontacji z Rosją, w tym m.in. dotyczące ataku cybernetycznego mającego na celu wyłączenie prądu w Moskwie lub konfrontacji zbrojnej w obronie estońskich wysp.
z- 5
- #
- #
- #
- #
- #
- #
63
Wykradziono im 3 mld haseł użytkowników, to pozbyli się haseł

To była chyba największa wpadka ostatniej dekady, Yahoo przyznało się do wycieku danych 3 mld użytkowników, lata miną zanim wszyscy o tym zapomną. Niemniej firma działa nadal i próbuje zamazać ten niekorzystny wizerunek.
z- 16
- #
- #
- #
- #
89
Hakerski atak, jakiego nie widział świat. Amerykański Bloomberg wskazuje...

...na chińskie służby. Światem wstrząsnęła w czwartek wiadomość: największe globalne firmy, jak Apple i Amazon, mogły być podsłuchiwane przez Chińczyków - tak twierdzi Bloomberg. Mikroczip wielkości ziarnka ryżu miał dawać dostęp do baz danych i serwerów z najściślej pilnowanymi sekretami
z- 43
- #
- #
- #
- #
- #
- #
- 10
#sekurak #bezpieczenstwo #socjotechnika #hacking #security
źródło: comment_FzBhZypjDB1V6HXhWoq45pHw3elYecmf.jpg
Pobierz#security #bezpieczenstwo #wifi #zaufanatrzeciastrona
źródło: comment_GzYJbVMcGYIM7gh5UZaLgA8fA2TLqKoF.jpg
PobierzPozdrawiam ( ͡° ͜ʖ ͡°)
562
Rosyjski wywiad przyłapany na gorący uczynku gdy podsłuchiwał sieci WiFi

Rachunek za taksówkę z siedziby wywiadu na lotnisko, antena WiFi ukryta pod płaszczem czy śmieci wyniesione z hotelu - to tylko niektóre z ciekawostek odkrytych przy rosyjskich szpiegach wydalonych niedawno z Holandii. Rosyjski wywiad wojskowy nie...
z- 68
- #
- #
- #
- #
7
Sprzętowy backdoor w serwerach produkowanych dla Amerykanów w Chinach
Do zainfekowanych firm należą między innymi Amazon czy Apple.
z- 0
- #
- #
- #
- #
- #
- #
#security #hacking #bezpieczenstwo #niebezpiecznik #sysadmin #devops #sysop #siecikomputerowe #amazon #apple
źródło: comment_9MBHzYrCZ9z9ywvJ7WIsEQFvHZbCEzIA.jpg
PobierzKomentarz usunięty przez autora
- 0
Komentarz usunięty przez moderatora
26
Tak się powinno to robić: reklama HP.

Znalezisko jakie jest każdy po tagach i tytule widzi.
z- 8
- #
- #
- #
- #
- #
- #

















