@wykop @m__b @
Wszystko
Najnowsze
Archiwum
- 1260
@wykop @m__b @
źródło: image
PobierzCzarna owca rodu pewno odpisze ci że to nie problem moderacji, bo oni nie piszą tego badziewia xD
Zaś grubas pewno zleje temat jak wszystko- są nowe rzeczy do poukrywania xD
źródło: 7dqICC
PobierzWie ktoś czy to jest jakiś scam? Pranie brudnych pieniędzy? Czy to naprawdę może być ktoś w potrzebie?
Zaoferował mi gotowkę 400zł (hotel kosztował 370zł). Tłumaczył swoją potrzebę brakiem możliwości zapłacenia kartą na bookingu (zgubił dokumenty) oraz tym że to najtańszy hostel jaki znalazł i nie przyjmują tam gotowki.
Nie
- 179
- 225
- chłop coś nawywija w hotelu, a ścigać będą ciebie, jako osobę widniejącą na płatności
- chłop zrezygnuje z rezerwacji i zwrócą mu kasę na jego konto
A
źródło: Przechwytywanie
Pobierz543
Aktywne Strony TOR MAJ 2024, coby znowu nie trzeba było szukać

Wszystkie strony powinny być aktywne. Oczywiście stron jest dużo więcej. Pominąłem tej mniej znaczące. Myślę, że lista zawiera najciekawsze z nich. Lista powinna się przydać osobom, które korzystają z Darknetu !!Niech .onion będzie z wami!!
z- 82
- #
- #
- #
- #
- #
- #
9
Prawie znaleziono algorytm łamiący kryptograficzne problemy kratowe

Będziemy legalnie podsłuchiwani, bo w USA przedłużono FISA Act, ale za to Colorado wprowadziło prawo strzegące ludzkich myśli. Prawie znaleziono algorytm łamiący algorytmy oparte na kratach, ale na szczęście okazało się to nieprawdą. Microsoft instaluje Copilota przez pomyłkę.
z- 5
- #
- #
- #
- #
- #
- #
0
Oszustwo na rekrutera. Korea Północna jednak ma internet?

Korea Północna nieprzerwanie atakuje. Tym razem wykorzystała fałszywy proces rekrutacji i podatności w Windowsach.
z- 2
- #
- #
- #
- #
- #
- #
520
Podszycie się pod dowolny numer telefoniczny. To nadal jest możliwe

Od razu pierwsza rada jeśli na telefonie wyświetla Ci się znany numer lub nawet wpis z książki kontaktów to jeszcze nie oznacza, że dzwoni właśnie ta osoba. Żeby całość przeprowadzić nie potrzebne jest żadne hackowanie telefonu
z- 127
- #
- #
- #
- 0
1
Nuclear sharing i europejska tarcza antyrakietowa. Co za tym stoi?

Zamów książkę: https://patronite-sklep.pl/produkt/sila-polski-igor-janke/ [Autopromocja] Nuclear sharing i Europejska Tarcza Antyrakietowa. O co w tym chodzi? Czy Polska powinna wchodzić do tych systemów? Na to pytania odpowiada Justyna Gotkowska, OSW.
z- 0
- #
- #
- #
- #
- #
40
Zhackowali sieć jednej z najbezpieczniejszych firm na świecie MITRE.

Zhackowali sieć jednej z najbezpieczniejszych firm na świecie MITRE. Ominęli dwuczynnikowe uwierzytelnienie. Do sieci badawczej NERVE dostali się przez podatny system VPN. Atakujący użyli dwóch podatności 0day w systemie VPN Ivanti. VPN nie taki bezpieczny jak reklamują inflaucerzy
z- 8
- #
- #
- #
- #
- #
3
Jak hakerzy ze wschodu przed wyborami ekrany w centrum handlowym zhakowali

Nasi wschodni sąsiedzi od dawna próbują wywierać wpływ na polską politykę za pomocą kampanii dezinformacyjnych. Znamy zhakowane konta w mediach społecznościowych czy skrzynki pocztowe polityków, ale zhakowane ekrany w centrum handlowym to coś nowego.
z- 1
- #
- #
- #
- #
85
Jak można było poznać numery dowodów osobistych klientów banku PKO?

Wystarczyło zadzwonić na infolinię PKO BP i w rozmowie z inteligentnym botem poprosić o zastrzeżenie dokumentu tożsamości. Bot prosił o podanie imienia i nazwiska oraz PESEL-u a potem upewniał się, czy faktycznie chcemy zastrzec numer dokumentu tożsamości, jaki podaliśmy bankowi dyktując numer i
z- 6
- #
- #
- #
- #
- #
4
Wyciek danych centrum All-Med w Łodzi. O co tu chodzi?

Pacjenci centrum medycznego All-Med dowiadują się własnie, że ich dane wyciekły. Jest to dalszy ciąg historii z wyciekiem z Medily. Co ciekawe, powiadomienia mogły otrzymać także osoby, które w łódzkim centrum nigdy się nie leczyły.
z- 2
- #
- #
- #
- #
- #
Okazuje się, że jeżeli chodzi o branżę "Security" to sumarycznie najlepiej ocenianym i wycenianym przez rynek certyfikatem jest CISSP:
źródło: image.png.67d6e9f3fd9db6dde659a30b727e4c21
Pobierz- 0
5
Dyrektywa NIS2 i narzędzia do jej wdrożenia

Witam w 243. odcinku podcastu "Porozmawiajmy o IT", w którym rozmawiamy o dyrektywie NIS2 i narzędziach do jej wdrożenia.
z- 0
- #
- #
- #
- #
- #
- #
- 6
czy na pewnym etapie pojawiłby się atak na moje środki w stylu problemu z wypłatą wraz z żądaniem wpłaty ode mnie lub próby zarażenia mnie jakimś malwarem?
@klamkaodokna: To jest scam na budowaniu zaufania. Latały też zadania z prośbą o polubienie filmiku np Książula, więc te kanały na YT nie mają nic wspólnego ze scammerami. Po prostu wybierają trendujące kanały, żeby te zadania wyglądały legitnie. No bo kazdy zna Kanał
Na początku wojny w Ukrainie rosyjscy żołnierze zamieszczali w mediach społecznościowych swoje fotografie na tle czołgów czy armat. Wywiad ukraiński przeanalizował te dane i ustalił położenie jednostek. Wystarczył pocisk z działa lub rakieta. Za lekkomyślność zapłacili życiem. Już 8 lat temu Cambridge Analitica pomogła zwolennikom Donalda Trumpa lepiej docierać do wyborców. A wszystko dzięki zbieraniu informacji w mediach społecznościowych. Aktywiści otrzymywali dane na temat poglądów
![P.....L - Co dajemy przestępcom - [CiekaWizja Wiktor Niedzicki]
Na początku wojny w ...](https://wykop.pl/cdn/c3201142/881d2b46cda7a358b41a1afaa9fff68ca75f9b4d923e2ba40c4190e68aa25644,w400.jpg)
Dla tych którzy obawiają się trzymania wszystkich jajek w jednym koszyku, to z prywatnych alternatyw do notatek zostaje już chyba tylko Joplin, notesnook i cryptee
https://standardnotes.com/blog/joining-forces-with-proton
#proton #protonmail #prywatnosc
źródło: 1000018003
Pobierz














źródło: Screenshot from 2024-05-07 15-25-22
PobierzKomentarz usunięty przez autora Wpisu
Z jakiegoś powodu PESEL był zamazany