https://niebezpiecznik.pl/post/memdump-002-22017/
#niebezpiecznik #webdev #sysadmin #hacking #security #bezpieczenstwo no i w zasadzie, to trochę #hackingnews
Wszystko
Najnowsze
Archiwum
1

W październiku 2017 roku zakończyły się konsultacje społeczne. W ich ramach nadesłano ponad 1600 uwag, które są obecnie rozpatrywane. Konferencja podsumowująca konsultacje odbędzie się w grudniu, zrobimy co w naszej mocy by najpóźniej pod koniec lutego 2018 projekt Ustawy trafił na Radę...
z82

Dzięki współpracy firmy ESET z amerykańskim FBI udało się zidentyfikować i aresztować jednego z twórców olbrzymiej sieci komputerów kontrolowanych przez cyberprzestępców (tzw. botnet) o nazwie Windigo. W 2014 roku Windigo był odpowiedzialny za wysyłkę ponad 35 milionów wiadomości spamowych dziennie.
z287

Od końcówki października poufne treści konsultacji z lekarzami były dostępne dla wszystkich pacjentów obecnych na chacie.
z7

Rzadko mamy możliwość na żywo podejrzeć stronę, która została właśnie przejęta. Zwykle właścicielom takich stron udaje się szybko przywrócić stronę do życia, zwłaszcza dużym podmiotom. Do takich z pewnością należy lotnisko w Modlinie, którego strona została właśnie przejęta.
z
źródło: comment_356XXW4XFf1BjWgTUXvvB6Pm6ZrbIiRP.jpg
Pobierz3

Duży test oprogramowania antywirusowego. Sprawdziliśmy, czy AV radzą sobie z wirusami bezplikowymi (aka fileless malware), tj. uruchamianymi bezpośrednio w pamięci RAM.
z#6 DevRSS.com - zbiór popularnych blogów związanych z programowaniem. 2

Niedawno jedna z bojówek islamistycznych wezwała swoich sympatyków do przeprowadzenia serii ataków na cele znajdujące się w Rosji. Jako najlepszy termin wskazano okres Mistrzostw Świata w piłce nożnej, które mają się tam odbyć w przyszłym roku. Islamiści wskazali również najlepsze, ich...
z5

Rosnąca popularność HSTS związana jest tym, że firma Google ogłosiła decyzję o dodaniu serwisów z tym mechanizmem do listy najlepszych domen internetowych, które jednocześnie są najwyżej pozycjonowane. Dlatego warto przyjrzeć się tej polityce bezpieczeństwa. Oto najważniejsze informacje...
z559

Ciekawy sposób na wykorzystanie fizycznych obiektów do uzyskania losowości.
z510

Od kwietnia do września 2017 z Rosji podjęto ponad 2,5 miliona prób cyberataków na Polskę. Na drugim miejscu jako źródło napaści komputerowych znalazły się Niemcy, choć z dziesięciokrotnie mniejszym wynikiem - wynika z raportu opracowanego przez F-Secure.
z
źródło: comment_Wk6kWtWDaY6K1tz1q1ajhd24PxyljfXb.jpg
PobierzKomentarz usunięty przez autora
376

Co może być gorszego od dziurawej wtyczki? Gorsze zapewne będzie wiele dziurawych wtyczek jednego dostawcy, zainstalowanych w wielu miejscach i jednocześnie odpowiadających za obsługę transakcji finansowych.
z2

Na prośbę naszego Czytelnika sprawdziliśmy sklep wszystkodlakazdego.eu - legalniewsieci.pl
zRegulamin
Reklama
Kontakt
O nas
FAQ
Osiągnięcia
Ranking
https://www.wykop.pl/link/4011001/powazny-blad-w-aplikacji-lux-medu-czaty-z-lekarzem-mogli-czytac-inni/
#bezpieczenstwo #security no i #mikroreklama