https://www.agenzianova.com/en/news/In-Ukraine%2C-a-group-of-Russian-hackers-reveals-the-data-of-more-than-1-drone-operators/
W google nie ma nic poza ruskimi, arabskimi i hinduskimi źródłami
#cybersecurity #security
Wszystko
Wszystkie
Archiwum
3
Cash trapping to jedna z metod oszustów, którzy zajmują się nielegalnym, fizycznym modyfikowaniem bankomatów. Każdy, kto wypłaca gotówkę jest więc na nią narażony. Cash trapping polega na przerobieniu szczeliny na banknoty, by te nie trafiały do ręki użytkownika, tylko do specjalnej skrytki.
z3
Zarządzanie tożsamością to bardzo ważny element działania każdej organizacji. Polega ono głównie na tym, że każdemu z użytkowników nadaje się określony dostęp do zasobów i nadzoruje go. Dzięki temu można nadać danemu użytkownikowi dostęp do niezbędnych dla niego danych.
z13
Przygotowaliśmy dla Was kolejne zestawienie ciekawych informacji i odnośników, wzbogacone o krótkie komentarze naszego zespołu. Zapraszamy do czytania i dzielenia się swoimi opiniami!
z0
Sztuczna inteligencja (AI) to dziedzina technologii, która zrewolucjonizowała sposób, w jaki funkcjonuje współczesny świ
z2
Niedawny atak na serwis Polskiej Agencji Prasowej, przeprowadzony przez hakerów powiązanych z Rosją, jest tylko jednym z wielu przykładów potwierdzających ten niepokojący trend. Eksperci zwracają na to uwagę od kilku miesięcy.
z0
Wybory do Parlamentu Europejskiego to ważne wydarzenie nie tylko dla obywateli, ale także dla ekspertów bezpieczeństwa internetowego. Według raportu Cloudflare, hakerzy przeprowadzali ataki DDoS na holenderskie partie polityczne, które reprezentują i promują strategie sprzeczne z ich interesami.
z14
Polskie służby przez lata miały Pegasusa. Afera wybuchła po ujawnieniu przypadków jego nadużywania oraz kontrowersji wokół samego zakupu. Odkrywamy karty i tłumaczymy, jak działa ta izraelska broń szpiegowska, jakie są jej możliwości, jak się chronić, po co służbom takie narzędzia i znacznie,
zźródło: unnamed
Pobierz7
Petycja do podpisywania online ws. wprowadzenia programu edukacyjnego o cyberbezpieczeństwie na antenie Telewizji Polskiej.
z0
SQL Injection (SQLi) to jedna z najbardziej niebezpiecznych i powszechnych technik ataku na aplikacje webowe.
z9
Santander i Ticketmaster (LiveNation) to firmy, które zostały zhackowane i straciły dane kilkudziesięciu milionów (!) klientów lub pracowników.
z8
Głośny atak hakerski na Polską Agencję Prasową (PAP) i wysłanie fałszywych informacji o mobilizacji obywateli mogą być zaledwie zapowiedzią szerszej akcji Rosji wymierzonej w naszą infrastrukturę.
z1
A massive trove of 361 million email addresses from credentials stolen by password
z6
JSON Wołoszański 2.0 pokazuje Wam świat tajemnych walk z cyberprzestępczością - od Troi przez dawny Grudziądz i Gdańsk do współczesności. W filmie występują: JSON (CodeTwo) Piotr Konieczny (Niebezpiecznik) Maciej Jan Broniarz (Decode9) Adam Haertle (Zuafana Trzecia Strona) Adam Lange (ten od butów)
z5
Co gdybym ci powiedział, że możemy zhakować czas, aby odzyskać ponad ponad 43 BTC z portfela programowego, który jest zablokowany od 2013 roku? W tym odcinku łączę siły z moim przyjacielem Bruno, aby odwrócić inżynierię generatora haseł RoboForm w celu wygenerowania zapomnianego hasła
zWykop.pl
Podróże
Gospodarka
Ukraina
Technologia
Motoryzacja
Sport
Rozrywka
Informacje
Ciekawostki
Czy jak ktoś jest podpięty do mojego wifi to może podejrzeć co wpisuje w wyszukiwarke lub co leci w query stringu na stronach z SSLem ?
W ogóle jak moge sprawdzić rzeczywistą jakość szyfrowania połączenia takich stron z kłódką? Bo kłódke to sobie każdy chyba moze Letscryptem wygenerować?
@adk: a jak moge upewnić się czy własciciel strony używa prawdziwego, zaktualizowanego szyfrowania na każdej podstronie, a nie, ze np sobie wykupil za pare $ jakiś lewy ceryfikat