Jest się czym obawiać? Niby ten nowy alias nagle należy do jakiegoś konta googla?
emaila dostałem od Google
#komputery #security #cyberbezpieczenstwo
Wszystko
Najnowsze
Archiwum
604

Wszystkie kontakty, historię korespondencji, kalendarze, archiwum fotografii i numer telefonu można stracić przez chorobę dziecka, telemedycynę i algorytmy
z775

Okazuje się, że dźwięki w piosence Janet Jackson "Rhythm Nation" oscylują na jednej z częstotliwości rezonansowych niektórych dysków twardych 5400 RPM w starych laptopach i powodują crash systemu. Piosence nadano oficjalne CVE: CVE-2022-38392 XD
z1302

Pokaż ten film wszystkim bliskim i znajomym, którzy myślą, że wystarczy im jedno hasło do wszystkiego w internecie.
z
źródło: comment_1660644982OyhGeUbatwdqDtp2k4lBqi.jpg
PobierzWygląda że to serio jest wysłane od google
[tylko dla subskrybentów newslettera]
źródło: comment_1660383477c3F7ieN4A7GuVIosKwjO99.jpg
PobierzWygląda na to, że wszystkie procesory AMD, oparte na architekturze Zen są podatne na lukę w zabezpieczeniach o nazwie Scheduler Queue Usage via Interference Probing. W skrócie SQUIP. Osoba atakująca, działająca na tym samym hoście i rdzeniu procesora co użytkownik może poznać typy instrukcji, które są wykonywane. Według badaczy najlepszą metodą na pozbycie się tego problemu jest wyłączenie
źródło: comment_1660225807QtGAlQrsB2kwwtqij5thsk.jpg
Pobierz25

Każdy procesor AMD na architekturze Zen ma być podatny na lukę w zabezpieczeniach o nazwie SQUIP. Najlepszą metodą na jej unieszkodliwienie jest wyłączenie SMT.
z5

Czy eksperci udzielający porad dotyczących bezpieczeństwa mogliby być bardziej konsekwentni? Dlaczego dziś publiczne Wi-Fi jest OK a kiedyś nie było?
z7

W sieci wykryto nowe złośliwe oprogramowanie typu botnet atakujące po protokole SSH serwery i urządzenia IoT z Linuxem. Jak działa?
z6

modDetective to małe narzędzie Pythona, które chronologizuje pliki na podstawie czasu modyfikacji w celu zbadania ostatniej aktywności systemu. Można to wykorzystać w CTF, aby wskazać, gdzie mogą istnieć wektory eskalacji i ataku.
z4

Na początku tego roku doniesienia wywiadu dotyczące wydarzeń na Ukrainie wskazywały na gwałtowny wzrost rosyjskich cyberataków.
z3

Ransomware jest prawdopodobnie najpoważniejszym zagrożeniem cyberbezpieczeństwa, przed jakim stoją dziś organizacje. Istnieje wiele wektorów ataku. Jednym ze sposobów, w jaki ransomware infekuje organizacje, jest proces DevOps.
z6

Niedozwolone są pełnoekranowe reklamy wszystkich formatów, których nie można zamknąć po 15 sekundach. Opcjonalne pełnoekranowe reklamy, które nie przerywają działań użytkowników (na przykład na ekranie wyników grach), mogą trwać dłużej niż 15 sekund.
zRegulamin
Reklama
Kontakt
O nas
FAQ
Osiągnięcia
Ranking
➤ https://mrugalski.pl/nl/wu/K1FpxxHAVsjwZtKJip9YWQ
P.S. Zapisz się na newsletter
Tagi: #technologia #informatyka #ciekawostki #programowanie #linux #webdev #linux #security
źródło: comment_1660895829VSOphnxMMZHRqPuwpre60p.jpg
Pobierz@posone: na newsletter zapisane jest kilka tysięcy osób, więc jego wysyłka trwa przeważnie z kilkanaście minut.
Stąd to opóźnienie. Wszystko zależy od Twojej pozycji na liście wysyłkowej. Jedni dostali newsletter o 10:00, a inni np. o 10:15.
Chyba czas poprosić AWS o podniesienie limitów na SES, abym mógł wysyłać newsletter szybciej.