Szybkie wyjaśnienie dla osób nietechnicznych.
1. Log4j to bardzo popularna biblioteka używana w aplikacjach stworzonych w języku Java.
Służy ona do zapisywania logów z działania programu.
Log to chronologiczny zapis tego co dzieje się w
Wszystko
Najnowsze
Archiwum
źródło: comment_1639471713qCJ3iDT198reWpU0LG5jO1.jpg
Pobierz![M.....T - CBA dostało zakaz używania Pegasusa. Co teraz? - [Niebezpiecznik]
O utraci...](https://wykop.pl/cdn/c3201142/comment_16394273088iuuSQeouaxOLW6yLCCpey,w400.jpg)
Komentarz usunięty przez moderatora
Komentarz usunięty przez autora
4

CERT Polska poinformował, że obserwuje coraz więcej prób ataków na strony napisane w języku Java, które korzystają z biblioteki Apache Log4j. "Wykryto krytyczną podatność pozwalającą na zdalne wykonanie kodu z uprawnieniami danej aplikacji".
z5

A bug in Java logging software included in almost every web-facing app offers remote code execution with admin privileges. W skrócie - internet w ogniu
za tak serio to hasło ma być łatwe do zapamiętania
16

Krytyczna luka w powszechnie stosowanym oprogramowaniu - wykorzystana w grze online Minecraft - szybko staje się poważnym zagrożeniem dla organizacji na całym świecie. Log4Shell zapewnia łatwy dostęp do sieci wewnętrznych, czyniąc je podatnymi na kradzież i utratę danych. [ENG]
z
źródło: comment_1639151906RcVxbUUk7l8p9pIkK9d6my.jpg
Pobierz
źródło: comment_1639129014gthnRWYvsiHBNB8svlSNaV.jpg
Pobierz
źródło: comment_1639122082K5NIwxEeWLib2lS1n7Jh4C.jpg
Pobierz449

Wojtek otrzymał wiadomość w serwisie Allegro Lokalnie od niezarejestrowanego użytkownika. Oto jej zrzut ekranu i wersja tekstowa: "...Czy można by było wysłać raport z chociaż 5 minutowego testu CPU + MEMORY + 3D + VRAM programem OCCT PRO? Raport generuje się jako obraz po kliknięciu ikony..."
z
źródło: comment_1639049497DplxjdkJEVfsUwEd85z2nV.jpg
Pobierz51

Firma Quantinuum ogłosiła powstanie i ruszenie ze sprzedażą Quantum Origin. To pierwszy na świecie generator kluczy, który umożliwia szyfrowanie z wykorzystaniem technologii kwantowej. Ma on na celu zapewnić klientom algorytmy szyfrowania oparte na obliczeniach kwantowych.
z
źródło: comment_1638879354JToA4b7zg58Gfc9tmYKSw6.jpg
Pobierz3

Według agencji Bloomberga, która przeprowadziła wraz z Biurem Dziennikarstwa Śledczego z Londynu swoje własne dochodzenie, współzałożyciel i prezes Mitto Ilja Gorelik sprzedawał w tajemnicy dostęp do sieci swojej spółki rządom chcącym inwigilować konkretne osoby za pomocą ich telefonów komórkowych.
z5

Działacze zakłócili tegoroczny Szczyt Cyfrowy ONZ – IGF, odbywający się w Katowicach. Podczas „globalnej dyskusji o rozwoju internetu”, jak organizatorzy nazywają wydarzenie, przypomnieli o masowej inwigilacji użytkowników sieci oraz o pracownikach platformowych (typu dostawcy w Glovo czy Uberze).
zRegulamin
Reklama
Kontakt
O nas
FAQ
Osiągnięcia
Ranking
Zabezpieczyłem ostatnio konto wp weryfikacją dwuetapową za pomocą kodu. Mogę się tak logować tylko przez www. Jeśli nadal chcę używać programu pocztowego (wysyłać z gmaila), to muszę użyć hasła (screen), ale wtedy brakuje uwierzytelnienia dwuskładnikowego. Da się coś robić,
źródło: comment_1639570056Rq116PzVCAP36Kl1npSW7j.jpg
Pobierz