Mirek Maj i Łukasz Jachowicz rozmawiają z dr. Wojciechem Wiewiórowskim, ekspertem w zakresie bezpieczeństwa informacji i prawnikiem pełniącym funkcję Europejskiego Inspektora Ochrony Danych.
#informatyka #security #cyberbezpieczenstwo #ciekawostki
Wszystko
Najnowsze
Archiwum
11

Od około roku, czyli mniej więcej od upadku Lolifoxa, w branży bezpieczników jest coraz głośniej o tzw. podszywaczu, który wydzwania do różnych osób, podrabiając numer dzwoniący. Czego jednak strony typu Niebezpiecznik nam NIE mówią? O tym wszystkim powie Payload. Stop bezsensownym tajemnicom!
z11

Urządzenia IoT, czyli Internet of Things, to nie tylko Alexa czy smartwatche. To coraz częściej również pompa insulinowa czy też… rozrusznik serca, które mogą tworzyć Internet of Bodies. Jakie zagrożenia to ze sobą niesie? Czy cukrzyca może być wektorem ataku?
z11

O hacku donosi sama ekipa opensubtitles, zaczynając nieco sztampowo: We have some bad news… No więc „bad news” polega na tym, że hasło Super Admina – jak to na super admina przystało – było bardzo słabe. Ktoś uzyskał dostęp na tego użytkownika, a następnie dobrał się do pewnego skryptu.
z
źródło: comment_1642758625KfwNGmMLfRruLUyZhr7YiZ.jpg
PobierzhiccupFX - prosta biblioteka JS, która niweluje efekt przesuwania obiektów w trakcie ładowania strony
714

W sylwestrową noc policja wyciągnęła z domu i przewiozła do odległej o kilkaset kilometrów komendy eksperta od cyberbezpieczeństwa z podległego premierowi instytutu NASK. Podszywacz dalej w formie.
z3

Prawie 7mln kont. Wyciekły: maile, hasła nazwy użytkowników, IP, lokalizacja geograficzna. Zmieniajcie hasła jeśli ktoś korzystał ( ͡° ͜ʖ ͡°)
z6

Jeśli myśleliście, ze czujecie #nft :) Ciekawy eksperyment Moxiego (twórcy Signala i byłego szefa security Twittera), który pokazuje, ze NFT nie jest tym, za co większość go uważa (nie tak zdecentralizowany, jak go malują)
z
źródło: comment_16424334534n83DkZhifR41dMRLKzzWH.jpg
Pobierz15

Microsoft odkrył na Ukrainie nowe złośliwe i destrukcyjne oprogramowanie - tzw. wiper. Ataki zaczęły się w piątek. Do uruchomienia złośliwych instrukcji dochodzi dopiero po wyłączeniu urządzenia, problem może się więc nasilić w firmach w poniedziałek, po ponownym uruchomieniu komputerów.
z2

Hasła to powszechnie wykorzystywany, prosty i wszystkim znany sposób chronienia dostępu do poufnych danych i usług. Aby jednak działały skutecznie, muszą być tworzone i stosowane w sposób prawidłowy, w tym dostosowany do aktualnych wymogów technicznych i organizacyjnych.
z2

Władze Ukrainy podejrzewają, że za atakiem hakerskim na portale rządowe w tym kraju stoi grupa związana z białoruskim wywiadem - powiedział agencji Reutera zastępca sekretarza ukraińskiej Rady Bezpieczeństwa Narodowego i Obrony (RBNiO) Serhij Demediuk.
z2604

Jest b--ń jądrowa, Pegasus (i inne konsole), w----y, firewalle i mnóstwo wierszy w bazie.
z
Regulamin
Reklama
Kontakt
O nas
FAQ
Osiągnięcia
Ranking
Orgin: [https://evilwww.example.com](https://evilwww.example.com)zwraca
Access-Control-Allow-Origin: [https://evilwww.example.com](https://evilwww.example.com)Komentarz usunięty przez autora