Wszystko
Najnowsze
Archiwum
598
Dzwoni do Ciebie numer zza granicy? ,,Dodaj mnie na WhatsApp

W ostatnich dniach obserwujemy nową kampanię cyber zbójów. Schemat, który zaraz Wam opiszemy nie odbiega za bardzo od
z- 153
- #
- #
- #
- #
- #
1023
Zrobiłem darmowy dashboard z alertami bezpieczeństwa - Cybermonit

Siemanko. Mały projekcik hobbystyczny. Agreguje dane o CVE, wyciekach, EOL, ransomware i newsy security. Wszystko na jednej stronie. Może komuś się przyda żeby być na bieżąco. Dajcie znać co sądzicie. Za darmo do przeglądania. Dodatkowo na na stronce jest przekierowanie do githuba z RSS.
z- 119
- #
- #
- #
- #
- #
- #
1
POLREGIO dołącza do cyfrowej rewolucji na kolei

19 marca 2025 r. podczas konferencji Telekomunikacja i Informatyka na Kolei w Wiśle, POLREGIO wraz z 19 innymi spółkami podpisało Porozumienie w sprawie przyjęcia Polityki Transformacji Cyfrowej Sektora Kolejowego.
z- 3
- #
- #
- #
- #
- #
- #
4
Polski rząd ma własny bezpieczny komunikator dla VIP

Polska ma własny bezpieczny komunikator do zastosowań rządowych. Z 39 członków gabinetu i kluczowych urzędników KPRM ma
z- 7
- #
- #
- #
- #
- #
- #
1
Ludzie tracą oszczędności życia. Wszystko przez jeden cyberatak

Bardzo możliwe, że stanie się ofiarą cyberataku jest znacznie bardziej traumatycznym przeżyciem, niż klasyczna kradzie
z- 2
- #
- #
- #
- #
- #
- #
- 0
- 0
Słuchajcie, mój młody jest w wieku cwaniakowania informatycznego (lvl 17) i zaczyna obchodzić/kombinować w dostępie do kompów i wifki.
Potrzebuję go złapać na gorąco, a komp do którego ma dostęp (mój komp) musi mieć znane dla wszystkich hasło. Zresztą i tak mu żona sprzeda, jak będzie potrzebować coś sprawdzić...
Chcę go złapać na gorącym - wywołanie strony Unify, próby logowania, jakim hasłem itd.
Czym mogę obecnie wyłapać akcje na PC neutralnie dla
- 0
Podobno apki w Google Play nie mogą nagrywać rozmów, więc musisz pobrać plik APK z innego źródła i ręcznie zainstalować. Albo korzystaj ze starego telefonu Xiaomi, gdzie nagrywanie rozmów jest wbudowane w system.
Popularne dodatki do zmiany fingerprintu przeglądarki:
Canvas Blocker (dla Firefox) – zmienia dane odczytywane z Canvas API.
Chameleon (dla Firefox) – losowo zmienia User-Agent i inne identyfikatory.
Trace (dla Chrome i Firefox) – ukrywa różne techniki fingerprintingu.
Random User-Agent – zmienia User-Agent przeglądarki co
#usa #security #bezpieczenstwo #cyberbezpieczenstwo #niebezpiecznik
źródło: Zdjęcie z biblioteki
Pobierz
9
DeepSeek zakazany w USA. Chińskie AI uznano za zagrożenie dla danych

Praktycznie od samego początku swojego istnienia DeepSeek wzbudza sporo kontrowersji. Chińska odpowiedź na ChatGPT zosta
z- 5
- #
- #
- #
- #
- #
- #
- 0
Więcej roboty dla programistów – Java 24 kończy z najostrzejszym modelem bezpieczeństwa: https://tomaszs2.medium.com/more-work-for-coders-java-24-ends-with-the-strictest-security-model-9bbc0720af42
#java #programowanie #bezpieczenstwo #dev #it #kodowanie #software #backend #security #programista
źródło: temp_file8054624344874990737
PobierzCzy admin zobaczy, że sobie program bez uprawnień zainstalowałem za pomocą pliku .bat? Śmieszny ten Windows 11, że na to pozwala.
💥 ~3,5h praktycznych porad dotyczących cyberbezpieczeństwa i prywatności w sieci,
💥 wiedza podana przystępnie i z humorem. Każdy zrozumie przekazywane rady, osoby nietechniczne też, więc zapraszamy Was z rodzicami/dziadkami
💥 to już 60 edycja tego wykładu. Dziesiątki tysięcy osób oceniły ten materiał na 9,48/10
💥 będą
źródło: GlyD1sXWgAAdPts
Pobierz16
Wyzwanie Bellingcat - tydzień pierwszy. OSINT geolokalizacji w praktyce

Bellingcat opublikowało w grudniu cotygodniowe wyzwanie, które pochłonęło nie jeden wieczór i nockę pasjonatom OSINTu. Zadania polegały na identyfikacji miejsc z opublikowanych zdjęć. Do rozwiązania wystarczyło skorzystać z darmowych, znanych narzędzi takich jak np. Google Maps...
z- 1
- #
- #
- #
- #
- #
- 0
By nie brzmiało to tak click-baitowo jak w łączu, cytat z aktualizacji:
We would like to clarify that it is more appropriate to refer to the presence of proprietary HCI commands—which allow operations such as reading and modifying memory in the ESP32 controller—as a “hidden feature” rather than a “backdoor.”
- 0
Staram się ogarniać temat, zmieniam hasła tam, gdzie widzę coś dziwnego.
Najdziwniejsze
Dobrze miec jakiegokolwiek antywirusa/antymalware wspierajacego defendera oraz do tego np firewall tiny.
Na prompt typu "jestem
źródło: misal
Pobierz
źródło: temp_file9206398161586448502
Pobierz

















Cześć. Czy macie jakieś informacje nt. sobotniego ataku na Asseco? Podobno HellCat przejął dane poufne.
źródło: image
Pobierz