Kierunkowy74Polski · 1 day agoAplikacje parentingowe dla cyberprzestępcówplus-squarewritefreely.plexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkAplikacje parentingowe dla cyberprzestępcówplus-squarewritefreely.plKierunkowy74Polski · 1 day agomessage-square0fedilink
Kierunkowy74Polski · 1 month agoDobry, darmowy i zaufany monitoring bezpieczeństwa twojej infrastruktury od CERT Polska | Zaufana Trzecia Stronaplus-squarezaufanatrzeciastrona.plexternal-linkmessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1external-linkDobry, darmowy i zaufany monitoring bezpieczeństwa twojej infrastruktury od CERT Polska | Zaufana Trzecia Stronaplus-squarezaufanatrzeciastrona.plKierunkowy74Polski · 1 month agomessage-square0fedilink
Kierunkowy74Polski · 1 month agoAnaliza podatności ChatGPT: Omijanie filtrów bezpieczeństwa przy generowaniu SVGplus-squaredadalo.plexternal-linkmessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1external-linkAnaliza podatności ChatGPT: Omijanie filtrów bezpieczeństwa przy generowaniu SVGplus-squaredadalo.plKierunkowy74Polski · 1 month agomessage-square0fedilink
Kierunkowy74Polski · 1 month agoBaza danych chińskiego LLM DeepSeek wystawiona do sieci, a w niej historia chatówplus-squaresekurak.plexternal-linkmessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1external-linkBaza danych chińskiego LLM DeepSeek wystawiona do sieci, a w niej historia chatówplus-squaresekurak.plKierunkowy74Polski · 1 month agomessage-square0fedilink
Kierunkowy74Polski · 2 months agoIluzoryczne bezpieczeństwo BIP - pobieżna analiza techniczna zabezpieczeńplus-squaredadalo.plexternal-linkmessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1external-linkIluzoryczne bezpieczeństwo BIP - pobieżna analiza techniczna zabezpieczeńplus-squaredadalo.plKierunkowy74Polski · 2 months agomessage-square0fedilink
Kierunkowy74Polski · 4 months agoCo media piszą o VPN i dlaczego to nieprawdaplus-squarejozwiak.topexternal-linkmessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1external-linkCo media piszą o VPN i dlaczego to nieprawdaplus-squarejozwiak.topKierunkowy74Polski · 4 months agomessage-square0fedilink
Kierunkowy74Polski · 5 months agoChiński włam do telekomów w USA pokazuje słabość państwowych backdoorów - TECHSPRESSO.CAFEplus-squaretechspresso.cafeexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkChiński włam do telekomów w USA pokazuje słabość państwowych backdoorów - TECHSPRESSO.CAFEplus-squaretechspresso.cafeKierunkowy74Polski · 5 months agomessage-square0fedilink
KayaPolski · 5 months agoOpenAI ujawnia, jak ChatGPT jest wykorzystywany w operacjach wpływu - TECHSPRESSO.CAFEplus-squaretechspresso.cafeexternal-linkmessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1external-linkOpenAI ujawnia, jak ChatGPT jest wykorzystywany w operacjach wpływu - TECHSPRESSO.CAFEplus-squaretechspresso.cafeKayaPolski · 5 months agomessage-square0fedilink
Kierunkowy74Polski · 5 months agoZhackowano Internet Archive. Wyciek ~31 milionów rekordów z danymi logowaniaplus-squaresekurak.plexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkZhackowano Internet Archive. Wyciek ~31 milionów rekordów z danymi logowaniaplus-squaresekurak.plKierunkowy74Polski · 5 months agomessage-square0fedilink
Kierunkowy74Polski · 5 months agoParanoja jako metoda pracy na przykładzie antycypowania zagrożeń w IT cz. 1plus-squaredadalo.plexternal-linkmessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1external-linkParanoja jako metoda pracy na przykładzie antycypowania zagrożeń w IT cz. 1plus-squaredadalo.plKierunkowy74Polski · 5 months agomessage-square0fedilink
Kierunkowy74Polski · 5 months agoBrawo dla PKO BP za U2F ? – Tomasz Dunia Blogplus-squareblog.tomaszdunia.plexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkBrawo dla PKO BP za U2F ? – Tomasz Dunia Blogplus-squareblog.tomaszdunia.plKierunkowy74Polski · 5 months agomessage-square0fedilink
KayaPolski · edit-28 months agoCzy seksizm nasz powszedni zmalał? Zniknął? Nie, przeniósł się do sieciplus-squarekrytykapolityczna.plexternal-linkmessage-square0fedilinkarrow-up13arrow-down10
arrow-up13arrow-down1external-linkCzy seksizm nasz powszedni zmalał? Zniknął? Nie, przeniósł się do sieciplus-squarekrytykapolityczna.plKayaPolski · edit-28 months agomessage-square0fedilink
Kierunkowy74Polski · 9 months agoInternetowa inwigilacja plus 8 – profilowanie stron internetowychplus-squarewww.ciemnastrona.com.plexternal-linkmessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1external-linkInternetowa inwigilacja plus 8 – profilowanie stron internetowychplus-squarewww.ciemnastrona.com.plKierunkowy74Polski · 9 months agomessage-square0fedilink
KayaPolski · 11 months agoWywiad na temat cyber przemocy doznawanej przez dzieci i młodzieżplus-squarewww.pap.plexternal-linkmessage-square0fedilinkarrow-up14arrow-down10
arrow-up14arrow-down1external-linkWywiad na temat cyber przemocy doznawanej przez dzieci i młodzieżplus-squarewww.pap.plKayaPolski · 11 months agomessage-square0fedilink
Kierunkowy74Polski · 1 year agoAlert. Ktoś zbackdoorował narzędzie xz (służy do kompresji/dekompresji; narzędzie jest bardzo popularne w świecie Linuksa). CVE-2024-3094plus-squaresekurak.plexternal-linkmessage-square4fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1external-linkAlert. Ktoś zbackdoorował narzędzie xz (służy do kompresji/dekompresji; narzędzie jest bardzo popularne w świecie Linuksa). CVE-2024-3094plus-squaresekurak.plKierunkowy74Polski · 1 year agomessage-square4fedilink
legolasMPolski · 1 year agoFBI, NSA, CISA: chińskie grupy hackerskie po cichu zinfiltrowały sieci IT infrastruktury krytycznej USA. Są przygotowane do cyber-uderzenia w momencie wystąpienia konfliktu.plus-squaresekurak.plexternal-linkmessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1external-linkFBI, NSA, CISA: chińskie grupy hackerskie po cichu zinfiltrowały sieci IT infrastruktury krytycznej USA. Są przygotowane do cyber-uderzenia w momencie wystąpienia konfliktu.plus-squaresekurak.pllegolasMPolski · 1 year agomessage-square0fedilink