Kierunkowy74Polski · 1 month agoGravy Analytics i megawyciek danych o lokalizacjiplus-squarewww.ciemnastrona.com.plexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkGravy Analytics i megawyciek danych o lokalizacjiplus-squarewww.ciemnastrona.com.plKierunkowy74Polski · 1 month agomessage-square0fedilink
Kierunkowy74Polski · 2 months agoMamy dowód na to, że dane rzekomo wykradzione z Empiku zostały sprytnie sfałszowaneplus-squarezaufanatrzeciastrona.plexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkMamy dowód na to, że dane rzekomo wykradzione z Empiku zostały sprytnie sfałszowaneplus-squarezaufanatrzeciastrona.plKierunkowy74Polski · 2 months agomessage-square0fedilink
Kierunkowy74Polski · 2 months agoAplikacje parentingowe dla cyberprzestępcówplus-squarewritefreely.plexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkAplikacje parentingowe dla cyberprzestępcówplus-squarewritefreely.plKierunkowy74Polski · 2 months agomessage-square0fedilink
Kierunkowy74Polski · 3 months agoDobry, darmowy i zaufany monitoring bezpieczeństwa twojej infrastruktury od CERT Polska | Zaufana Trzecia Stronaplus-squarezaufanatrzeciastrona.plexternal-linkmessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1external-linkDobry, darmowy i zaufany monitoring bezpieczeństwa twojej infrastruktury od CERT Polska | Zaufana Trzecia Stronaplus-squarezaufanatrzeciastrona.plKierunkowy74Polski · 3 months agomessage-square0fedilink
Kierunkowy74Polski · 3 months agoAnaliza podatności ChatGPT: Omijanie filtrów bezpieczeństwa przy generowaniu SVGplus-squaredadalo.plexternal-linkmessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1external-linkAnaliza podatności ChatGPT: Omijanie filtrów bezpieczeństwa przy generowaniu SVGplus-squaredadalo.plKierunkowy74Polski · 3 months agomessage-square0fedilink
Kierunkowy74Polski · 3 months agoBaza danych chińskiego LLM DeepSeek wystawiona do sieci, a w niej historia chatówplus-squaresekurak.plexternal-linkmessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1external-linkBaza danych chińskiego LLM DeepSeek wystawiona do sieci, a w niej historia chatówplus-squaresekurak.plKierunkowy74Polski · 3 months agomessage-square0fedilink
Kierunkowy74Polski · 4 months agoIluzoryczne bezpieczeństwo BIP - pobieżna analiza techniczna zabezpieczeńplus-squaredadalo.plexternal-linkmessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1external-linkIluzoryczne bezpieczeństwo BIP - pobieżna analiza techniczna zabezpieczeńplus-squaredadalo.plKierunkowy74Polski · 4 months agomessage-square0fedilink
Kierunkowy74Polski · 6 months agoCo media piszą o VPN i dlaczego to nieprawdaplus-squarejozwiak.topexternal-linkmessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1external-linkCo media piszą o VPN i dlaczego to nieprawdaplus-squarejozwiak.topKierunkowy74Polski · 6 months agomessage-square0fedilink
Kierunkowy74Polski · 7 months agoChiński włam do telekomów w USA pokazuje słabość państwowych backdoorów - TECHSPRESSO.CAFEplus-squaretechspresso.cafeexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkChiński włam do telekomów w USA pokazuje słabość państwowych backdoorów - TECHSPRESSO.CAFEplus-squaretechspresso.cafeKierunkowy74Polski · 7 months agomessage-square0fedilink
KaYaPolski · 7 months agoOpenAI ujawnia, jak ChatGPT jest wykorzystywany w operacjach wpływu - TECHSPRESSO.CAFEplus-squaretechspresso.cafeexternal-linkmessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1external-linkOpenAI ujawnia, jak ChatGPT jest wykorzystywany w operacjach wpływu - TECHSPRESSO.CAFEplus-squaretechspresso.cafeKaYaPolski · 7 months agomessage-square0fedilink
Kierunkowy74Polski · 7 months agoZhackowano Internet Archive. Wyciek ~31 milionów rekordów z danymi logowaniaplus-squaresekurak.plexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkZhackowano Internet Archive. Wyciek ~31 milionów rekordów z danymi logowaniaplus-squaresekurak.plKierunkowy74Polski · 7 months agomessage-square0fedilink
Kierunkowy74Polski · 7 months agoParanoja jako metoda pracy na przykładzie antycypowania zagrożeń w IT cz. 1plus-squaredadalo.plexternal-linkmessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1external-linkParanoja jako metoda pracy na przykładzie antycypowania zagrożeń w IT cz. 1plus-squaredadalo.plKierunkowy74Polski · 7 months agomessage-square0fedilink
Kierunkowy74Polski · 7 months agoBrawo dla PKO BP za U2F ? – Tomasz Dunia Blogplus-squareblog.tomaszdunia.plexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkBrawo dla PKO BP za U2F ? – Tomasz Dunia Blogplus-squareblog.tomaszdunia.plKierunkowy74Polski · 7 months agomessage-square0fedilink
KaYaPolski · edit-210 months agoCzy seksizm nasz powszedni zmalał? Zniknął? Nie, przeniósł się do sieciplus-squarekrytykapolityczna.plexternal-linkmessage-square0fedilinkarrow-up13arrow-down10
arrow-up13arrow-down1external-linkCzy seksizm nasz powszedni zmalał? Zniknął? Nie, przeniósł się do sieciplus-squarekrytykapolityczna.plKaYaPolski · edit-210 months agomessage-square0fedilink
Kierunkowy74Polski · 11 months agoInternetowa inwigilacja plus 8 – profilowanie stron internetowychplus-squarewww.ciemnastrona.com.plexternal-linkmessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1external-linkInternetowa inwigilacja plus 8 – profilowanie stron internetowychplus-squarewww.ciemnastrona.com.plKierunkowy74Polski · 11 months agomessage-square0fedilink
KaYaPolski · 1 year agoWywiad na temat cyber przemocy doznawanej przez dzieci i młodzieżplus-squarewww.pap.plexternal-linkmessage-square0fedilinkarrow-up14arrow-down10
arrow-up14arrow-down1external-linkWywiad na temat cyber przemocy doznawanej przez dzieci i młodzieżplus-squarewww.pap.plKaYaPolski · 1 year agomessage-square0fedilink
Kierunkowy74Polski · 1 year agoAlert. Ktoś zbackdoorował narzędzie xz (służy do kompresji/dekompresji; narzędzie jest bardzo popularne w świecie Linuksa). CVE-2024-3094plus-squaresekurak.plexternal-linkmessage-square4fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1external-linkAlert. Ktoś zbackdoorował narzędzie xz (służy do kompresji/dekompresji; narzędzie jest bardzo popularne w świecie Linuksa). CVE-2024-3094plus-squaresekurak.plKierunkowy74Polski · 1 year agomessage-square4fedilink
legolasMPolski · 1 year agoFBI, NSA, CISA: chińskie grupy hackerskie po cichu zinfiltrowały sieci IT infrastruktury krytycznej USA. Są przygotowane do cyber-uderzenia w momencie wystąpienia konfliktu.plus-squaresekurak.plexternal-linkmessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1external-linkFBI, NSA, CISA: chińskie grupy hackerskie po cichu zinfiltrowały sieci IT infrastruktury krytycznej USA. Są przygotowane do cyber-uderzenia w momencie wystąpienia konfliktu.plus-squaresekurak.pllegolasMPolski · 1 year agomessage-square0fedilink