::: Release Notes :::
- All OSes:
* Fix Whirlpool implementation for big-endian
Wszystko
Najnowsze
Archiwum
12
"Ok. 16 miliardów danych użytkowników m.in. Facebooka, Apple oraz Gmaila wyciekło w 30 zestawach. To największy wyciek danych w historii ludzkości. Eksperci wskazują, że było to celowe działanie, które wykorzystywało słabości oraz luki w zabezpieczeniu stron internetowych."
z214
Wg raportu ESET wzrost liczby ataków ransomware na polskie organizacje wyniósł 37% w porównaniu z pierwszą połową roku, 88% polskich firm doświadczyło cyberataku w ciągu ostatnich 5 lat.
z1
Bałtyk jest stale monitorowane przez polskich żołnierzy, którzy korzystają z najnowocześniejszych rozwiązań. jak wygląda zabezpieczenie okrętów Marynarki Wojennej RP. Z jakiego sprzętu korzystają żołnierze, jak wygląda monitorowanie Bałtyku, kto stoi na straży bezpieczeństwa Polski w sieci.
z9
Media trąbią o tym, że od pierwszego lipca będziemy musieli zainstalować na naszych urządzeniach aplikację, która potwierdzi, czy jesteśmy pełnoletni czy też nie. No i wygląda na to, że nie jest to po prostu prawda.
z0
12 czerwca przypada Święto Służby Ochrony Państwa. To odpowiednik amerykańskich Secret Service. W Polsce najważniejsze osoby w państwie zorganizowane formacje zaczęły chronić VIP-ów po zabójstwie prezydenta Gabriela Narutowicza. Wcześniej w tej materii panowała tzw. dowolność.
z2
Sigma to uniwersalny język reguł detekcji, zapewniający standaryzację dla SIEM. Fajne.
z6
Sigma to uniwersalny język reguł detekcji, zapewniający standaryzację dla SIEM.
z7
Szpiegowskie działania Rosji najczęściej organizowane są w obrębie GRU, Głównego Zarządu Wywiadowczego, czyli rosyjskiego wywiadu wojskowego. Bohaterowie dzisiejszego odcinka ukryci są pod liczbą 29155. Okazuje się, choć to pewnie żadne zaskoczenie, że jako Polacy również jesteśmy na ich celowniku.
zźródło: chrome_eixJkd7PoU
Pobierz12
Krytyczna podatność w procesorach Intela powraca w nowej wersji. Badaczom kolejny raz udało się obejść zabezpieczenia predyktora skoków i uzyskać dostęp do chronionej pamięci jadra systemu. Podatność doroczny wszystkich nowych procesów Intela.
z8
Na temat wyborów prezydenckich pojawia się w mediach coraz więcej materiałów. Niestety często przekazujących półprawdy, czy wręcz kłamstwa, a w najlepszym wypadku po prostu będących zwykłym clickbaitem próbującym grać na naszych emocjach. Przede wszystkim strasząc. Czym? Źródła: mObywatel i fałszowa
z10
W dniach 12 i 13 maja prorosyjscy hakerzy z grupy NoName057(16), wspierani przez Dark Storm, przeprowadzili zmasowane ataki DDoS na strony internetowe kilkunastu polskich firm i instytucji. Celem cyberprzestępców stały się m.in. Polska Wytwórnia Papierów Wartościowych, operator komórkowy PLAY i inne
z11
W 2020 roku, niemiecki artysta performer, załadował do przyczepki 99 smartfonów z uruchomioną nawigacją od Google i spacerował ulicami miasta. Algorytmy zinterpretowały to jako duży ruch i oznaczyły te ulice jako "zakorkowane" i omijały wyznaczając trasy kierowcom. Efekt - pust ulice. Trolling is a
zWykop.pl
Jeśli używasz tego samego hasła od 2012 — to już jest u hackerów.
Google, Apple, Facebook, PayPal, GitHub, Netflix – wszyscy dostali.
"koteczek123" z dopiskiem "!" cię nie uratuje.
📖 https://medium.com/@Tomaszs2/16-billion-passwords-leaked-if-youve-reused-a-password-since-2012-assume-it-s-compromised-89693d6cd846
#hasla #bezpieczenstwo #technologia #internet #cyberbezpieczenstwo #security #wyciek #hacking #it #ciekawostki
portal:email:hasło (w uproszczeniu)
Jeden użytkownik = dziesiątki rekordów = dziesiątki haseł, często zwyczajnie powtórzonych.