Kierunkowy74@fedit.plPolski · 4 months agoHakerzy klonują strony rządowe za pomocą AI. Nowa metoda phishingu jest groźniejsza niż myślisz | iMagazineplus-squareimagazine.plexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkHakerzy klonują strony rządowe za pomocą AI. Nowa metoda phishingu jest groźniejsza niż myślisz | iMagazineplus-squareimagazine.plKierunkowy74@fedit.plPolski · 4 months agomessage-square0fedilink
Kierunkowy74@fedit.plPolski · 4 months agoPoważne luki w ponad 100 modelach laptopów Dell. Atak możliwy nawet bez uprawnień administratora | iMagazineplus-squareimagazine.plexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkPoważne luki w ponad 100 modelach laptopów Dell. Atak możliwy nawet bez uprawnień administratora | iMagazineplus-squareimagazine.plKierunkowy74@fedit.plPolski · 4 months agomessage-square0fedilink
Kierunkowy74@fedit.plPolski · 5 months agoCzy Twoje konto maklerskie jest bezpieczne? Jak chronić swój zainwestowany kapitał? - Inwestomatplus-squareinwestomat.euexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkCzy Twoje konto maklerskie jest bezpieczne? Jak chronić swój zainwestowany kapitał? - Inwestomatplus-squareinwestomat.euKierunkowy74@fedit.plPolski · 5 months agomessage-square0fedilink
Kierunkowy74@fedit.plPolski · 5 months agoMalware na Game Pass masowe ataki RCE: Microsoft promuje grę Call of Duty, która przejmuje komputeryplus-squaredadalo.plexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkMalware na Game Pass masowe ataki RCE: Microsoft promuje grę Call of Duty, która przejmuje komputeryplus-squaredadalo.plKierunkowy74@fedit.plPolski · 5 months agomessage-square0fedilink
Kierunkowy74@fedit.plPolski · 6 months agoCase Study: Wyciek wrażliwych danych lotniskowych przez błąd konfiguracji e-mail (2007)plus-squaredadalo.plexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkCase Study: Wyciek wrażliwych danych lotniskowych przez błąd konfiguracji e-mail (2007)plus-squaredadalo.plKierunkowy74@fedit.plPolski · 6 months agomessage-square0fedilink
Kierunkowy74@fedit.plPolski · 7 months agoAtaki phishingowe na użytkowników Signal w Polsce - Ministerstwo Cyfryzacji - Portal Gov.plplus-squarewww.gov.plexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkAtaki phishingowe na użytkowników Signal w Polsce - Ministerstwo Cyfryzacji - Portal Gov.plplus-squarewww.gov.plKierunkowy74@fedit.plPolski · 7 months agomessage-square0fedilink
Kierunkowy74@fedit.plPolski · edit-27 months agoDokonano złych wyborów – Bezpieka.plus-squarebezpieka.comexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkDokonano złych wyborów – Bezpieka.plus-squarebezpieka.comKierunkowy74@fedit.plPolski · edit-27 months agomessage-square0fedilink
Kierunkowy74@fedit.plPolski · 8 months agoGravy Analytics i megawyciek danych o lokalizacjiplus-squarewww.ciemnastrona.com.plexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkGravy Analytics i megawyciek danych o lokalizacjiplus-squarewww.ciemnastrona.com.plKierunkowy74@fedit.plPolski · 8 months agomessage-square0fedilink
Kierunkowy74@fedit.plPolski · 9 months agoMamy dowód na to, że dane rzekomo wykradzione z Empiku zostały sprytnie sfałszowaneplus-squarezaufanatrzeciastrona.plexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkMamy dowód na to, że dane rzekomo wykradzione z Empiku zostały sprytnie sfałszowaneplus-squarezaufanatrzeciastrona.plKierunkowy74@fedit.plPolski · 9 months agomessage-square0fedilink
Kierunkowy74@fedit.plPolski · 9 months agoAplikacje parentingowe dla cyberprzestępcówplus-squarewritefreely.plexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkAplikacje parentingowe dla cyberprzestępcówplus-squarewritefreely.plKierunkowy74@fedit.plPolski · 9 months agomessage-square0fedilink
Kierunkowy74@fedit.plPolski · 10 months agoDobry, darmowy i zaufany monitoring bezpieczeństwa twojej infrastruktury od CERT Polska | Zaufana Trzecia Stronaplus-squarezaufanatrzeciastrona.plexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkDobry, darmowy i zaufany monitoring bezpieczeństwa twojej infrastruktury od CERT Polska | Zaufana Trzecia Stronaplus-squarezaufanatrzeciastrona.plKierunkowy74@fedit.plPolski · 10 months agomessage-square0fedilink
Kierunkowy74@fedit.plPolski · 10 months agoAnaliza podatności ChatGPT: Omijanie filtrów bezpieczeństwa przy generowaniu SVGplus-squaredadalo.plexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkAnaliza podatności ChatGPT: Omijanie filtrów bezpieczeństwa przy generowaniu SVGplus-squaredadalo.plKierunkowy74@fedit.plPolski · 10 months agomessage-square0fedilink
Kierunkowy74@fedit.plPolski · 10 months agoBaza danych chińskiego LLM DeepSeek wystawiona do sieci, a w niej historia chatówsekurak.plexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkBaza danych chińskiego LLM DeepSeek wystawiona do sieci, a w niej historia chatówsekurak.plKierunkowy74@fedit.plPolski · 10 months agomessage-square0fedilink
Kierunkowy74@fedit.plPolski · 11 months agoIluzoryczne bezpieczeństwo BIP - pobieżna analiza techniczna zabezpieczeńplus-squaredadalo.plexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkIluzoryczne bezpieczeństwo BIP - pobieżna analiza techniczna zabezpieczeńplus-squaredadalo.plKierunkowy74@fedit.plPolski · 11 months agomessage-square0fedilink
Kierunkowy74@fedit.plPolski · 1 year agoCo media piszą o VPN i dlaczego to nieprawdaplus-squarejozwiak.topexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkCo media piszą o VPN i dlaczego to nieprawdaplus-squarejozwiak.topKierunkowy74@fedit.plPolski · 1 year agomessage-square0fedilink
Kierunkowy74@fedit.plPolski · 1 year agoChiński włam do telekomów w USA pokazuje słabość państwowych backdoorów - TECHSPRESSO.CAFEplus-squaretechspresso.cafeexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkChiński włam do telekomów w USA pokazuje słabość państwowych backdoorów - TECHSPRESSO.CAFEplus-squaretechspresso.cafeKierunkowy74@fedit.plPolski · 1 year agomessage-square0fedilink
KaYa@fedit.plPolski · 1 year agoOpenAI ujawnia, jak ChatGPT jest wykorzystywany w operacjach wpływu - TECHSPRESSO.CAFEplus-squaretechspresso.cafeexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkOpenAI ujawnia, jak ChatGPT jest wykorzystywany w operacjach wpływu - TECHSPRESSO.CAFEplus-squaretechspresso.cafeKaYa@fedit.plPolski · 1 year agomessage-square0fedilink
Kierunkowy74@fedit.plPolski · 1 year agoZhackowano Internet Archive. Wyciek ~31 milionów rekordów z danymi logowania sekurak.plexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkZhackowano Internet Archive. Wyciek ~31 milionów rekordów z danymi logowania sekurak.plKierunkowy74@fedit.plPolski · 1 year agomessage-square0fedilink
Kierunkowy74@fedit.plPolski · 1 year agoParanoja jako metoda pracy na przykładzie antycypowania zagrożeń w IT cz. 1plus-squaredadalo.plexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkParanoja jako metoda pracy na przykładzie antycypowania zagrożeń w IT cz. 1plus-squaredadalo.plKierunkowy74@fedit.plPolski · 1 year agomessage-square0fedilink
Kierunkowy74@fedit.plPolski · 1 year agoBrawo dla PKO BP za U2F ? – Tomasz Dunia Blogplus-squareblog.tomaszdunia.plexternal-linkmessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1external-linkBrawo dla PKO BP za U2F ? – Tomasz Dunia Blogplus-squareblog.tomaszdunia.plKierunkowy74@fedit.plPolski · 1 year agomessage-square0fedilink