#cyberbezpieczenstwo #oszukujo #scam #cybersecurity #google #sekurak #technologia

#cyberbezpieczenstwo #oszukujo #scam #cybersecurity #google #sekurak #technologia

Też to zgłaszałem. Nie łudziłem się, że zdejmą. Po prostu byłem ciekaw, czy coś się w tej kwestii poprawiło....
@MostlyRenegade fb tak samo z automatu mi ostatnio odrzucił zgłoszenie oszusta, który się podawał za kobietę z Ukrainy
Mnie to najbardziej zastanawia, że nikt ich nie pozywa. Wydawałoby się, że publikujący powinien ponosić jakąś odpowiedzialność.
Zaloguj się aby komentować

Całkiem normalny wywiad z założycielami ESET (m.in.w kontekście ataków ruskich na nasze małe sieci). Wrzucam z 3 powodów:
#oszukujo #cyberbezpieczenstwo
Widzę, że na Marketplace FB same old, same old
(zupełnie jak na hejto
Kurde, jakie to jest proste. Spodziewałem się czegoś bardziej wysublimowanego. Musi być jednak skuteczne, skoro ciągle trwa.


Edytowałem moją rozmowę. Przed edycją było, że "c⁎⁎j mnie interesuje" i nie skasowałem "interesuje". Głupio wyszło. Chyba w ramach pokuty podam im te dane.
Właśnie podobno nie jest skuteczne, ale nawet jeśli 1 osoba na 100 nie zauważy, to i tak się potrafi spiąć
Zaloguj się aby komentować
Ciekawy wywiad Mateusza z pracownikami ESET na temat grup cyberprzestępczych.
Wywiad zagłębia się w szczegóły mocniej niż przeciętny klikbajtowy news.
Jak łapać cyberszpiegów i złodziei?
Mateusz Chrobok
#cyberbezpieczenstwo #cybersecurity #bezpieczenstwo #internet #komputery #mateuszchrobok
Zaloguj się aby komentować
No elooo
https://x.com/niebezpiecznik/status/1851873630717669756?t=0uPSJr4KC7KbNCOkOFSbGg&s=19
#usa #cyberbezpieczenstwo #cybersecurity

@Anty_Anty No dobra, ale co z tymi hasłami można zrobić? Można ingerować w wyniki wyborów? Czy tylko ewentualnie ubić maszynę albo zmienić czcionkę?
Natomiast samo zachowanie pani Griswold woła o pomstę do nieba. Pytanie, co jeszcze przez przypadek, jej wyciekło?
Zaloguj się aby komentować
- Moje dziecko ogląda pornografię??? NIEMOŻLIWE!
Tak wygląda najczęstsza reakcja rodziców na wiadomość, że ich dzieci może dotknąć lub już dotknął problem pornografii internetowej. Inni umniejszają problem, myśląc, że takie treści zawsze istniały – kiedyś po prostu w formie gazet czy kaset wideo. Ale jak jest naprawdę? Dlaczego dzisiejsza pornografia jest innym i dużo poważniejszym zagrożeniem? Tym chciałbym się z Wami dzisiaj podzielić.
Ten wpis powstal po szkoleniu prowadzonym przez Katarzynę Nowicką, rzeczniczkę Stowarzyszenia Twoja Sprawa i redaktor naczelną portalu oPornografii. Wziąłem w nim udziałem i zebrałem główne informacje z tego spotkania oraz liczne linki do badań i statystyk na temat dostępności i wpływu pornografii internetowej na dzieci. Jest też sporo porad na temat rozmawiania rodziców z dziećmi. Mogą się przydać nie tylko w tym konkretnie temacie:
https://wiktorszpunar.substack.com/p/pornografia-w-sieci-a-twoje-dziecko
#pornografia #rodzicielstwo #dzieci #cyberbezpieczenstwo #bezpieczenstwo

Zaloguj się aby komentować

Prokuratorzy w Mediolanie ujawnili sieć hakerów i byłych funkcjonariuszy organów ścigania podejrzanych o naruszenie państwowych baz danych przy użyciu złośliwego oprogramowania. Grupa rzekomo uzyskała dostęp do ponad 800 tys. poufnych danych, atakując nawet konta powiązane z MSW czy biurem...
#cybersecurity #cyberbezpieczenstwo #internet #banki #bankowosc #tangodown
16-10-2024 około 16:20

Zaloguj się aby komentować
czym jest kufa, eksperyment myślowy?
Dżizus, już nawet National Geographic leci w kulki?!
#clickbait #cyberbezpieczenstwo #dno

@razALgul eksperyment myślowy to jest normalne narzędzie naukowe(np. kot Schroedingera), to nie jego wina, że ktoś robi clickbait z niczego
@Zielczan z jednej strony tak, bo kot schrodingera (pewnie źle napisałem), jest mi znany. Założenia fizyki kwantowej, chyba głównie się na tym opierają. Ale tutaj, takie ubranie w słowa, te nagłówki, grafiki... Można kogoś zniechęcić.
@razALgul ziomek przeprowadził eksperyment myślowy czy coś takiego jest możliwe. Znając życie (i biorąc pod uwagę dodatkowy komentarz) rozważania były w zakresie realności przeprowadzenia tak wielkoskalowego konfliktu i możliwości obrony (ergo sensowności samego ataku). A gazeta jak to gazeta napisała po swojemu, jak w tym memie.
Zaloguj się aby komentować
Pejsbuk mnie nie przestanie zaskakiwać.
Jest wysyp takich gówno stronek/kont i ludzie w włażą i wierzą w te bujdy.
Komentarze są głównie takie jak na zdjęciu. #facebook #cyberbezpieczenstwo #rzultamorda



@Pan_Buk generalnie g*wno mnie to obchodzi. Bardziej razi to, że ludzie wierzą we wszystko co zobaczą i dają się robić w jajo. I później masz nagłówki w portalach informacyjnych, że starsza kobieta oddala oszczędności życia nieznajomemu.
ja jebe, bądź tu wnukiem Zofii i patrz codziennie jak ona takie wysrywy publikuje pod waszym wspólnym nazwiskiem, tylko w łeb se strzelić
Zaloguj się aby komentować

Istnieje wiele organizacji, z których każda ma własne intencje - niektóre samolubne, inne bezinteresowne, a jeszcze inne plasują się gdzieś pomiędzy. Większość umieściłaby Internet Archive w kategorii biblioteki - z jej celem zachowania i dostarczania wiedzy dla pomocy wszystkim, którzy mogą z niej...
Darmowy webinar
Adam Haertle @ ZaufanaTrzeciaStrona
MOJA SPOWIEDŹ BEZPIECZEŃSTWA
NA ŻYWO 16 PAŹDZIERNIKA O 20:00
Agenda wykładu
Miejsce pracy
Moje urządzenia osobiste - komputery, telefony, tablety, zegarki
Jak zabezpieczam dostęp do urządzeń
Jakich aplikacji używam na Windowsie, macOS i iOS
Co w domu podłączyłem do internetu i dlaczego nie
Jak łączę się z siecią w domu i w podróży
Jak zabezpieczam systemy operacyjne (antywirusy, filtry itp.)
Jakich przeglądarek i wtyczek używam.
Jak podnoszę swoją prywatność online
Jak przechowuję hasła i dlaczego mam kilka różnych managerów
Jak i co szyfruję
Jakich komunikatorów używam i jak je skonfigurowałem
Jakiej poczty używam
Jak używam mediów społecznościowych
Jak robię i przechowuję kopie bezpieczeństwa
Jak używam kont, kart płatniczych i płatności online
Mój sprzęt audio-wideo, czyli jak jest zbudowane moje studio
Z jakich hostingów korzystam na potrzeby mojej infrastruktury firmowej
Za jakie usługi online płacę
Jak dbam o bezpieczeństwo swojej rodziny
Jakie rozwiązania stosuję w czasie wakacji
Jak monitoruję i poprawiam jakość powietrza w domu
Jakie lifehacki wpływają pozytywnie na jakość mojego życia
Gdzie kupuję herbatę i w czym ją pijam (dużo o to pytacie, więc czas dodać do zestawienia)
Moje plany zmian/udoskonaleń na 2025
Webinar głównie dla fanów z3s, chociaż będzie na pewno conieco ciekawostek oraz ciekawych rozwiązań.
https://wideo.zaufanatrzeciastrona.pl/spowiedz
#zaufanatrzeciastrona #AdamHaertle #cyberbezpieczenstwo #cybersecurity
Zaloguj się aby komentować

Po wielu latach oczekiwania w końcu PKO BP wprowadziło możliwość logowania za pomocą kluczy U2F. Dzięki tym małym urządzonkom możliwość włamu na konto jest zminimalizowana prawie do 0. Ja już dziś kupiłem 4szt(2 dla mnie i 2 dla żony) i jak tylko przyjdą to będę je podpinał.
#bezpieczenstwo...
Z okazji "Bezpiecznego miesiąca" na HumbleBundle pojawiła się paczka 22 e-booków z tematyki cybersecurity.
P.S. Za €1 można zgarnąć 2 książki z najtańszej półki.
#ebooki #promocje #humblebundle #cyberbezpieczenstwo

To jest o cyber bezpieczeństwie zoo czy o co chodzi z tymi zwierzętami na okładkach? Jak one się mają chociażby do tematu przewodniego? ಠ_ಠ
@wonsz - taki znak rozpoznawczy wydawnictwa O'Reilly: https://www.oreilly.com/content/a-short-history-of-the-oreilly-animals/
@CzlowiekPromocja - wrzucałem poprzednie ciekawego bundle na tag #humblebundle - książki od O'Reilly zawsze są warte uwagi
@CzlowiekPromocja to są materiały dla totalnego laika do codziennego użytkowania internetu czy dla ludzi z branży cyber security?
Zaloguj się aby komentować
Fajnie. Dostaje powiadomienie z obserwowanego tagu/społeczności, widzę typa widzę post i nie mogę skomentować.
@razALgul nie spamuj #cyberbezpieczenstwo jakimiś clickbaitami.
Zaloguj się aby komentować
Odnośnie facebook'a i wszystkich innych portali, korzystających z "dobrodziejstwa" clickbaitów....
#cyberbezpieczenstwo #clickbait

Zaloguj się aby komentować
Dostaje to gówno raz-dwa razy dziennie. Jakiś pomysł jak to badziewie zablokować na amen? Nazwa kontaktu jest oczywiście spoofowana, więc blokowanie kontaktu nic nie daje, a IPhone, mimo zaznaczenia braku powiadomień o wiadomości i tak wyświetla mi, że jakiś sms przyszedł. zgłaszanie tego do cert też nic nie daje.
Jakieś pomysły?
#iphone #cyberbezpieczenstwo #scam #telefony

Z ciekawostek podobno już nie wyświetla się numer stacjonarny gdy ktoś ci dzwoni z niego na komórkę. Tak mi ojciec gadał
@SuperSzturmowiec tutaj sobie poradziłem. Iphon umożliwia blokowanie połączeń z numerów niezapisanych w kontaktach
@John_polack nie mogę, odkładam na zaliczkę, żeby mi dali dostęp do konta po moim zmarłym krewnym, królu Nigerii
Coś wskórałeś?
I mnie dopadł spoofowany spam sms
Nie mam więcej pomysłów poza zmianą appsa do smsowania który będzie miał jakieś opcje dot. blokowania czy automatycznego usuwania wiadomości bez nr przychodzącego
@VonTrupka nie, ale dokopałem się, co to za gówno. To jest jakieś scamowe internetowe kasyno. Same linki nie są phishingiem per se, ale już zarejestrowanie się i podanie jakichkolwiek danych to głupi pomysł. CERT o tym niedawno pisał, że ze swojej strony blokują te witryny z linków, ale nic więcej nie mogą zrobić
@Vinzenty a kombinowałeś może z jakimś ograniczeniem otrzymywania wiadomości od strony operatora?
coś jak blokowanie sms premium, albo w przypadku połączeń zastrzeżonych, których blokowanie można włączyć.
Tak się teraz zastanawiam czy może nie napisać do operatora z takim pytaniem?
tylko czy to również nie wyłapie jakichś wiadomości typu alerty, powiadomienia o np. doładowaniu czy aktywacji czegoś od strony operatora. Choć to zazwyczaj ma numer i nie jest spoofowane.
Zaloguj się aby komentować
@adamec zawsze na to suchar
Siedzi Peja pod kościołem i zbiera pieniądze, bo reprezentuje biedę. Z kościoła wychodzą babcie. Jedna rzuca mu 7, druga 2, a trzecia 10 złotych. Nagle z kościoła wychodzi Niemiec i rzuca 1 euro. Peja zwija interes i idzie do domu. Dlaczego?
Europeistyka
@A_a rel, jak kupowałem pralkę to wymogiem numer jeden było "nie posiada dostępu do internetu". Ludzie nie patrzą, podłączają wszystko.
Zaloguj się aby komentować
Zaloguj się aby komentować

Badacz bezpieczeństwa ujawnił lukę w przeglądarce Arc, która umożliwiałaby atakującym wstawienie dowolnego kodu do sesji przeglądarki innych użytkowników za pomocą jedynie łatwego do znalezienia identyfikatora użytkownika. Luka została załatana 26 sierpnia i ujawniona dzisiaj w poście na blogu...