#cyberbezpieczenstwo

31
701

Zaloguj się aby komentować

Apple w formie : )

Dbamy o prywatność (° ͜ʖ °)


Jednak urządzenia Apple kopiują i przechowują treści z powiadomień push, nawet jeśli znikną one z oryginalnej aplikacji. Systemy operacyjne Apple zapisują jedynie treści wyświetlane w powiadomieniach, więc FBI mogło odzyskać jedynie wiadomości przychodzące, a nie wysyłane.


#cyberbezpieczenstwo #cybersecurity #apple #smartfony

Zaloguj się aby komentować

Był notepad++, teraz CPU-Z i HWMonitor.


W nocy z 9 na 10 kwietnia doszło do krótkotrwałego włamania do popularnych programów dla entuzjastów samodzielnego montażu komputerów, takich jak CPU-Z i HWMonitor. W rezultacie każdy, kto pobrał te narzędzia ze strony internetowej CPUID, był narażony na złośliwe oprogramowanie, które uważał za zwykłe oprogramowanie. W rzeczywistości wielu użytkowników serwisu Reddit zauważyło, że pliki pobrane ze strony CPUID – zarówno CPU-Z, jak i HWMonitor – były wielokrotnie oznaczane przez program Windows Defender jako potencjalne zagrożenie dla bezpieczeństwa.


#komputery #cybersecurity #cyberbezpieczenstwo #pcmasterrace

@Fausto Dlatego KSC 2.0 obejmuje krytycznych, ważnych oraz ich dostawców i kontrahentów....

Chociaż na kształt "praktyczny" będzie trzeba poczekać rok lub dwa.

Zaloguj się aby komentować

@Ragnarokk z ordynarnego wskazania imienia, przeszli na dość jasną wskazówkę. Chyba jacyś pracownicy działu bezpieczeństwa IT zrobili porządek po poprzednikach i gdy nie mieli nic do roboty, jakiś dyrektorek dał im zadanie i nie obchodziło go, że to bez sensu.

Zaloguj się aby komentować

Z tego co rozumiem to jeśli chcecie łatwo sprawdzić czy nie macie tego syfu na kompie wystarczy sprawdzić czy nie macie tego pliku (litellm_init.pth) na dysku, czyli na Linuxie np:

fd -H 'litellm_init.pth' /

Ja nie mam bo nawet nie mam pip zainstalowanego i nie korzystam prawie z Pythona xD.
Tutaj jeszcze ktoś udostępnił bardziej szczegółową instrukcje sprawdzenia:
https://gist.github.com/damianrusinek/87f17e178fd4b0edf77503c322e8ed02

Zaloguj się aby komentować

Zaloguj się aby komentować

@30ohm Jeśli już coś muszę robić no Ubuntu, to pierwszą czynnością jest wywalenie wszystkiego na snapd i zastąpienie debami. ¯\_(ツ)_/¯

Zaloguj się aby komentować

@RACO To jeszcze pół biedy. Lepsze są te okulary od Mety, które ludzie noszą np. w kiblu lub nagrywają swoje podboje (lub np. wpisywanie PINu w bankomacie), a których obraz trafia do firmy w jakiejś Nigerii, czy innej Kenii, gdzie to jest opisywane i tagowane.

@Nemrod no to też jest dobry manewr

Ciekawe czy na wyspie epsteina też takie mieli i koleś z Nigerii się na oglądać musiał..?

@MalyDiabel

As of March 2026, Pokémon GO maintains a robust player base, with estimated

daily active users hovering around 5.5 million and monthly active users (MAU) ranging between 45 million and 115 milliondepending on the tracker, indicating high engagement years after its 2016 launch. The game remains highly popular, particularly in the U.S..

Zaloguj się aby komentować

Instagram rezygnuje z szyfrowania end-to-end w konwersacjach bezpośrednich

Meta Platforms, firma odpowiedzialna za serwisy takie jak Facebook, Instagram czy WhatsApp, poinformowała przez stronę informacyjną o tym, jak funkcjonują konwersacje bezpośrednie na Instagramie, że szyfrowanie end-to-end ma zostać stamtąd wycofane 8 maja 2026 roku.

https://kontrabanda.net/r/instagram-rezygnuje-z-szyfrowania-end-to-end-w-konwersacjach-bezposrednich/

#kontrabanda #instagram #meta_platforms #cyberbezpieczenstwo

Zaloguj się aby komentować

Wygląda grubo, pozostaje czekać na szersze info ; )


Pierwsze tango down państwa i zacznie się globalny wycof od cyfryzacji.


#cyberbezpieczenstwo #cybersecurity

12917d3e-0cd1-4a81-9e71-f9d24e0e46d8

Fajnie, tylko, że sam wyciek kodu źródłowego nie znaczy nic (ba, nawet są tego zalety, cały mObywatel jest oparty o open source). A hasła się zmieni 🤷 Nie ma odwrotu od cyfrowego państwa.

@AureliaNova Hasło możesz zmienić, ale skutków wycieku już nie.

Co do mobywatel, udostępniono jedynie frontend. To nie open source.

@Marchew ok, faktycznie. Co nie zmienia faktu, że kontrolowane opublikowanie całego kodu byłoby całkiem zdrowe i poprawiłoby bezpieczeństwo. Anyway, cokolwiek by nie robić, to powrotu do ery "papierowe" nie ma. Choćby tylko ze względu na koszty.

Zaloguj się aby komentować

Kto by się spodziewał, ciekawe jakie jeszcze ciekawostki wyjdą w najbliższym czasie.


Niedawno udało się zmusić kilka modeli do wyrecytowania połowy książki o Harrym Pioterze ¯\_( ͡° ͜ʖ ͡°)_/¯


Czekam na wyrecytowanie zestawu mail / telefon / imię nazwisko / pesel


#cyberbezpieczenstwo #ciekawostki

6ff9ed04-46e0-41d3-82f9-af330470020d

@MostlyRenegade Powstają już ransomware i inne dość zorganizowane ataki tworzone przez AI.

Co do pentesterów uważałbym, jeszcze zrobi co nieco więcej niż trzeba i będzie klops ( ‾ʖ̫‾)

Zaloguj się aby komentować