Zdjęcie w tle

Marchew

Gruba ryba
  • 937wpisów
  • 4544komentarzy

Zaloguj się aby komentować

tl;dr

WhatsApp Oficjalnie stosuje szyfrowanie end-to-end, w praktyce jednak jednak nie.

Ziobro zdziwienia. Kto by się spodziewał że Meta jednak nie dba o prywatność użytkowników, szok i niedowierzanie.


Agent federalny stwierdził, że szyfrowanie w WhatsApp to fikcja. Następnie śledztwo zostało zamknięte. Trwające 10 miesięcy dochodzenie Departamentu Handlu wykazało, że firma Meta może przeglądać wszystkie wiadomości w WhatsApp w postaci niezaszyfrowanej.


Według dwóch osób zaznajomionych z tą sprawą, na początku tego roku nagle zamknięto federalne dochodzenie mające na celu ustalenie, czy serwis WhatsApp należący do firmy Meta ma dostęp do zaszyfrowanych wiadomości. Zamknięcie tego dochodzenia przerwało śledztwo, które wywołało pytania techniczne dotyczące tego, w jaki sposób serwis przetwarza dane użytkowników za kulisami.


źródło:

https://www.techspot.com/news/112232-federal-agent-whatsapp-encryption-lie-investigation-shut-down.html


#cybersecurity #cyberbezpieczenstwo #komputery #bezpieczenstwo #smartfony

Zaloguj się aby komentować

Cześć! Szukam nadmorskiej miejscowości na tygodniowy urlop z rowerem.


Tak wiem, wymagania z kosmosu, ale zapewne znacie jakieś przyjemne spokojne miejsca (° ͜ʖ °)


Czego oczekuję / nie dopuszczam,

  • to nie jest typowy wyjazd rowerowy gdzie celem jest jazda rowerem sama dla siebie,

  • żadnych asfaltowych dróg,

  • długie trasy po 100 km i więcej odpadają!

  • chodzi aby się odprężyć z dala od cywilizacji, trasy od 20 do max 70 km są ok,

  • czasem poplażować, duże puste plaże miło widziane,

  • nie będzie czasówek, te powyższe 70 km i tak rozbite na cały dzień, d⁎⁎a musi odpocząć ( ͡~ ͜ʖ ͡°)

  • oczekuję relaksujących spokojnych miejsc,,

  • najlepiej DDR, leśne drogi, leśne ścieżki, te ciasne leśne, dzikie ledwo przypominające ścieżkę są również ok,

  • zdecydowanie aby co jakiś czas ścieżka dobijała przyjemne miejsce typu plaża, wydmy, klify itp,

  • preferuję miejsca raczej odludne niż upakowane januszerią,

  • jeden punkt bazowy, z pętlami, rozjazdami w różne strony świata, jazda z sakwami po miejscówkach odpada,


#rower #podroze #podrozujzhejto

Zaloguj się aby komentować

Podstawowe obowiązki podmiotów kluczowych i ważnych wynikające z unijnej dyrektywy NIS2 / ustawy KSC 2.0.


Zarządzasz siecią komputerową, serwerami, danymi w firmie która wpadła na listę NIS2 / KSC? Coś dla Ciebie.


Zapraszam do lektury:

https://czasopismo.legeartis.org/2026/04/nis2-obowiazki-podmiotow-kluczowych-waznych-krajowy-system-cyberbezpieczenstwa/


#sysadmin #informatyka #siecikomputerowe #cyberbezpieczenstwo #cybersecurity #prawo #nis2 #ksc

Zaloguj się aby komentować

Zaloguj się aby komentować

Mijają dwa tygodnie odkąd przeniosłem się na linuxa.


openSUSE Tumbleweed


Co prawda Instalacja na drugim fizycznym dysku, windows wciąż na pierwszym dysku. Ile razy go odpaliłem od momentu instalacji linuxa?


Dwa razy. Pierwszy raz ponieważ nie zapisałem adresu IP bieda serwera w szafie. Drugi raz ponieważ nie wykonałem poprawnie backupu playlist w foobar2000.


Jestem przekonany że największym problemem "roku linuxa" to użytkownicy i ich przyzwyczajenia.


#linux #komputery #pcmasterrace

d1f1e77c-46ad-419c-9c69-3d4645012c01

Zaloguj się aby komentować

Bitwarden zhakowany!

Problem tyczy się TYLKO Bitwarden CLI (zarządzanie z konsoli).

Na chwilę obecną nie ma informacji aby inne wersje (okienkowe) były zainfekowane.

Złośliwa paczka była dostępna "tylko" przez 1,5 godziny.


#cyberbezpieczenstwo #cybersecurity #komputery #informatyka

39f5ecc4-1270-4a7e-b767-fc9ca7225c17

@Endrevoir Nie jestem ekspertem.

Ale dla mnie keepass i keepass XC.

Offline daje mi pozorne bezpieczeństwo.

Ale tez managery offline to w większości target domowy. Cyberuchy pchają się tam gdzie korpo, a więc i rozwiązania online + synchronizacja pomiędzy urządzeniami.

Zaloguj się aby komentować

Ciekawy podkast u Mateusz Chrobok,

Gościem jest Pani Amanda Krać-Batyra antropolog, biegły sądowy.

Amanda na co dzień identyfikuje sprawców przestępstw seksualnych wobec dzieci i opiniuje w sprawach karnych. W tej rozmowie mówi to, czego nie usłyszysz w głównych mediach. Rok rocznie pojawia się 300 milionów nowych pokrzywdzonych dzieci. Na jednego podejrzanego przypada 60 000(!) materiałów. Filmik z treściami samobójczymi wisi na TikToku 5 lat i ma 37 milionów wyświetleń. Na TikToku w Polsce jest ponad 700 tysięcy dzieci w wieku 7–13 lat. To nie jest Darknet, to telefon twojego dziecka.

Pani mówi treściwie.

Oprócz ogólnego "tła" tych spraw, można się dowiedzieć jak dzieci wpadają w sidła przestępców w internecie.

Uświadamiacz dla rodziców.


Twoje dziecko ma inny internet niż ty. feat. Amanda Krać-Batyra

Mateusz Chrobok

https://youtu.be/nXUfaf0pc1k


#cyberbezpieczenstwo #rodzicielstwo #psychologia

Rok rocznie pojawia się 300 milionów nowych pokrzywdzonych dzieci.

Rocznie rodzi się 130 mln dzieci więc ktoś nie wie co mówi.


Jaki ma związek filmik z treściami samobójczymi z tym że na tiktoku jes 700 tys dzieci? Odpowiedź: żaden, ale nieźle brzmi

Zaloguj się aby komentować

Zaloguj się aby komentować

Zaloguj się aby komentować

Zaloguj się aby komentować

Zaloguj się aby komentować

@Ravm Polecam od drugiej strony, Baraniec zielonym aż do Żarskiej (albo i z Rohaczami) lub Otargańce. A tak doprawdy, operacja z Słowacji do Polski wydaje się najfajniejsza, ale to już logistycznie większe fikołki.

@Marchew byłem 2x na Barańcu, raz z Żarskiej, raz z Raczkowej bo miałem iść na Otargańce ale mi się kierunki pomieszały

2x na Rohaczach, raz przez Wołowiec i Rohacze Smutna Przełęczą do Rohackiej bo się pogoda skiepsciła, a drugi raz też z Rohackiej przez Brestovą, Salatyny, Pahoła, Banówkę, Trzy Kopy, Rohacze, Wołowiec, Rakoń. Myślałem że przy Tiatlakowej Chacie już zostanę, nogi mi się parę dni nie zginały.

Dawniej często jezdziłem, mam blisko.

O a na Barańcu widziałem widmo Brockenu.

fc36b121-c779-4d56-9663-ac17b1e647e2

Zaloguj się aby komentować

@Legendary_Weaponsmith Ta biedna "i7" to prawdopodobnie wersja bez "K" 65W, oraz wersja "T" 35W. Często spotykane wersje "micro" w gotowcach dell/lenovo/hp.

Zaloguj się aby komentować

Mój ulubieniec od ciasnych i pionowych.


Jaskinia Ciasna w Kamionkowej Górze.

Jaskini nie do końca jest zgodny z prawdą, szczeliny miejscami tworzą zaciski , szerokość szczeliny w conajmniej dwóch miejscach zmniejsza się do ciut mniej niż 25 cm a w szczególności na 35 metrze głębokości.

(...)

Jej zwiedzanie wymaga użycia liny. Jaskinia wymaga prawidłowego ospitowania.


3:15 i zium na linie ( ͡o ͜ʖ ͡o)

https://youtu.be/WQfeD368uus&t=195

#gory #podroze #jaskinie #grotolazy

Zaloguj się aby komentować

Które? Tumbleweed, Leap czy któryś Enterprise?


Dlaczego SuSe?


Do czego tego używasz?


Jak wrażenia? Wieki tego nie używałem, wkurzała mnie szwabska dokumentacja, no i to, że musiałem używać tego do obsługi centralki telefonicznej.

Zaloguj się aby komentować

Apple w formie : )

Dbamy o prywatność (° ͜ʖ °)


Jednak urządzenia Apple kopiują i przechowują treści z powiadomień push, nawet jeśli znikną one z oryginalnej aplikacji. Systemy operacyjne Apple zapisują jedynie treści wyświetlane w powiadomieniach, więc FBI mogło odzyskać jedynie wiadomości przychodzące, a nie wysyłane.


#cyberbezpieczenstwo #cybersecurity #apple #smartfony

Zaloguj się aby komentować

@Marchew Nawet jeśli znośne, to pytanie co tam chcesz robić. Klimat jest raczej brytyjski, tylko cieplejszy (ale też bez przesady).

Zaloguj się aby komentować

Był notepad++, teraz CPU-Z i HWMonitor.


W nocy z 9 na 10 kwietnia doszło do krótkotrwałego włamania do popularnych programów dla entuzjastów samodzielnego montażu komputerów, takich jak CPU-Z i HWMonitor. W rezultacie każdy, kto pobrał te narzędzia ze strony internetowej CPUID, był narażony na złośliwe oprogramowanie, które uważał za zwykłe oprogramowanie. W rzeczywistości wielu użytkowników serwisu Reddit zauważyło, że pliki pobrane ze strony CPUID – zarówno CPU-Z, jak i HWMonitor – były wielokrotnie oznaczane przez program Windows Defender jako potencjalne zagrożenie dla bezpieczeństwa.


#komputery #cybersecurity #cyberbezpieczenstwo #pcmasterrace

@Fausto Dlatego KSC 2.0 obejmuje krytycznych, ważnych oraz ich dostawców i kontrahentów....

Chociaż na kształt "praktyczny" będzie trzeba poczekać rok lub dwa.

Zaloguj się aby komentować

Mój ulubieniec od ciasnych miejsc!


Jaskinia Hebziowa

Dno Jaskini jest nieosiągalne poprzez pionową szczelinę tworzącą jakby zacisk z3 (nie do pokonania przez człowieka).

Jaskinia być może ma 40 metrów głębokości , a do tego miejsca jej realna głębokość to ok. 25 metrów. Szczelina (Otwór wejściowy) trudna do pokonania jest bardzo ciasna a do tego od razu jest skręt 90 stopni w prawo ale po kilku chwilach wymyśliłem sposób na sforsowanie go.


Ogólnie początek ciasny potem czołganie się ruchami dżdżownicy a następnie zejście zapieraczką 10 metrów pionową szczeliną w dół i potem przejście do kolejnej szczeliny ok. 5 metrów w dół i dalej jest kolejna ciasna szczelina jakby z3 nie do pokonania.


Jaskinia jak dotychczas niedoczekała się planu ani opisu w ogólnodostępnej bazie Jaskiń.


7:00 i jedziemy ( ͡o ͜ʖ ͡o)

https://youtu.be/ixEvJhQ2LqI&t=420

#gory #podroze #jaskinie #grotolazy

Zaloguj się aby komentować