New: strimi-securityAll contenthive-129948krhive-196917zzansteemhive-166405hive-183959hive-180932hive-185836photographyuncommonlabhive-183397hive-150122hive-144064hive-101145hive-188619bitcoinkrsuccesshive-145157hive-184714hive-193637hive-139150hive-103599hive-109690lifeTrendingNewHotLikersuppss (33)in strimi • 7 years agoPółnocnokoreański rząd śledzi uciekinierów za pomocą wirusów z Google PlayKorea Północna to kraj, w którym nikt z nas na pewno nie chciałby mieszkać. Codziennie łamane są tam prawa człowieka, a obywatele tego państwa nieustannie próbują znaleźć nowe sposoby na ucieczkę z…jocieprosza (56)in strimi • 7 years agoW Turcji służby próbowały hackować protestujących przesyłając spyware przez TwitteraA new report details a widespread campaign targeting several Turkish activists and protesters, using the infamous government malware made by FinFisher. Posted on Strimi.itSee the full content W…entuir (33)in strimi • 7 years agosteemCreated with Sketch.LinkedIn bug allowed private data to be stolen from profilesLinkedIn's AutoFill feature and a cross-site scripting vulnerability may have allowed external sites to stealthily harvest private user data, such as email addresses, phone numbers and work…bluu (49)in strimi • 7 years agoProfesjonalny test antywirusów 2018W Internecie czekają na nas różne zagrożenia. Jednymi z nich są wirusy komputerowe, które mogą narobić nam dużo szkód i ukraść nasze cenne dane. Aby się przed tym zabezpieczyć, należy zaopatrzyć się…uppss (33)in strimi • 7 years agoNowa technika Intela wykorzystuje iGPU do skanowania malwareNiebiescy stawiają na zabezpieczenia. Intel zaprezentował wczoraj rozwiązanie o nazwie Threat Detection Technology, które ma na celu ochronę przed zaawansowanymi zagrożeniami bezpieczeństwa. Jednym…jocieprosza (56)in strimi • 7 years agoCenzura aplikacji mobilnych w Polsce nadchodzi. Pierwszą ofiarą będzie Uber?Rządowy plan blokowania aplikacji mobilnych w celu powstrzymania Ubera jest ciągle aktualny. Samego Ubera możecie lubić lub nie, ale raz stworzone prawo pozwoli na blokowanie różnych aplikacji do…uppss (33)in strimi • 7 years agoHasła pozwalające sterować projektorami w muzeum? Czyli o tym, jakie ciekawe rzeczy znajdziesz w GoogleJeśli gdzieś na serwerze umieściliście pliki zawierające hasła, to pamiętajcie że często można je łatwo namierzyć, a ciekawskich nie brakuje. Właśnie w taki sposób nasz Czytelnik dokopał się do…uciskany (39)in strimi • 7 years agoThe botnet businessThis article discusses zombie networks or botnets: how they are created, who uses them to make money on them and how this is done. Readers who are already familiar with the subject will find the…ray7 (25)in strimi • 7 years agoKrytyczna podatność w Drupalu 6/7/8 - umożliwia wykonanie kodu na serwerze bez autoryzacjiKrytyczna podatność w Drupalu 6/7/8 - umożliwia wykonanie kodu na serwerze bez autoryzacjiPosted on Strimi.itSee the full content Krytyczna podatność w Drupalu 6/7/8 - umożliwia wykonanie kodu na…marcin1990 (25)in strimi • 7 years agoJak wygląda korespondencja z informatorem, oferentem, agentemInteresujący artykuł przedstawiający działanie służb wywiadu na przykładzie materiałów z okresu PRL.Posted on Strimi.itSee the full content Jak wygląda korespondencja z informatorem, oferentem…krystiangraba (44)in strimi • 7 years agoPonad 40% prób logowania online jest wykonywana przez boty [ENG]Aż 43% prób logowania online jest dokonywane przez boty wykorzystywane do złych celów, ponieważ napastnicy coraz częściej wykorzystują zautomatyzowane narzędzia. As many as 43% of online login…hahard (33)in strimi • 7 years agoCyberataki kosztują światową gospodarkę 600 mld dolarów rocznieWedług raportu CSIS, największe koszty cyberataków w przeliczeniu na procent PKB ponoszą kraje średniozamożne, w których cyfryzacja gospodarki jest już nieźle rozwinięta, ale cyberbezpieczeństwo nie…artur9010 (41)in strimi • 7 years agoNazwij pendrajwa $(reboot) – po umieszczeniu w porcie zrebootuje systemBłąd w KDE Plasma :)Posted on Strimi.itSee the full content Nazwij pendrajwa $(reboot) – po umieszczeniu w porcie zrebootuje systemedenheartless (25)in strimi • 7 years agosteemCreated with Sketch.Uwaga na nowe ataki, w których używane są wiadomości SMSPrzestępcy uwielbiają atakować nas emailami - to metoda praktycznie darmowa i w miarę skuteczna. Najwyraźniej jednak skuteczność takich ataków maleje, ponieważ widzimy, że oszuści coraz częściej…jocieprosza (56)in strimi • 7 years agosteemCreated with Sketch.Jak przestępcy czyszczą bankomaty z całej zawartości kasetekW ostatnich dniach stycznia służby specjalne Stanów Zjednoczonych wydały ostrzeżenie dla instytucji finansowych przed planowanymi cyberatakami na terminale płatnicze ATM (bankomaty). Nie bez powodu.…holospl (27)in strimi • 7 years agoRośnie liczba exploitów korzystających z Meltdown i Spectre - czy czekają nas ataki?Badacze bezpieczeństwa wskazują, że w sieci pojawia się coraz więcej exploitów korzystających z luk w procesorach. Wkrótce mogą z nich skorzystać przestępcy.Posted on Strimi.itSee the full content…modinfo (29)in strimi • 7 years agoTelegram removed from Apple’s App Store due to ‘inappropriate content’Apple has removed Telegram’s official app from its iOS App Store. The app disappeared yesterday, shortly after Telegram launched a rewritten Telegram X app for Android. Telegram X is currently in…edismooth (25)in strimi • 7 years agoDowiedz się jak lepiej poprawić swoje bezpieczeństwo oraz prywatność w sieciSerwis, który pomaga w bardzo prosty sposób dowiedzieć się jak poprawić swoją prywatność oraz bezpieczeństwo. Wystarczy wybrać urządzenia/usługi, nasze priorytety i krok po kroku zostaniemy…tahomafred (37)in strimi • 7 years agoJak aplikacje fitnesowe ujawniają lokalizacje tajnych obiektów wojskowychWielu sportowców, zawodowców i amatorów, używa aplikacji śledzących ich treningi. W niektórych okolicznościach może się jednak okazać, że dane zebrane przez te aplikacje stanowią cenne źródło…edenheartless (25)in strimi • 7 years agoHasła ponad 10 milionów polskich kont email dostępne do pobrania w sieciW ujawnionej niedawno ogromnej bazie danych zawierającej ok. 1,4 miliarda adresów email i haseł można znaleźć ponad 10 milionów kont z polskimi adresami. Poniżej przyglądamy się bliżej tej bazie i…