Kierunkowy74@fedit.plPolski · 12 days agoCo media piszą o VPN i dlaczego to nieprawdaplus-squarejozwiak.topexternal-linkmessage-square0fedilinkarrow-up12
arrow-up12external-linkCo media piszą o VPN i dlaczego to nieprawdaplus-squarejozwiak.topKierunkowy74@fedit.plPolski · 12 days agomessage-square0fedilink
Kierunkowy74@fedit.plPolski · 1 month agoChiński włam do telekomów w USA pokazuje słabość państwowych backdoorów - TECHSPRESSO.CAFEplus-squaretechspresso.cafeexternal-linkmessage-square0fedilinkarrow-up11
arrow-up11external-linkChiński włam do telekomów w USA pokazuje słabość państwowych backdoorów - TECHSPRESSO.CAFEplus-squaretechspresso.cafeKierunkowy74@fedit.plPolski · 1 month agomessage-square0fedilink
Kaya@fedit.plPolski · 1 month agoOpenAI ujawnia, jak ChatGPT jest wykorzystywany w operacjach wpływu - TECHSPRESSO.CAFEplus-squaretechspresso.cafeexternal-linkmessage-square0fedilinkarrow-up12
arrow-up12external-linkOpenAI ujawnia, jak ChatGPT jest wykorzystywany w operacjach wpływu - TECHSPRESSO.CAFEplus-squaretechspresso.cafeKaya@fedit.plPolski · 1 month agomessage-square0fedilink
Kierunkowy74@fedit.plPolski · 1 month agoZhackowano Internet Archive. Wyciek ~31 milionów rekordów z danymi logowaniaplus-squaresekurak.plexternal-linkmessage-square0fedilinkarrow-up11
arrow-up11external-linkZhackowano Internet Archive. Wyciek ~31 milionów rekordów z danymi logowaniaplus-squaresekurak.plKierunkowy74@fedit.plPolski · 1 month agomessage-square0fedilink
Kierunkowy74@fedit.plPolski · 1 month agoParanoja jako metoda pracy na przykładzie antycypowania zagrożeń w IT cz. 1plus-squaredadalo.plexternal-linkmessage-square0fedilinkarrow-up12
arrow-up12external-linkParanoja jako metoda pracy na przykładzie antycypowania zagrożeń w IT cz. 1plus-squaredadalo.plKierunkowy74@fedit.plPolski · 1 month agomessage-square0fedilink
Kierunkowy74@fedit.plPolski · 1 month agoBrawo dla PKO BP za U2F ? – Tomasz Dunia Blogplus-squareblog.tomaszdunia.plexternal-linkmessage-square0fedilinkarrow-up11
arrow-up11external-linkBrawo dla PKO BP za U2F ? – Tomasz Dunia Blogplus-squareblog.tomaszdunia.plKierunkowy74@fedit.plPolski · 1 month agomessage-square0fedilink
Kaya@fedit.plPolski · edit-24 months agoCzy seksizm nasz powszedni zmalał? Zniknął? Nie, przeniósł się do sieciplus-squarekrytykapolityczna.plexternal-linkmessage-square0fedilinkarrow-up13
arrow-up13external-linkCzy seksizm nasz powszedni zmalał? Zniknął? Nie, przeniósł się do sieciplus-squarekrytykapolityczna.plKaya@fedit.plPolski · edit-24 months agomessage-square0fedilink
Kierunkowy74@fedit.plPolski · 5 months agoInternetowa inwigilacja plus 8 – profilowanie stron internetowychplus-squarewww.ciemnastrona.com.plexternal-linkmessage-square0fedilinkarrow-up12
arrow-up12external-linkInternetowa inwigilacja plus 8 – profilowanie stron internetowychplus-squarewww.ciemnastrona.com.plKierunkowy74@fedit.plPolski · 5 months agomessage-square0fedilink
Kaya@fedit.plPolski · 7 months agoWywiad na temat cyber przemocy doznawanej przez dzieci i młodzieżplus-squarewww.pap.plexternal-linkmessage-square0fedilinkarrow-up14
arrow-up14external-linkWywiad na temat cyber przemocy doznawanej przez dzieci i młodzieżplus-squarewww.pap.plKaya@fedit.plPolski · 7 months agomessage-square0fedilink
Kierunkowy74@fedit.plPolski · 8 months agoAlert. Ktoś zbackdoorował narzędzie xz (służy do kompresji/dekompresji; narzędzie jest bardzo popularne w świecie Linuksa). CVE-2024-3094plus-squaresekurak.plexternal-linkmessage-square0fedilinkarrow-up11
arrow-up11external-linkAlert. Ktoś zbackdoorował narzędzie xz (służy do kompresji/dekompresji; narzędzie jest bardzo popularne w świecie Linuksa). CVE-2024-3094plus-squaresekurak.plKierunkowy74@fedit.plPolski · 8 months agomessage-square0fedilink
legolas@fedit.plMPolski · 9 months agoFBI, NSA, CISA: chińskie grupy hackerskie po cichu zinfiltrowały sieci IT infrastruktury krytycznej USA. Są przygotowane do cyber-uderzenia w momencie wystąpienia konfliktu.plus-squaresekurak.plexternal-linkmessage-square0fedilinkarrow-up12
arrow-up12external-linkFBI, NSA, CISA: chińskie grupy hackerskie po cichu zinfiltrowały sieci IT infrastruktury krytycznej USA. Są przygotowane do cyber-uderzenia w momencie wystąpienia konfliktu.plus-squaresekurak.pllegolas@fedit.plMPolski · 9 months agomessage-square0fedilink