Profile cover photo
Profile photo
Artur Marek Maciąg
264 followers
264 followers
About
Posts

Post has attachment
Add a comment...

Post has attachment
Add a comment...

Post has attachment

Post has shared content
Add a comment...

Post has shared content
Researchers demonstrate how two (or more) Air-Gapped computers can secretly exchange stolen data, e.g. documents, passwords and encryption keys. (Watch Videos)
Add a comment...

Post has attachment
Media społecznościowe to codzienność wielu z nas. Jak bezpiecznie z nich korzystać dowiesz się z najnowszego biuletynu OUCH! od Instytutu SANS: https://www.sans.org/sites/default/files/2018-03/201803-OUCH-March-Polish_0.pdf
Dziękujemy @CERT Polska za tłumaczenie!
Add a comment...

A może tak?
👤⛔ 🔥 🚫 👍
🔍 🔒 〽 💬 🔃
Add a comment...

Post has shared content
New 4G LTE Network 📶 Attacks Let Hackers:

— Spy on Calls 📞 & SMS ✉️
— Track & Spoof Victims' Location
— Send Fake Emergency Alerts ⚠️
— Disconnect 📵 or Downgrade to 2G/3G

Read how — https://thehackernews.com/2018/03/4g-lte-network-hacking.html
Add a comment...

Post has shared content
W dzisiejszym odcinku szczególnie polecamy w części fabularnej opowieść o włamaniu brytyjskich szpiegów do sieci belgijskiego operatora telekomunikacyjnego (pkt. 5), artykuły o atakach na producentów komercyjnego oprogramowania szpiegującego (pkt. 10-11), a także o fundacji uruchomionej przez twórców komunikatora Signal (pkt. 17). Z kolei w części technicznej spójrzcie na wyjaśnienie, jak szkodniki typu ransomware posługują się szyfrowaniem (pkt. 7), opis implementacji skryptów kopiących kryptowalutę w dokumencie Worda (pkt. 14) oraz analizę rynku podrobionych certyfikatów używanych do podpisywania złośliwego oprogramowania (pkt. 36). Miłego klikania!
Add a comment...

Post has shared content
Niezła historia! 10000 zniknęło mu z konta, ale w porę się zorientował i ochronił resztę środków we współpracy z bankiem. Polecamy lekturę zwłaszcza użytkownikom smartfonów z Androidem.
Add a comment...
Wait while more posts are being loaded