Publikujemy plik PDF z listą żołnierzy biorących udział w inwazji na Ukrainę. Wszystko możliwe dzięki nieodpłatnej i ciężkiej pracy hakerów.
Plik do pobrania: https://devmasters.pl/ruscy/orcs.pdf


Publikujemy plik PDF z listą żołnierzy biorących udział w inwazji na Ukrainę. Wszystko możliwe dzięki nieodpłatnej i ciężkiej pracy hakerów.
Plik do pobrania: https://devmasters.pl/ruscy/orcs.pdf


Narodowy Fundusz Zdrowia poinformował o poważnym incydencie bezpieczeństwa. Grupa pracowników NFZ, posiadająca legalny dostęp do Centralnego Wykazu Ubezpieczonych (CWU), wykorzystała swoje uprawnienia w sposób niezgodny z prawem, przeglądając dane pacjentów bez podstawy służbowej. Sprawa została zgłoszona do Prezesa Urzędu Ochrony Danych Osobowych (UODO).

Microsoft intensyfikuje prace nad implementacją sztucznej inteligencji w systemie Windows. Zgodnie z długoterminową strategią firmy (obowiązującą od 2026-27), komputery z Windowsem 11 mają stać się urządzeniami w pełni napędzanymi przez AI.

W cyfrowym świecie, gdzie wycieki danych i kradzieże haseł stały się codziennością, włączenie uwierzytelniania dwuskładnikowego (2FA) jest powszechnie uznawane za jeden z najskuteczniejszych kroków w celu ochrony swojej tożsamości online. Mechanizm ten, znany również jako weryfikacja dwuetapowa, stanowi dodatkową warstwę zabezpieczeń, która wymaga od użytkownika przedstawienia dwóch różnych form dowodu tożsamości, zanim uzyska dostęp do konta.1 Zazwyczaj jest to kombinacja czegoś, co użytkownik wie (hasło lub kod PIN), z czymś, co posiada (smartfon, fizyczny klucz bezpieczeństwa) lub czymś, kim jest (odcisk palca, skan twarzy).