AI bez lukru #5: Moja dziewczyna jest chatbotem. Romans w epoce AI https://sekurak.pl/ai-bez-lukru-5-moja-dziewczyna-jest-chatbotem-romans-w-epoce-ai/ #Aktualnoci #Teksty #Ai #Bezlukru #Romans #Szkolenie
AI bez lukru #5: Moja dziewczyna jest chatbotem. Romans w epoce AI https://sekurak.pl/ai-bez-lukru-5-moja-dziewczyna-jest-chatbotem-romans-w-epoce-ai/ #Aktualnoci #Teksty #Ai #Bezlukru #Romans #Szkolenie
AI bez lukru #5: Moja dziewczyna jest chatbotem. Romans w epoce AI
Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,...
#Aktualności #Teksty #Ai #BezLukru #Romans #Szkolenie
https://sekurak.pl/ai-bez-lukru-5-moja-dziewczyna-jest-chatbotem-romans-w-epoce-ai/
AI bez lukru #4: AI odrabia lekcje, nauczyciele łapią się za głowę https://sekurak.pl/ai-bez-lukru-4-ai-odrabia-lekcje-nauczyciele-lapia-sie-za-glowe/ #Aktualnoci #Teksty #Ai #Bezlukru #Felieton #Poznajai #Szkolenie
AI bez lukru #4: AI odrabia lekcje, nauczyciele łapią się za głowę
Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,...
#Aktualności #Teksty #Ai #BezLukru #Felieton #PoznajAi #Szkolenie
https://sekurak.pl/ai-bez-lukru-4-ai-odrabia-lekcje-nauczyciele-lapia-sie-za-glowe/
AI bez lukru #3: Zaklinacz LLM – nowy zawód XXI wieku czy korporacyjny mem? https://sekurak.pl/ai-bez-lukru-3-zaklinacz-llm-nowy-zawod-xxi-wieku-czy-korporacyjny-mem/ #Aktualnoci #Teksty #Ai #Bezlukru #Felieton #Poznajai #Szkolenie
AI bez lukru #3: Zaklinacz LLM – nowy zawód XXI wieku czy korporacyjny mem?
Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,...
#Aktualności #Teksty #Ai #BezLukru #Felieton #PoznajAi #Szkolenie
https://sekurak.pl/ai-bez-lukru-3-zaklinacz-llm-nowy-zawod-xxi-wieku-czy-korporacyjny-mem/
AI bez lukru #2: Kiedy model AI zaczyna zmyślać lepiej niż człowiek https://sekurak.pl/ai-bez-lukru-2-kiedy-model-ai-zaczyna-zmyslac-lepiej-niz-czlowiek/ #Aktualnoci #Teksty #Ai #Bezlukru #Poznajai #Szkolenie
AI bez lukru #2: Kiedy model AI zaczyna zmyślać lepiej niż człowiek
Cześć! Z tej strony Tomek Turba.AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia, bez...
#Aktualności #Teksty #Ai #BezLukru #PoznajAi #Szkolenie
https://sekurak.pl/ai-bez-lukru-2-kiedy-model-ai-zaczyna-zmyslac-lepiej-niz-czlowiek/
AI bez lukru #1: Jak pisać beznadziejne prompty, by nawet AI miało Cię dość https://sekurak.pl/ai-bez-lukru-1-jak-pisac-beznadziejne-prompty-by-nawet-ai-mialo-cie-dosc/ #Aktualnoci #Teksty #Ai #Bezlukru #Felieton #Narzdziownikai #Poznajai
AI bez lukru #1: Jak pisać beznadziejne prompty, by nawet AI miało Cię dość
Cześć! Z tej strony Tomek Turba. AI bez lukru to cykl moich felietonów o sztucznej inteligencji bez marketingowego lukru, bez korporacyjnych slajdów i bez bajek o „rewolucji, która wszystko zmieni”. Pokazuję AI taką, jaka jest naprawdę: z absurdami, wpadkami, halucynacjami i konsekwencjami, o których rzadko mówi się głośno. Bez zadęcia,...
#Aktualności #Teksty #Ai #BezLukru #Felieton #NarzędziownikAi #PoznajAi
https://sekurak.pl/ai-bez-lukru-1-jak-pisac-beznadziejne-prompty-by-nawet-ai-mialo-cie-dosc/
Zabbix + Grafana – cz.4 – Pobieranie danych z DB https://sekurak.pl/zabbix-grafana-cz-4-pobieranie-danych-z-db/ #Teksty #Bazadanych #Grafana #Metryki #Postgresql #Ssh #Zabbix
Zabbix + Grafana – cz.4 – Pobieranie danych z DB
Wstęp Załóżmy hipotetyczną sytuację: jesteś administratorem ds. monitoringu w firmie. Wdrożyłeś środowisko Zabbix, a po lekturze artykułów na sekuraku dotyczących Grafany postanowiłeś wdrożyć ją również u siebie. Po pewnym czasie z powodzeniem uruchomiłeś kilka dashboardów wykorzystujących oficjalny plugin do Zabbixa. Koledzy patrzą z uznaniem, zarząd chwali Twoje działania, a prezes...
#Teksty #Bazadanych #Grafana #Metryki #Postgresql #Ssh #Zabbix
https://sekurak.pl/zabbix-grafana-cz-4-pobieranie-danych-z-db/
PsExec vs KNF vs ransomware – polemika spełnialności rekomendacji https://sekurak.pl/psexec-vs-knf-polemika-spelnialnosci-rekomendacji/ #Teksty
Szyfrowanie danych, usuwanie backupów, zacieranie śladów… analiza ransomware Dire Wolf
Dire Wolf jest nową grupą przestępczą, której aktywność zaobserwowano w maju br. Pierwszymi ofiarami cyberprzestępców były firmy z sektora technologicznego, finansowego oraz budownictwa działające we Włoszech, Tajlandii, Australii oraz Indii. Działania cyberprzestępców ukierunkowane są głównie na zysk finansowy. W celu zwiększenia szansy na uzyskanie okupu, wykorzystują technikę double extortion, grożąc...
#Teksty #Chacha20 #Curbe25519 #Direwolf #DoubleExtortion #Ransomware
Jak konkursy hakerskie kształtują strategiczne zdolności cyfrowe Chin?
W poprzednich artykułach dotyczących chińskiego systemu cyberofensywnego na Sekuraku opisaliśmy wyciek danych z firmy i-Soon. Pozwolił on lepiej zrozumieć mechanizmy współpracy publiczno-prywatnej w Chińskiej Republice Ludowej w zakresie ataków na zagraniczne podmioty. W tym tekście skupiamy się na kolejnym aspekcie budowania zdolności ofensywnych w cyberprzestrzeni: wykorzystaniu zawodów hakerskich do wyszukiwania...
#Teksty #Chiny #Haktywizm #Szkolenia
https://sekurak.pl/jak-konkursy-hakerskie-ksztaltuja-strategiczne-zdolnosci-cyfrowe-chin/
Jak kradnie infostealer? Analiza budowy i działania Strela Stealera
Strela Stealer to specjalnie przygotowany malware, służący do wykradania danych uwierzytelniających z dwóch klientów poczty – Mozilla Thunderbird i Microsoft Outlook zainstalowanych na systemach Windows, zlokalizowanych w wybranych europejskich krajach. Pierwsze informacje o tym złośliwym oprogramowaniu pojawiły się w 2022 roku. Cyberprzestępcy rozsyłali Strelę za pomocą kampanii phishingowych, głównie wymierzonych...
#Teksty #Cyberawareness #Infostealer #KradzieżDanych #Malware #Strela #Teksty
https://sekurak.pl/jak-kradnie-infostealer-analiza-budowy-i-dzialania-strela-stealera/
Co można kupić od chińskiej firmy zajmującej się cyberbezpieczeństwem? Analiza wycieku danych i-Soon. Część II
W pierwszej części artykułu przyjrzeliśmy się historii chińskiej firmy i-Soon oraz wyciekowi danych, jaki ją spotkał. W drugiej części omówimy narzędzia oraz usługi przez nią oferowane. Według raportu niemieckiej służby kontrwywiadowczej BfV ujawnione informacje obejmowały szczegółowe dane o produktach, ich wersjach, cenach oraz wynikach sprzedaży. Dostępne były również instrukcje obsługi...
Co można kupić od chińskiej firmy zajmującej się cyberbezpieczeństwem? Analiza wycieku danych i-Soon. Część I
5 marca 2025 roku amerykańskie instytucje: FBI, Kryminalne Biuro Śledcze Marynarki Wojennej oraz Departamenty Stanu, Skarbu i Sprawiedliwości, ogłosiły skoordynowane działania wymierzone przeciwko dwunastu obywatelom Chin, oskarżonym o przeprowadzanie cyberataków o charakterze szpiegowskim. Akty oskarżenia, wydane przez federalne sądy w Nowym Jorku i Waszyngtonie, ujawniają kulisy chińskiego systemu zinstytucjonalizowanego cyberszpiegostwa,...
Pan pszczelarka – o feminatywach w pszczelarstwie i nie tylko
Gdziekolwiek w publikacjach, podkastach, w mediach społecznościowych pojawią się słowa: doktorka, profesorka, naukowczyni, gościni itp., pewne jest, że dyskusja będzie bardzo dynamiczna i niestety nie zawsze kulturalna. I wcale nie będzie dotyczyła przedmiotu rozmowy, a cała uwaga skupi się na tych wciąż przez wielu znienawidzonych formach słownych. Co takiego jest…
https://spinka.tepewu.pl/2025/01/pan-pszczelarka-o-feminatywach-w-pszczelarstwie-i-nie-tylko/
Chmura Apple, atak chińskiego APT na amerykańskie telekomy i prywatność danych w Europie. Polityczna walka o kryptografię.
„Rząd Stanów Zjednoczonych nie może pozwolić na to, co w efekcie jest zagranicznym cyberatakiem przeprowadzonym za pomocą politycznych środków” – stwierdzili w ponadpartyjnym komunikacie demokratyczny senator Ron Wyden z Oregonu oraz republikański kongresmen Andy Biggs z Arizony. Choć brzmi to jak reakcja na hybrydową operację autorytarnego reżimu wymierzoną przeciwko Stanom...