Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Microsoft zmusza klientów do AI a Ulbricht wychodzi zza Krat - CYBERŁEXPRESS#3

Автор: CyberŁącze

Загружено: 2025-01-26

Просмотров: 1103

Описание:

W dzisiejszym odcinku CyberEkspresu zagłębimy się w najbardziej palące tematy ze świata cyberbezpieczeństwa. Od routerów MikroTik, które stały się narzędziem globalnego botnetu, przez nowe zagrożenia atakujące twoje portfele kryptowalut, aż po kontrowersyjną decyzję Donalda Trumpa o ułaskawieniu twórcy Silk Road. Przyjrzymy się też, jak Microsoft wciska swoim użytkownikom AI w Office 365 i co to oznacza dla twojej kieszeni. DDoS, botnety, darkweb i wymuszenia technologiczne – ten odcinek to prawdziwa burza w cyfrowym świecie. Nie przegap!

00:00 - Wprowadzenie
00:27 - Złośliwe paczki (npm/pypi)
02:13 - Luki w tunelowaniu IP
04:40 - Botnet z routerów MikroTik
06:60 - Botnet Murdoc (Huawei, Avtech)
09:10 - Trump i Silk Road
11:38 - Microsoft: wymuszone subskrypcje

Microsoft zmusza klientów do AI a Ulbricht wychodzi zza Krat - CYBERŁEXPRESS#3

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

3 mity cybersecurity | Piotr Konieczny | TEDxKatowice

3 mity cybersecurity | Piotr Konieczny | TEDxKatowice

Masz aplikacje bankowe? Ten malware właśnie nauczył się omijać ich zabezpieczenia

Masz aplikacje bankowe? Ten malware właśnie nauczył się omijać ich zabezpieczenia

Twój telefon może zostać zhakowany, nawet jeśli nic nie zrobisz

Twój telefon może zostać zhakowany, nawet jeśli nic nie zrobisz

Po co firmie ERP? Jak GLC czyni biznes łatwiejszym z Microsoft Dynamics 365 Business Central?

Po co firmie ERP? Jak GLC czyni biznes łatwiejszym z Microsoft Dynamics 365 Business Central?

Do czego (NIE)AUTORYZOWANY serwis ZMUSZA KLIENTÓW?

Do czego (NIE)AUTORYZOWANY serwis ZMUSZA KLIENTÓW?

TRUMP PISZE STRATEGIĘ, TUSK POUCZA TRUMPA, MUSK ŚMIEJE SIĘ Z TUSKA, SIKORSKI WYSYŁA MUSKA NA MARSA

TRUMP PISZE STRATEGIĘ, TUSK POUCZA TRUMPA, MUSK ŚMIEJE SIĘ Z TUSKA, SIKORSKI WYSYŁA MUSKA NA MARSA

Czwartki z programowaniem: Jak zacząć się uczyć Cybersecurity? - Wojciech Ciemski

Czwartki z programowaniem: Jak zacząć się uczyć Cybersecurity? - Wojciech Ciemski

Rosja szykuje się na drugą rundę || Zbigniew Parafianowicz - didaskalia#162

Rosja szykuje się na drugą rundę || Zbigniew Parafianowicz - didaskalia#162

Zatajone tożsamości. Fałszywe nazwiska, które zmieniły Polskę

Zatajone tożsamości. Fałszywe nazwiska, które zmieniły Polskę

Cyberbezpieczeństwo

Cyberbezpieczeństwo

USA, Chiny, Rosja. Czy grozi nam druga Jałta? Prof. Bogdan Góralczyk ostrzega!

USA, Chiny, Rosja. Czy grozi nam druga Jałta? Prof. Bogdan Góralczyk ostrzega!

Cyberbezpieczeństwo - czym jest i od czego zacząć? | Pierwsze kroki w IT #90 [ IT podcast ]

Cyberbezpieczeństwo - czym jest i od czego zacząć? | Pierwsze kroki w IT #90 [ IT podcast ]

Microsoft pozywa za AI, UE karze UE, a Mirai szaleje – „CyberŁekspress” #1

Microsoft pozywa za AI, UE karze UE, a Mirai szaleje – „CyberŁekspress” #1

Jak wyglądają najczęstsze cyberataki i jak się przed nimi obronić? | 7 metrów pod ziemią

Jak wyglądają najczęstsze cyberataki i jak się przed nimi obronić? | 7 metrów pod ziemią

Wszędzie są QR kody. I właśnie dlatego to niebezpieczne

Wszędzie są QR kody. I właśnie dlatego to niebezpieczne

Niemitologiczna historia Zeusa #botnet

Niemitologiczna historia Zeusa #botnet

Это вредоносное ПО? — Получение root-прав на SuperBox S6 Pro

Это вредоносное ПО? — Получение root-прав на SuperBox S6 Pro

Czy jesteśmy skazani na Microsoft Windows?

Czy jesteśmy skazani na Microsoft Windows?

WETOMAT, NOMINACJE AMBASADORÓW I SPOWIEDŹ STANOWSKIEGO. NAJLEPSZE FRAGMENTY WYWIADU Z NAWROCKIM

WETOMAT, NOMINACJE AMBASADORÓW I SPOWIEDŹ STANOWSKIEGO. NAJLEPSZE FRAGMENTY WYWIADU Z NAWROCKIM

Podstawowe pojęcia Cyberbezpieczeństwa

Podstawowe pojęcia Cyberbezpieczeństwa

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]