Na początku wojny w Ukrainie rosyjscy żołnierze zamieszczali w mediach społecznościowych swoje fotografie na tle czołgów czy armat. Wywiad ukraiński przeanalizował te dane i ustalił położenie jednostek. Wystarczył pocisk z działa lub rakieta. Za lekkomyślność zapłacili życiem. Już 8 lat temu Cambridge Analitica pomogła zwolennikom Donalda Trumpa lepiej docierać do wyborców. A wszystko dzięki zbieraniu informacji w mediach społecznościowych. Aktywiści otrzymywali dane na temat poglądów
Wszystko
Wszystkie
Archiwum
- 0
- 0
Mirki mam pdf, w którym muszę złamać hasło, wiem, jaki jest pierwszy i ostatni znak hasła, wiem, że na drugim miejscu jest cyfra, a pozostałe pola to duże i małe litery, no i wiem ile hasło ma znaków. Czym to próbować złamać? hashcatem wszędzie widzę, że wykorzystuje się word listę jakąś obszerną, jakbym mógł ograniczyć sprawdzanie tym co wiem to powinno dość szybko złamać hasło
https://hashcat.net/wiki/doku.php?id=mask_attack
po prostu zdefiniuj swój zestaw np.
-1 ab
i wtedy pod
?1
wstawia literę a lub binny wzór:
?1?u?d
to będzie hasło 3 znakowe, mała a lub b potem duża litera i cyfra.
Przynajmniej tak to kojarzę, dość dawno dotykałem hashcata, albo tak jak napisał kolega wyżej.
wiem, jaki jest pierwszy i ostatni znak hasła, wiem, że na drugim miejscu jest cyfra, a pozostałe pola to duże i małe litery, no i wiem ile hasło ma znaków.
@p03e: Załóżmy, że pierwszy znak to @, ostatni !, a hasło ma długość 8 znaków:
Montujesz to tak:
command ... -a 3 -1 @ -2 ! -3 ?l?u ?1?d?3?3?3?3?3?2
ale powinno zadziałać także:
command ... -a 3 -3 ?l?u @?d?3?3?3?3?3!
357
Hakerzy i służby Ukrainy niszczą centrum danych gigantów węglowodorowych Rosji
Hakerzy ukraińscy zniszczyli centrum danych wykorzystywane przez Gazprom, Łukoil i innych gigantów z różnych branż gospodarki Rosji, a także przedsiębiorstwa obronne.Miała to być wspólna akcja departamentu cybernetycznego SBU oraz grupy hakerskiej BlackJack. Zniszczyli oni ponad 300 TB danych.
z- 22
- #
- #
- #
- #
- #
- #
- 0
Co to za typ ataku?
@art212: to jest typ ataku password changer, teraz masz #!$%@? że o ja #!$%@?. Będą się same żarówki włączały i wyłączały i będą się działy rzeczy niestworzone. Lepiej kupuj bilet do meksyku
- Supaplex
- Chopp
- wypokowy_expert
- exteasy
- kamil_zdun_1
- +8 innych
Bilet wyśle Ci zaraz na e mail. Gdy wyjdziesz z lotniska pod czerwoną budką telefoniczną jest skrytka,
otwórz ją tajnym hasłem : hajduszoboszlo. W niej znajdziesz nowy dowód osobisty,
3000 pesos i kluczyki do mieszkania na przeciwko. Od dziś nazywasz się
Juan Pablo Fernandez Maria FC Barcelona Janusz Sergio Vasilii Szewczenko i jesteś rosyjskim imigrantem z Rumuni.
Pracujesz w zakładzie
- Supaplex
- bialy100k
- Chopp
- exteasy
- kamil_zdun_1
- +2 innych
- 0
Potrzebuję jakiegoś toola do łamania hasła metodą brute force, gotowego narzędzia, które uruchomię i choćby i za tydzień otrzymam rezultat.
Muszę się "włamać" do panelu administracyjnego pewnego urządzenia, które zostało skonfigurowane przed laty i działa do dziś, niestety ktoś wymyślił na tyle oczywiste hasło i na tyle był pewien, że to się będzie pamiętać, że niech go cholera.
PS: tak, wszystkie oczywiste hasła już dawno przetestowane.
2
Ukraine gives award to foreign vigilantes for hacks on Russia
The foreign hackers had stolen data from Russian military firms and hacked cameras to spy on troops.
z- Dodaj Komentarz
- #
- #
- #
4
Kolejny atak hakerski w Piekarach. Miasto nadal nie odzyskało pełnego dostępu
Po raz kolejny w przeciągu kilkunastu dni hakerzy zaatakowali profil piekarskiego magistratu. Na facebookowej relacji urzędu miasta pojawiło się niestosowne wideo. Warto przypomnieć, że hakerzy w połowie marca całkowicie zablokowali dostęp piekarskiemu magistratowi.
z- 3
- #
- #
- #
- #
- #
- #
7
Dzieciak może ukraść Twoją Teslę kartą z Pokemon - wada zabezpieczeń!
Według doniesień, kradzież w USA z wykorzystaniem "elektronicznych kart Pokemon" wskazuje na istotną lukę w systemach zabezpieczeń Tesli
z- 3
- #
- #
- #
- #
- #
- #
19
Wielki wyciek danych u amerykańskiego giganta. Wypłynęły dane ponad 70 milionów
Imiona i nazwiska, daty urodzenia, adresy e-mail oraz hasła dostępu - między innymi takie dane wrażliwe klientów amerykańskiego przedsiębiorstwa AT&T wypłynęły do sieci. Firma informuje, że dotkniętych mogło zostać nawet 73 mln klientów. AT&T podjęło pierwsze kroki w celu zażegnania kryzysu. Tymczas
z- 5
- #
- #
- #
- #
- #
7
Dostawcy oprogramowania i główni producenci procesorów podatni na atak GhostRace
Firmy takie jak Intel, AMD, Arm i IBM, a także dostawcy oprogramowania dotknięci są nowym atakiem, nazwanym GhostRace. Zespół badaczy z IBM i Wolnego Uniwersytetu w Amsterdamie ujawnił tydzień temu szczegóły nowego rodzaju ataku, opartego na wycieku danych. Dotknął on wszystkich głównych producentó
z- 3
- #
- #
- #
- #
- #
- #
10
Wystarczy smartfon z Androidem, by włamać się do pokoju hotelowego
Okazuje się, że smartfony z Androidem są w stanie włamać się do kilku milionów pokoi hotelowych na całym świecie
z- 9
- #
- #
- #
- #
- #
- #
3
Książka o hakerach z Korei Północnej a w niej Polska
Sięgając po książkę o północnokoreańskich hakerach nie spodziewamy się raczej, że już na 11 stronie pojawi się Polska. Jak się okazuje, ich podwykonawcy byli u nas kilka lat temu na gościnnych występach, w ramach pewnej międzynarodowej operacji. O ilu takich przekrętach nie wiemy i nigdy się nie [.]
z- 1
- #
- #
- #
- #
- #
- #
0:00 Wstęp
1:16 IDOR
14:48 Command Injection
27:35 Open Redirection
42:58 XSS i ciasteczko HttpOnly
1:00:01 SSL
1:02:45 Hasła
1:10:50 Ciekawostki
1:15:35 JWT
1:26:36 Bezpieczny Programista
#security #hacking #ciekawostki #komputery #gruparatowaniapoziomu
- 0
- 1
- 1
12
Kupowałeś w The North Face? Lepiej zmień hasło - wyciek danych
Właściciel marki The North Face, doświadczył ataku cyberprzestępców, co spowodowało potencjalne zagrożenie dla danych osobowych klientów.
z- 1
- #
- #
- #
- #
- #
- #
13
Hakerzy z Rosji, włamali się do Microsoftu uzyskali dostęp do wrażliwych danych
W piątek Microsoft poinformował, że sponsorowanym przez Rosję hakerom udało się uzyskać dostęp do niektórych repozytoriów kodu źródłowego i systemów wewnętrznych amerykańskiej firmy.
z- 6
- #
- #
- #
- #
- #
- #
- 2pek
- Nieuchwytny_Uchwyt
- wmw987
- approved
- RudyZibi
- +4 innych
477
WhatsApp wygrywa z NSO Group. Izraelska firma musi ujawnić kod Pegasusa
Sąd orzekł, że NSO Group musi okazać „wszelkie odpowiednie oprogramowanie szpiegowskie” wykorzystywane w okresie od 29 kwietnia 2018 r. do 10 maja 2020 r.
z- 73
- #
- #
- #
- #
- #
- #
czy to moze dzialać ?
#hulajnogaelektryczna #hulajnoga #hacking