Tysiące loginów i haseł można znaleźć w sieci
Tysiące loginów i haseł można znaleźć w sieci
z- 0
- #
- #
- #
Tysiące loginów i haseł można znaleźć w sieci
zPrzykładowy opis
zW sieci pojawiła się strona monitorująca serwisy społecznościowe i wyłapująca na nich użytkowników, którzy w danej chwili są poza swoim domem. Serwis pleaserobme.com działa dzięki przeszukiwaniu Twittera pod kątem zwrotu \\\"4sq\\\". Takimi znakami oznaczane są statusy użytkowników korzystających z aplikacji Foursquare. [capti...
zWszystko wyszło na jaw, kiedy jeden z uczniów dostał naganę za nieprawidłowe zachowanie -- nie chodziło jednak o złe sprawowanie na długiej przerwie, ale o wybryki w domu, po szkole. Dyrektor machnął mu przed oczami zdjęciem z laptopowej kamerki... Teraz przestraszeni licealiści boją się, że szkoła ma zbiór kompromitujących...
zOd wczoraj płatność kartą bez znajomości jej PIN-u jest możliwa. Wystarczy tyko odpowiednie urządzenie, które podpięte do oryginalnej karty będzie pośredniczyć w komunikacji z terminalem płatniczym i kartą. Atak na karty kredytowe (i debetowe) Naukowcy z Cambridge przeprowadzili następujący eksperyment: Oryginalną kartę ...
zWchodzący na rynek trojan-banker SpyEye postanowił pożerować na znanym i nieźle rozpropagowanym betnecie ZeuS. Jeśli SpyEye spotka ZeuSa na zaatakowanym komputerze, wykradnie przechwycone przez niego dane, a następnie ...odinstaluje. Przestrzegamy jednak, że istnieją lepsze sposoby na pozbycie się ZeuSa niż infekcja SpyEye'em ;-) S...
z...korespondujesz :-) W pewnych okolicznościach może to być niepożądane zachowanie (np. konkurencja dowie się, że bardzo często rozmawiamy z ich kluczowym klientem, albo jednym z pracowników). Ale hej, czy nie o to chodzi w sieciach społecznościowych, żeby mieć znajomych i się tym chwalić? Google Buzz, czyli Twitter na steryda...
zUżytkownicy for dyskusyjnych masowo otrzymują dziś wiadomości prywatne od osób podszywających się pod administratora/moderatora forum. Wiadomość informuje o rzekomym zainfekowaniu wirusem i daje użytkownikowi wybór: albo ściągasz antywirusa albo kasujemy ci konto. Tak wygląda fałszywa wiadomość: Od: ModeratorTeam Do: XXX...
zChristopher Tarnovsky dokonał niemożliwego. Podczas konferencji BlackHat rozłożył TPM na łopatki. "To jak otwarcie puszki pandory" -- podsumowują nowy atak ludzie z branży. Na szczęście, aby zrobić kuku TPM-owi, niezbędny jest fizyczny dostęp do komputera ofiary. (W tym miejscu oddychamy z ulgą)
zRodzina to podstawa, w Hiszpanii tym bardziej :D
zKontynuując cykl weekendowych postów miłych dla oka, podrzucamy zabawną ilustrację-komentarz do wprowadzania skanerów ciała na lotniska: Od czasu wprowadzenia skanerów całego ciała, tysiące młodych chłopców chce pracować na lotnisku...
zWinScanX to darmowa aplikacja służąca do analizy bezpieczeństwa systemu Windows. Program nie wymaga instalacji i może być obsługiwany zarówno poprzez interface graficzny jak i tekstowy (CLI). WinScanX pozwala m.in. na odgadywanie haseł logowania i wykradanie hashy zgadywanie community stringów SNMP wyciągniecie nazw użytk...
zNie każdy o tym wie, ale obecnie w każdej nowoczesnej przeglądarce jest wbudowany mechanizm szybkiego wyszukiwania w pasku adresu. Dzięki niemu nie musimy wchodzić na http://youtube.com, żeby wyszukać jakiś film, bo wystarczy (po odpowiednim ustawieniu przeglądarki) wpisać tytuł filmu w pasku adresu przeglądarki, by ten automagicznie...
zRzetelność TVPInfo - Steve Ballmer szefem Apple.
zGeorge Hotz, który kilka dni temu pokazał jak zhackować PS3, dziś upublicznił exploita na konsolę frmy Sony. Hacker ma nadzieję, że teraz community PlayStation zacznie ulepszać konsolę, tak jak miało to miejsce z iPhonem, kiedy umożliwiono jailbreak tego urządzenia po złamaniu jego zabezpieczeń. Hackowanie PS3 Exploit działa...
zFirma ESET donosi, że po sieci rozprzestrzenia się robak czyszczący MBR na wszystkich dyskach twardych. Tak ofensywne działanie to coś, czego dawno już nie widzieliśmy. Obecnie cyberprzestępcy wolą bowiem przejmować komputery "po cichu" - niezauważenie zaszywają w systemie użytkownika, w ukryciu podsłuchując i przechwytując jego...
zhttp://vbeta.pl Kilka dni temu rząd przyjął projekt nowelizacji ustawy hazardowej, który przewiduje stworzenie Rejestru Stron i Usług Niedozwolonych. W odpowiedzi na to internauci założyli w Facebooku grupę, która ma już prawie 1 800...
zJak dostać się do MySQL na debianie bez hasła
zTakie hasło pozwala zalogować się na dowolne konto użytkownika w serwisie i jest dostępne dla pracowników Facebooka. Kilku z nich już wyleciało, bo za bardzo węszyli po profilach użytkowników... Jakby tego było mało, Facebook zapisuje każdy Twój ruch na stronie. Co i kiedy kliknąłeś. Chcesz wiedzieć dlaczego? Sekrety Facebo...
ziMac z ekranem multi-touch we wniosku patentowym Apple
zWykop.pl