Wszystko
Wszystkie
Archiwum
da się jakoś wyciągnąć źródło ze strims i puścić w vlc?
- 0
- 0
Na razie działam tak:
hashcat -a 3 -m 1000 password.txt --force --potfile-path="./wynik.txt"
#linux #hacking #cracking #linux
- 24
73
Łamanie PDFa z hasłem w kilka sekund - PZU i ich iluzoryczna ochrona.
Iluzja bezpieczeństwa jest gorsza od świadomości o jego braku. 1. PZU przesyła PDF "chroniąc go" hasłem 4 cyfrowym. Łamanie tego typu hasła na komputerze domowym trwa 10 sekund. 2. NN IP przesyła PDF "chroniąc go" numer PESEL. Łamanie tego typu hasła na komputerze domowym trwa 64 sekundy.
z- 31
- #
- #
- #
- #
- #
- #
Tak chodzi o moodle.
Przeglądarka wciąż ma w pamięci jak nie cache z pytaniami to na pewno wyrenderowna stronę. Zrzut pamięci ma 11 miB ale nie wiem jak z niego dostać to co potrzebuje. Chcę dostać pytania i zaznaczone elementy HTML.
#linux #webdev #programowanie #programista15k #cracking #hacking
- 1
- 2
358
Jak działały zabezpieczenia w starych grach?
Obecnie większość gier jest przypisywana do naszego wirtualnego konta na Steamie lub innej platformie. Ale jak w przeszłości twórcy gier chronili się przed kopiowaniem ich dzieł? Jak używano specjalnego obrotowego koła - Dial a Pirate? ️ Dlaczego do gier dołączano czerwone kartki?...
z- 100
- #
- #
- #
- #
- #
- #
Zip password recovery mi się wyłącza wogóle
#7zip #hacking #cracking #hasla @ZaufanaTrzeciaStrona @niebezpiecznik-pl
6
Gang twórców cheatów do gier rozbity. Ich zarobki szokują.
Tencent we współpracy z chińską policją rozbił siatkę twórców cheatów do gier. Ich zarobki były astronomiczne.
z- 1
- #
- #
- #
- #
- #
- #
- 0
- 0
#cracking #reverseengineering
- 3
- 0
#linux #cracking #hacking #pytaniedoeksperta #telefony #xaomi #google
- 2
Masz drogą cegiełkę ( ͡° ͜ʖ ͡°)
- 2
0
Crackerzy* dochodzą do głosu na międzynarodowych rynkach
Indyjska elektrownia atomowa Kudankulam oraz agencja kosmiczna ISRO padły ofiarą ataku hakerskiego. Zarówno typ oprogramowania, jak i właściwości użytego sprzętu uprawdopodabniają udział Korei Północnej, która stworzyła specjalne jednostki do wojny w cyberprzestrzeni.
z- 1
- #
- #
- #
- #
14
SMS wystarczy, by cię szpiegować lub okraść. Simjacker to atak na kartę SIM
Specjaliści od dawna przypuszczali, że taki atak jak Simjacker jest możliwy. Wykorzystuje on SMS-y, by śledzić położenie telefonów, ale daje szersze…
z- 4
- #
- #
- #
- #
- #
- 0
515243013800AA1AD901708D394087A0EE28026DF63CCB4F89E76E93C03BAB636CFF6C413A97857B3BCFABB2C64430D498E9DBDD9E33494A0125DBAE9C7C
#cracking #hacking #programowanie
- 0
0
Cracker przejmujący kontrolę nad samolotem? Istnieje taka możliwość
Cracker włamuje się do systemów zarządzania lotem i celowo rozbija samolot. Nie, to nie scenariusz nowego filmu akcji, ale realne zagrożenie dostrzeżone przez Departament Bezpieczeństwa Krajowego Stanów Zjednoczonych (DHS). Resort przestrzega posiadaczy małych, prywatnych maszyn, aby zachowali...
z- 2
- #
- #
- #
- #
#warez
#photoshop
#cracking
#programy
@Qwertyasdf123: ale to to chyba u nich na serwerach działa