Wszystko
Najnowsze
Archiwum
66
Jak zaoszczedzic na bateriach typu AA.

Typowe "How-to" ;)
z- 22
- #
- #
- #
- #
- #
- #
- #
- #
- #
8
Otwarte źródło anySIM?
iPhone Dev Team - twórcy oprogramowania anySIM, dobrze znanego przez wszystkich posiadaczy iPhone’ów, rozważają udostępnienie swojej aplikacji na licencji Open Source. Sprawi to, że oprogramowanie będzie jeszcze lepsze, mówi jeden z członków grupy. Z drugiej strony Apple, znając mechanizm działania softu, nałoży na telefon dodatkowe zabezpieczenia.
z- 0
- #
- #
- #
- #
- #
- #
- #
13
Hakerzy potrafią zalegalizować wykluczoną konsolę Xbox 360
Microsoft rozpoczął ostatnio wykluczanie z serwisu Xbox Live konsol Xbox 360 ze zmodyfikowanym firmware'em. Jednak hakerzy znaleźli już sposób pozwalający ponownie zarejestrować zabanowane urządzenia.
z- 2
- #
- #
- #
- #
- #
- #
21
Zniknęły płyty z danymi 25 milionów osób!
Angielski minister finansów Alistair Darling oświadczył, że z urzędu podatkowego administrującego zasiłkami wychowawczymi zaginęły nośniki zawierające dane 25 milionów osób - 7 milionów rodzin - uprawnionych do jego otrzymania. Dane zawierają między innymi informacje o adresach osób, daty urodzin dzieci, numery ubezpieczeń oraz numery kont bank.
z- 2
- #
- #
- #
- #
- #
14
Przenieś swoje foldery z komputera na ścianę [pic]
Nie na pulpit.
z- 1
- #
- #
- #
- #
- #
- #
- #
- #
- #
18
Chiny szpiegują przez twarde dyski
Tajwańskie Biuro Śledcze poinformowało, że produkowane w Tajlandii dyski twarde Maxtor o dużej pojemności zawierają trojany, przesyłające do chińskich serwerów wszystkie przechowywane przez użytkownika dane.
z- 5
- #
- #
- #
- #
- #
120
Hack na stronie lubelskiego PIS'u
Niby nic a cieszy:) Swoją drogą to jest to już drugie włamanie w ciągu dwóch dni...
z- 23
- #
- #
- #
- #
- #
- #
21
Ataki na strony www z uzyciem... robotów wyszukiwarek
Przykład realizacji ataków na strony internetowe z użyciem wszelkiego rodzaju robotów wyszukiwarek internetowych (spiderów)
z- 2
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
17
battery hack
Prosty trik jak zaoszczędzić na bateriach ;)
z- 3
- #
- #
- #
- #
- #
- #
10
Zhakowanie gierek flash'owych
Video-tutorialek nt. hakowania nowych gierek flash'owych. Przecież każdy z Was chciał być kiedyś na pierwszym miejscu ... :]
z- 2
- #
- #
- #
- #
- #
14
Zabij żabę!
Zabij żabę - czyli jak pozbyć się denerwującego obrazka zastępczego imageshack "hotlink has been disabled for this domain" który nie pozwala nam obejrzenie właściwej treści.
z- 7
- #
- #
- #
- #
- #
19
Profesjonalny hack
Autor bloga opisuje jak napisać wirusa w notatniku. Sądząc po niektórych komentarzach taki wirus może być bardzo skuteczny :)
z- 20
- #
- #
- #
- #
- #
- #
- #
11
Olbrzymi botnet storm worma
- 10
- #
- #
- #
- #
6
Podsumowanie dni - Michał Bućko
Od czasu prawie słynnej 'olimpiady hakerów' zaproponowanej przez jedną z polskich firm nie wypowiadałem się. Nic nie wiem na temat olimpiady, chyba ucichło. Ok, ale nie o tym będę dziś mówić. Pozostawimy turnieje w spokoju. Nadszedł czas, aby podzielić się z Wami moimi odczuciami dotyczącymi ostatnich wydarzeń. To tyle, jeśli chodzi o żarty.
z- 3
- #
- #
- #
- #
24
nowy rozklad jazdy
nowa strona mpk we wroclawiu :) gdyby poprawili to tutaj screen http://img407.imageshack.us/img407/4817/mpkov0.jpg
z- 5
- #
- #
- #
- #
12
Google Hacking Database
Kto szuka ten znajdzie. Hasła, logi a nawet drukarki on-line.
z- 0
- #
- #
- #
- #
5
DRM Microsoftu znów zhackowany
System Digital Rights Management został znów złamany przez "niezidentyfikowanych" hackerów. Microsoft tworzy grupę do walki z tego typu naruszeniami. http://www.australianit.news.com.au/story/0,24897,22089296-15306,00.html
z- 0
- #
- #
- #
- #
- #
24
Jak samemu siebie zaprosić do testowania nowej poczty o2
Krótki opis jak można uzyskać zaproszenie do nowej poczty na o2.pl i się cieszyć 10gb skrzynką pocztową
z- 4
- #
- #
- #
- #
- #
- #
- #
- #
8
Hack w Google umożliwia darmowy dostęp do plików audio/video
Video umieszczone na YouTube w kwietniu tego roku, pokazuje jak, za pomocą wyszukiwarki Google, uzyskać dostęp do muzyki oraz plików video na niezabezpieczonych komputerach podłączonych do Internetu.
z- 5
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
10
Michał Bućko wykrył aż 13 nowych poważnych luk!!!
Michał Bućko, konsultant ds. bezpieczeństwa Eleytt (polskiej firmy świadczącej usługi audytu bezpieczeństwa oraz audytu polityki bezpieczeństwa informatycznego - eleytt.com), w niedzielę przesłał informacje o kilkunastu błędach w oprogramowaniu, między innymi o zdalnym wykonaniu kodu w Symantec Norton Ghost 12.0 lub zdalnym wykonaniu kodu w produkcie AllFusion Process Modeler firmy Computer Associates.
z- 2
- #
- #
- #
- #