Wszystko
Wszystkie
Archiwum
13
Hakerzy potrafią zalegalizować wykluczoną konsolę Xbox 360
Microsoft rozpoczął ostatnio wykluczanie z serwisu Xbox Live konsol Xbox 360 ze zmodyfikowanym firmware'em. Jednak hakerzy znaleźli już sposób pozwalający ponownie zarejestrować zabanowane urządzenia.
z- 2
- #
- #
- #
- #
- #
- #
21
Zniknęły płyty z danymi 25 milionów osób!
Angielski minister finansów Alistair Darling oświadczył, że z urzędu podatkowego administrującego zasiłkami wychowawczymi zaginęły nośniki zawierające dane 25 milionów osób - 7 milionów rodzin - uprawnionych do jego otrzymania. Dane zawierają między innymi informacje o adresach osób, daty urodzin dzieci, numery ubezpieczeń oraz numery kont bank.
z- 2
- #
- #
- #
- #
- #
14
Przenieś swoje foldery z komputera na ścianę [pic]
Nie na pulpit.
z- 1
- #
- #
- #
- #
- #
- #
- #
- #
- #
18
Chiny szpiegują przez twarde dyski
Tajwańskie Biuro Śledcze poinformowało, że produkowane w Tajlandii dyski twarde Maxtor o dużej pojemności zawierają trojany, przesyłające do chińskich serwerów wszystkie przechowywane przez użytkownika dane.
z- 5
- #
- #
- #
- #
- #
120
Hack na stronie lubelskiego PIS'u
Niby nic a cieszy:) Swoją drogą to jest to już drugie włamanie w ciągu dwóch dni...
z- 23
- #
- #
- #
- #
- #
- #
21
Ataki na strony www z uzyciem... robotów wyszukiwarek
Przykład realizacji ataków na strony internetowe z użyciem wszelkiego rodzaju robotów wyszukiwarek internetowych (spiderów)
z- 2
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
17
battery hack
Prosty trik jak zaoszczędzić na bateriach ;)
z- 3
- #
- #
- #
- #
- #
- #
10
Zhakowanie gierek flash'owych
Video-tutorialek nt. hakowania nowych gierek flash'owych. Przecież każdy z Was chciał być kiedyś na pierwszym miejscu ... :]
z- 2
- #
- #
- #
- #
- #
14
Zabij żabę!
Zabij żabę - czyli jak pozbyć się denerwującego obrazka zastępczego imageshack "hotlink has been disabled for this domain" który nie pozwala nam obejrzenie właściwej treści.
z- 7
- #
- #
- #
- #
- #
19
Profesjonalny hack
Autor bloga opisuje jak napisać wirusa w notatniku. Sądząc po niektórych komentarzach taki wirus może być bardzo skuteczny :)
z- 20
- #
- #
- #
- #
- #
- #
- #
11
Olbrzymi botnet storm worma
- 10
- #
- #
- #
- #
6
Podsumowanie dni - Michał Bućko
Od czasu prawie słynnej 'olimpiady hakerów' zaproponowanej przez jedną z polskich firm nie wypowiadałem się. Nic nie wiem na temat olimpiady, chyba ucichło. Ok, ale nie o tym będę dziś mówić. Pozostawimy turnieje w spokoju. Nadszedł czas, aby podzielić się z Wami moimi odczuciami dotyczącymi ostatnich wydarzeń. To tyle, jeśli chodzi o żarty.
z- 3
- #
- #
- #
- #
24
nowy rozklad jazdy
nowa strona mpk we wroclawiu :) gdyby poprawili to tutaj screen http://img407.imageshack.us/img407/4817/mpkov0.jpg
z- 5
- #
- #
- #
- #
12
Google Hacking Database
Kto szuka ten znajdzie. Hasła, logi a nawet drukarki on-line.
z- Dodaj Komentarz
- #
- #
- #
- #
5
DRM Microsoftu znów zhackowany
System Digital Rights Management został znów złamany przez "niezidentyfikowanych" hackerów. Microsoft tworzy grupę do walki z tego typu naruszeniami. http://www.australianit.news.com.au/story/0,24897,22089296-15306,00.html
z- Dodaj Komentarz
- #
- #
- #
- #
- #
24
Jak samemu siebie zaprosić do testowania nowej poczty o2
Krótki opis jak można uzyskać zaproszenie do nowej poczty na o2.pl i się cieszyć 10gb skrzynką pocztową
z- 4
- #
- #
- #
- #
- #
- #
- #
- #
8
Hack w Google umożliwia darmowy dostęp do plików audio/video
Video umieszczone na YouTube w kwietniu tego roku, pokazuje jak, za pomocą wyszukiwarki Google, uzyskać dostęp do muzyki oraz plików video na niezabezpieczonych komputerach podłączonych do Internetu.
z- 5
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
10
Michał Bućko wykrył aż 13 nowych poważnych luk!!!
Michał Bućko, konsultant ds. bezpieczeństwa Eleytt (polskiej firmy świadczącej usługi audytu bezpieczeństwa oraz audytu polityki bezpieczeństwa informatycznego - eleytt.com), w niedzielę przesłał informacje o kilkunastu błędach w oprogramowaniu, między innymi o zdalnym wykonaniu kodu w Symantec Norton Ghost 12.0 lub zdalnym wykonaniu kodu w produkcie AllFusion Process Modeler firmy Computer Associates.
z- 2
- #
- #
- #
- #
10
DVD Jon złamał część zabezpieczeń iPhone'a
Haker Jon Lech Johansen, znany również pod pseudonimem DVD Jon, twierdzi, iż udało mu się opracować sposób odblokowania najnowszego telefonu Apple, iPhone, bez potrzeby podpisywania umowy aktywacyjnej z AT&T.
z- 1
- #
- #
- #
- #
9
DreamSystem - narzędzie do zarządzania botnetami
DreamSystem to narzędzie umożliwiające przeprowadzanie rozproszonych ataków typu DoS (Denial of Service) i pobieranie złośliwych kodów. Program był sprzedawany na kilku forach internetowych, a jego cena (ok. 750 dolarów) obejmowała również bezpłatne aktualizacje.
z- Dodaj Komentarz
- #
- #
- #
- #