Na początku wojny w Ukrainie rosyjscy żołnierze zamieszczali w mediach społecznościowych swoje fotografie na tle czołgów czy armat. Wywiad ukraiński przeanalizował te dane i ustalił położenie jednostek. Wystarczył pocisk z działa lub rakieta. Za lekkomyślność zapłacili życiem. Już 8 lat temu Cambridge Analitica pomogła zwolennikom Donalda Trumpa lepiej docierać do wyborców. A wszystko dzięki zbieraniu informacji w mediach społecznościowych. Aktywiści otrzymywali dane na temat poglądów
Wszystko
Najnowsze
Archiwum
6
Rosyjscy terroryści zaatakowali... europejski kanał dla najmłodszych dzieci

by wyemitować swoją tandetną propagandę.
z- 4
- #
- #
- #
- #
![P.....L - Co dajemy przestępcom - [CiekaWizja Wiktor Niedzicki]
Na początku wojny w ...](https://wykop.pl/cdn/c3201142/881d2b46cda7a358b41a1afaa9fff68ca75f9b4d923e2ba40c4190e68aa25644,w400.jpg)
- 0
- 0
Mirki mam pdf, w którym muszę złamać hasło, wiem, jaki jest pierwszy i ostatni znak hasła, wiem, że na drugim miejscu jest cyfra, a pozostałe pola to duże i małe litery, no i wiem ile hasło ma znaków. Czym to próbować złamać? hashcatem wszędzie widzę, że wykorzystuje się word listę jakąś obszerną, jakbym mógł ograniczyć sprawdzanie tym co wiem to powinno dość szybko
https://hashcat.net/wiki/doku.php?id=mask_attack
po prostu zdefiniuj swój zestaw np.
wiem, jaki jest pierwszy i ostatni znak hasła, wiem, że na drugim miejscu jest cyfra, a pozostałe pola to duże i małe litery, no i wiem ile hasło ma znaków.
@p03e: Załóżmy, że pierwszy znak to @, ostatni !, a hasło ma długość 8 znaków:
Montujesz to
361
Hakerzy i służby Ukrainy niszczą centrum danych gigantów węglowodorowych Rosji

Hakerzy ukraińscy zniszczyli centrum danych wykorzystywane przez Gazprom, Łukoil i innych gigantów z różnych branż gospodarki Rosji, a także przedsiębiorstwa obronne.Miała to być wspólna akcja departamentu cybernetycznego SBU oraz grupy hakerskiej BlackJack. Zniszczyli oni ponad 300 TB danych.
zTo Znalezisko było promowane w ramach usługi Wykop Poleca przed osiągnięciem wymaganego progu wejścia na Stronę Główną. Obecnie to Znalezisko nie jest już objęte promocją.
Info- 22
- #
- #
- #
- #
- #
- #
- 0
Co to za typ ataku?
@art212: to jest typ ataku password changer, teraz masz p--------e że o ja p------e. Będą się same żarówki włączały i wyłączały i będą się działy rzeczy niestworzone. Lepiej kupuj bilet do meksyku
- 7
Bilet wyśle Ci zaraz na e mail. Gdy wyjdziesz z lotniska pod czerwoną budką telefoniczną jest skrytka,
otwórz ją tajnym hasłem : hajduszoboszlo. W niej znajdziesz nowy dowód osobisty,
3000 pesos i kluczyki do mieszkania na przeciwko. Od dziś nazywasz się
Juan Pablo Fernandez Maria FC Barcelona Janusz Sergio Vasilii Szewczenko i jesteś rosyjskim imigrantem z Rumuni.
Pracujesz w zakładzie fryzjerskim 2 km od
- 0
Potrzebuję jakiegoś toola do łamania hasła metodą brute force, gotowego narzędzia, które uruchomię i choćby i za tydzień otrzymam rezultat.
Muszę się "włamać" do panelu administracyjnego pewnego urządzenia, które zostało skonfigurowane przed laty i działa do dziś, niestety ktoś wymyślił na tyle oczywiste hasło i na tyle był pewien, że to się będzie pamiętać, że niech go cholera.
PS: tak, wszystkie oczywiste hasła już dawno przetestowane.
2
Ukraine gives award to foreign vigilantes for hacks on Russia

The foreign hackers had stolen data from Russian military firms and hacked cameras to spy on troops.
z- 0
- #
- #
- #
4
Kolejny atak hakerski w Piekarach. Miasto nadal nie odzyskało pełnego dostępu

Po raz kolejny w przeciągu kilkunastu dni hakerzy zaatakowali profil piekarskiego magistratu. Na facebookowej relacji urzędu miasta pojawiło się niestosowne wideo. Warto przypomnieć, że hakerzy w połowie marca całkowicie zablokowali dostęp piekarskiemu magistratowi.
z- 3
- #
- #
- #
- #
- #
- #
7
Dzieciak może ukraść Twoją Teslę kartą z Pokemon - wada zabezpieczeń!

Według doniesień, kradzież w USA z wykorzystaniem "elektronicznych kart Pokemon" wskazuje na istotną lukę w systemach zabezpieczeń Tesli
z- 3
- #
- #
- #
- #
- #
- #
19
Wielki wyciek danych u amerykańskiego giganta. Wypłynęły dane ponad 70 milionów

Imiona i nazwiska, daty urodzenia, adresy e-mail oraz hasła dostępu - między innymi takie dane wrażliwe klientów amerykańskiego przedsiębiorstwa AT&T wypłynęły do sieci. Firma informuje, że dotkniętych mogło zostać nawet 73 mln klientów. AT&T podjęło pierwsze kroki w celu zażegnania kryzysu. Tymczas
z- 5
- #
- #
- #
- #
- #
7
Dostawcy oprogramowania i główni producenci procesorów podatni na atak GhostRace

Firmy takie jak Intel, AMD, Arm i IBM, a także dostawcy oprogramowania dotknięci są nowym atakiem, nazwanym GhostRace. Zespół badaczy z IBM i Wolnego Uniwersytetu w Amsterdamie ujawnił tydzień temu szczegóły nowego rodzaju ataku, opartego na wycieku danych. Dotknął on wszystkich głównych producentó
z- 3
- #
- #
- #
- #
- #
- #
10
Wystarczy smartfon z Androidem, by włamać się do pokoju hotelowego

Okazuje się, że smartfony z Androidem są w stanie włamać się do kilku milionów pokoi hotelowych na całym świecie
z- 9
- #
- #
- #
- #
- #
- #
3
Książka o hakerach z Korei Północnej a w niej Polska

Sięgając po książkę o północnokoreańskich hakerach nie spodziewamy się raczej, że już na 11 stronie pojawi się Polska. Jak się okazuje, ich podwykonawcy byli u nas kilka lat temu na gościnnych występach, w ramach pewnej międzynarodowej operacji. O ilu takich przekrętach nie wiemy i nigdy się nie [.]
z- 1
- #
- #
- #
- #
- #
- #
0:00 Wstęp
1:16 IDOR
14:48 Command Injection
27:35 Open Redirection
![P.....L - Jak wyglądają błędy bezpieczeństwa? - [Kacper Szurek]
0:00 Wstęp
1:16 IDOR
...](https://wykop.pl/cdn/c3201142/7d480cca842a5a34c9a0eba8781d3d493b60470e368f94136c2e425c96f17ca1,w400.jpg)
13
Kupowałeś w The North Face? Lepiej zmień hasło - wyciek danych

Właściciel marki The North Face, doświadczył ataku cyberprzestępców, co spowodowało potencjalne zagrożenie dla danych osobowych klientów.
z- 1
- #
- #
- #
- #
- #
- #
13
Hakerzy z Rosji, włamali się do Microsoftu uzyskali dostęp do wrażliwych danych

W piątek Microsoft poinformował, że sponsorowanym przez Rosję hakerom udało się uzyskać dostęp do niektórych repozytoriów kodu źródłowego i systemów wewnętrznych amerykańskiej firmy.
z- 6
- #
- #
- #
- #
- #
- #
477
WhatsApp wygrywa z NSO Group. Izraelska firma musi ujawnić kod Pegasusa

Sąd orzekł, że NSO Group musi okazać „wszelkie odpowiednie oprogramowanie szpiegowskie” wykorzystywane w okresie od 29 kwietnia 2018 r. do 10 maja 2020 r.
z- 73
- #
- #
- #
- #
- #
- #













Mirki miał ktoś do czynienia z omijaniem nProtect GameGuard'a? Wracam po 20 latach do olschoolowej gierki i chcę do celów edukacyjnych i hobbystycznych ( ͡° ͜ʖ ͡°) napisać sobie bota. Tylko trochę mi ten GG przeszkadza XD