są takie fajne wagi co po BT zeznają do specjalnej apki na telefonie twoją wagę, poziom tłuszczu i tak dalej
wie ktoś jak zrobić by te dane były zeznawane do komputera z #linux i BT na pokładzie {np #raspberrypi}
Wszystko
Najnowsze
Archiwum
3

Na tegorocznej konferencji CONFidence, w trakcie swojego wykładu, Piotrek zapowiedział start nowego niebezpiecznikowego szkolenia poświęconego tematyce OSINT-u (ang. Open Source Intelligence), czyli technikom pozyskiwania informacji na temat ludzi i firm. Teraz projekt rusza.
zKomentarz usunięty przez autora
źródło: comment_SmvietQXuQpbvu7mYKm3zEkJUZzXubA3.jpg
PobierzPorcja linków z branży IT na ten tydzień - zapraszam do czytania :)
źródło: comment_Vq4qfSYyGNCttNzsC8khZ7ks24jkAbDX.jpg
Pobierz
źródło: comment_ZZEdtU5rhH9gq515O6mNP18nstPOLwJ6.jpg
PobierzJak pozbyć się zbytecznych meetingów w pracy? wprowadzić opłaty za używanie sali konferencyjnej ;)
źródło: comment_O3MVW3GE39SsLsVxNTgcrsKTombvKGnu.jpg
Pobierz908

Mireczki, wraz z kolegą postanowiliśmy założyć bloga, który ma edukować osoby nietechniczne w zakresie cyber-bezpieczeństwa bardzo prostym językiem. Bardziej niż na wykopywaniu, zależy mi, abyście podzielili się wiedzą tam zawartą ze znajomymi i rodziną. Zero reklam i komercji, dzielimy się wiedzą.
z3

Przeanalizowano 1,5 mln plików z 9936 obrazów firmware dla 558 urządzeń sieciowych Huawei.
z
źródło: comment_rhzWxFgqDZharqp3PLAoDfqx9Jfig3zL.jpg
PobierzKomentarz usunięty przez autora
10
![[NIEBEZPIECZNIK] Automatyczne ataki na strony z użyciem BURP Suite - poradnik](https://wykop.pl/cdn/c3397993/link_Lz9xJaCC6gcudnhK5SjibO6EarYr9w3Z,w220h142.jpg)
Przewodnik krok po kroku po jednym z najpopularniejszych programów używanych przez pentesterów i hackerów webowych.
z10

Zinfiltrował Jet Propulsion Laboratory, wykradł dane i wymusił czasowe rozłączenie systemów zarządzających lotami kosmicznymi.
z3

Jak zabezpieczyć telefon z androidem? Jak zwiększyć bezpieczeństwo androida? W tym artykule postaramy się odpowiedzieć na te pytania i zaserwujemy listę zasad, których należy przestrzegać, by zabezpieczyć nasz smartfon przed niebezpieczeństwami grożącymi ze strony hakerów.
z
źródło: comment_RN9cLkywG7lFGn67CIEm91vOlro0JV6l.jpg
Pobierz6

Czy można przygotować się na konflikt w cyberprzestrzeni? W jakim zakresie można przewidzieć potencjalne zagrożenia? Na te i wiele innych pytań odpowiada generał brygady Karol Molenda Dyrektor Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni i Pełnomocnik MON ds. utworzenia Wojsk Obrony Cyb...
z12

Dlaczego banki chcą abyśmy zrezygnowali z potwierdzania przelewów przy użyciu SMSów? Zazwyczaj sam login i hasło bankowości elektronicznej nie wystarczą aby zlecić przelew. Bank chce mieć pewność, że to my zleciliśmy transakcję dlatego wykorzystuje idee dwuskładnikowej weryfikacji. W przeszłości...
z
źródło: comment_U168Fo1OveH8sWOzYcpCMvgNYRj329fP.jpg
PobierzKomentarz usunięty przez moderatora
źródło: comment_1LamhJizKVkaFGbfH9qqP9eK6Ufrd54m.jpg
PobierzRegulamin
Reklama
Kontakt
O nas
FAQ
Osiągnięcia
Ranking
Da się coś zrobić jeszcze? Myślicie, żeby spróbować znaleźć dostawce vpn po IP i przedstawić sytuację, czy mija się to z celem?
#bezpieczenstwo #it #hacking