Istnieje mireczki jakaś książka/pdf/tutorial pokazujący krok po kroku jak dostać się do innego urządzenia? Chciałbym zacząć przygodę z hackingiem/crackingiem ale ciągle wiem tylko urywki z każdej strony, do tej pory w sumie nie wiem w ogóle jak z użyciem terminala w kali dostać się do innego PC. Mógłby ktoś mi to mniej więcej objaśnić? Może gdzieś na .onion znajdę taki tutorial? Oczywiście używałbym tego tylko w ramach własnej sieci domowej i swoich
  • 12
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Pies_Benek: Clear net, Internet z którego korzystasz, bez ukrytych usług hostowanych w domenach .onion. Chodzi o to, że dark-net i fora dla "hackerów" to najczęściej banda napinaczy i dzieci skryptu - mityczność ich umiejętności jest szalenie dyskusyjna. Natomiast prawdziwi specjaliści nie muszą kryć się za torem, robią dobre pieniądze w światowych korporacjach a do tego chętnie dzielą się wiedzą, której przeciętny "hacker" z dark webu nie zrozumie. Popatrz na ludzi
  • Odpowiedz
@cl_master: Bez znajomości C/C++ i assemblera odkrywanie luk jest naprawdę problematyczne. Do tego doliczyłbym również znajomość dogłębną znajomość Linuxa. Teraz "hakierzy" często piszą exploity na systemy wbudowane z uwagi, że wiele urządzeń nie posiada MMU i wykonanie nieautoryzowanego kodu jest znacznie łatwiejsze. Większość systemów używanych w routerach czy też innym sprzęcie sieciowym bazuje też na różnych systemach operacyjnych jak np. VxWorks - znajdowanie luk i błędów w tych systemach wymaga
  • Odpowiedz
#prawo #programowanie

Pany jak wygląda od strony prawnej parsowanie strony / serwera?
Jest strona X, udostępnia ona zdjęcia z kamery za ostatnie uznajmy 20 minut, ale zmieniając URL można pobrać z całego dnia dane.

Czy jest legalne użycie skryptu który leci po każdej godzinie / minucie i pobiera te zdjęcia?
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Z okazji Dnia Kobiet , mamy prezent dla czytających nas Mirabelek i różowych pasków naszych czytelników: drugich połówek, mam, babć, cioć, a nawet teściowych :-)

https://niebezpiecznik.pl/post/zabezpiecz-kobiety-na-dzien-kobiet/

Wszystkiego najbezpieczniejszego!

#security #bezpieczenstwo #niebezpiecznik #hacking #dzienkobiet #kobiety
niebezpiecznik-pl - Z okazji Dnia Kobiet , mamy prezent dla czytających nas Mirabelek...

źródło: comment_xihhtJKtW1joYM2KgwSByLhdgfT2aUkj.jpg

Pobierz
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Co potrafią kamerki, które niebawem będą nosić polscy policjanci? Kiedy nagrywają, a kiedy nie? Oraz o narzędziu, które pomaga zabezpieczyć system Windows i o tym, skąd na rządowej stronie Ministerstwa Finansów zbereźne filmiki? Czyli 14 odcinek naszego podcastu "Na Podsłuchu". Zapraszamy do podsłuchiwania! 

https://niebezpiecznik.pl/post/analizujemy-p---o-na-rzadowej-stronie-i-dzielimy-sie-wrazeniami-oraz-opisujemy-co-potrafia-kamery-jakie-polscy-policjanci-beda-nosic-na-sobie-czyli-14-odcinek-naszego-podcastu-na-podsluchu/

Jeśli ktoś myślał, że gorszego tytułu niż ten z poprzedniego odcinka z "Hitlerem" nie damy rady wymyślić, to był w błędzie :)

#security #bezpieczenstwo
niebezpiecznik-pl - Co potrafią kamerki, które niebawem będą nosić polscy policjanci?...

źródło: comment_9GIoH1XIcXdlAi5FKPlKd5YlLhfJizmF.jpg

Pobierz
  • 11
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@PrawieJakBordo: dzięki za polecenie "Porozmawiajmy o IT" :) Właściwie wszystko zostało już wyjaśnione w tym wątku. Większość aplikacji wyświetla podcasty widoczne w katalogu iTunes. Właściwie to jest takie założenie, że jeśli nie ma cię w iTunes to nie istniejesz jako podcast ;)
  • Odpowiedz
Treść przeznaczona dla osób powyżej 18 roku życia...
  • 34
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Ghidra is a software reverse engineering (SRE) framework developed by NSA's Research Directorate for NSA's cybersecurity mission. It helps analyze malicious code and malware like viruses, and can give cybersecurity professionals a better understanding of potential vulnerabilities in their networks and systems.

NSA will be making Ghidra available to the public as an open source release in time for its first public demonstration at the 2019 RSA Conference this March. For more
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach