Wszystko
Najnowsze
Archiwum
- 19
- 709
Otwieram nitkę związaną ze wszystkimi fejkami kanału "7 metrów pod ziemią"
Widziałem wypowiedzi Mirków, że takich żenujących materiałów i oczywistych AKTORÓW, a nie osób, które opowiadają swoją historię jest więcej..
Jeżeli znacie się na jakimś temacie i widzieliście jakieś zakłamanie w którymś z filmów, proszę o tytuły i konkretne minuty z
źródło: comment_pmVK5wl6AvgOCcax7bwmHj8vAYeX7VIj.jpg
Pobierz- 234
- 182
- 160

3
Atak na klientów polskiego banku. Zabezpieczenie reCAPTCHA ściąga trojana.

Dobry atak phishingowy musi spełniać dwa warunki. Musi skutecznie podszywać się pod godną zaufania usługę i przestraszyć ofiarę na tyle, by uśpić jej czujność. Świetnie to robi kampania wymierzona przeciwko klientom jednego z polskich banków. Atakujący udają zabezpieczenie reCAPTCHA, sprawdzające...
z- 0
- #
- #
- #
- #
- #
2
Drupal Core – krytyczna podatność w API umożliwiająca przejęcie serwera

Jeżeli używacie, to lepiej jak najszybciej zaktualizujcie :(
z- 0
- #
- #
- #
- #
- #
1228
Wywiad z hakerem Damianem to jakaś farsa…

Trochę nie wiem jak zacząć ten artykuł. Na polskim YouTube jest niesamowicie mało wartościowych materiałów i kanałów z pomysłem. Za każdym razem jak wchodzę przypadkiem na “Trending” mam odruch wymiotny.
z- 219
- #
- #
- #
- #
- #
- #
- 2
Pokazujemy kilka wariantów ataku i odpowiadamy na pytanie czy jest się czego obawiać
#security #bezpieczenstwo #hacking #niebezpiecznik #linux #windows10 #macbook #macos #hardware
źródło: comment_55AWxejTVELat3N5P3gT0VsrOdfqJtMO.jpg
Pobierz- 4
672
» Złośliwy kabel USB, który zmienia się w klawiaturę i infekuje Twój...

Ten kabel wygląda normalnie, ale ma wbudowanego backdoora. Jeśli naciśniesz przycisk w specjalnej aplikacji (lub pilociku), kabel zainfekuje komputer ofiary. Działa zarówno na Windowsie, Macu jak i Linuksie. Czy jest się czego obawiać? Pokazujemy kilka wariantów ataku.
z- 142
- #
- #
- #
- #
- #
- #
- 1
Od jakich książek warto zacząć w temacie bezpieczeństwa informatycznego?
#bezpieczenstwo #hacking #security #ksiazki #informatyka
Ric Messier - GSEC GIAC Security Essentials Certification Exam Guide (2014)
Ale zastanów się co dokładnie ciebie interesuję bo to bardzo spory temat:
- Bezpieczeństwo Sieci
- Bezpieczeństwo Systemów (np. Linux / Windows
Takie wybrane certyfikacje przelurkuj stronki i znajdz książki do nich:
https://www.giac.org/certification/security-essentials-gsec (zobacz także inne scieżki certyfikaty drogie jak s-------n ale rozpoznawalne przez korpo)
https://www.eccouncil.org/programs/certified-ethical-hacker-ceh/ ( tylko CEH jest rozpoznawalny przez HR ale tak średnie ma opinie z tego
- 18

https://ridethelightning.senseient.com/2019/01/insurance-company-says-notpetya-is-an-act-of-war-refuses-to-pay.html
#interfacesmieci
źródło: comment_dIz7rVOwbCXogBv6wsmF8kYfgVI6DiYm.jpg
Pobierz2
Pierwsi hakerzy działali dużo wcześniej, niż sobie to wyobrażasz

Hakowanie zwykle kojarzy nam się z całymi linijkami kodu, które pojawiają się i znikają na ekranie komputera, do którego właśnie ktoś się włamuje. Haker niemal zawsze nosi okulary (przecież komputer psuje wzrok), w których odbija się wszystko to, co wyświetlane jest na monitorze.
z- 0
- #
- #
- #
- 12
https://sekurak.pl/19-letnia-podatnosc-w-winrar-rozpakowujesz-archiwum-i-masz-zainfekowany-komputer/
#sekurak #bezpieczenstwo #hacking
źródło: comment_wVVe1UP3Lir9BLPfROzPgvqZ1qIkC3bu.jpg
Pobierz24
Pół miliarda użytkowników WinRara w niebezpieczeństwie przez 19-letnią lukę

Dziurawa jest biblioteka UNACEV2.DLL, którą wykorzystują wszystkie dotychczas wydane wersje programu. Służy ona rozpakowywaniu plików ACE. Wystarczy odpowiednio spreparowane archiwum, by wypakować dowolny kod poza wskazaną lokalizacją.
z- 11
- #
- #
- #
- #
- #
- #
3
19-letnia podatność w WinRAR. Pół miliarda użytkowników zagrożona

WinRAR, popularny program do kompresji i archiwizacji danych z podatnością! Wykryty przez firmę Check Point exploit działa poprzez wyodrębnienie archiwum i naraża na niebezpieczeństwo ponad 500 milionów użytkowników! O dziwo, błąd ten istnieje od ponad 19 lat.
z- 5
- #
- #
- #
- #
- #


















#android #telefony #programowanie #niebezpiecznik #hacking #kiciochpyta