Wszystko
Najnowsze
Archiwum
7
Google umożliwia w Chrome sprawdzenie czy nie logujesz się wyciekniętym...

Dobra rzecz dla osób, które rzadko zmieniają swoje hasła i stosują jedno do wielu serwisów :)
z- 4
- #
- #
- #
- #
1
KeySteal – macOS z niezałataną luką dnia zerowego pozwalającą wykradać hasła

Exploit pozwala wykraść całą zawartość Pęku kluczy w postaci niezaszyfrowanego tekstu. Autor nie ma zamiaru udostępniać go nikomu, łącznie z Apple, tak długo, aż korporacja nie uruchomi programu bug bounty dla macOS-a.
z- 0
- #
- #
- #
- #
- #
- 0
- 5
https://sekurak.pl/android-mozna-przejac-telefon-przez-ogladniecie-zwyklego-pliku-png-latajcie/
#sekurak #android #hacking #security
źródło: comment_a2xiuKCWoZnBS2F8N20Vu8xXD1aCT1WD.jpg
Pobierz- 0
#linux #tor #hacking #security #informatyka
- 4
Użyłem pixie attack.
Jednak niektóre routery po kilku próbach jakby mnie odcinają. Jak zaatakować brute forcem tak aby router mnie nie odcinał? Ustawić większy delay? Używam kali Linux.
Router używa WPS w wersji 1 i podobno jest podatny na atak. Wiem że mógłbym jeszcze zrobić atak evil twin jednak trochę się boję go wykonywać. Kto wie jak zareaguje sąsiad.
- 1
To jakiś Netia spot WPS 1
@wytrzzeszcz: jak wrócę z pracy napisze, ale np edimax został złamany w kilkanaście sekund, na bardzo słabym zasięgu
- 0
#tor #hacking #deepweb #torepublic #hakujo #bezpieczenstwo #security
- 1
- 1
- 1
#torepublic #tor #hacking #deepweb #onion
- 102
źródło: comment_KDU3oXXA1DRhETw9GqWtUaR0YbDH7Wbn.jpg
Pobierz- 34
2133
Powstało Wojsko Obrony Cyberprzestrzeni i zapowiada się naprawdę nieźle!

Wreszcie! Polska dorobiła się oficjalnych "cyberwojsk". Pełnomocnikiem został płk Karol Molenda, który ma zarówno wiedzę jak i poparcie z każdej strony. Są spore szanse, że nareszcie będzie tak, jak być powinno. Aha, już możecie się rekrutować :)
z- 225
- #
- #
- #
- #
- #
- #
Host is up (0.20s latency).
Not shown: 995 filtered ports
PORT STATE
- 4
- 1
- 3
Ostatnio trochę oglądam jak kolesie radzą sobie z indyjskim scamem.

- 0
Mam taki problem, ponieważ dzisiaj zidentyfikowałem u siebie trojana bitminera, którego usunąłem. Ale dalej nie działa mi windows update i co więcej Microsoft Store sam kupuje jakieś dziwne aplikacje zasyfiając mi kompa. Nie mogę sobie już z tym poradzić stąd proszę was o pomoc. Czy mógłby mi ktoś wskazać jak rozwiązać ten problem?
#hacking #trojany #wirusy #bezpieczenstwo
- 6
- 1
Do zaawansowanej analizy możesz użyć np
https://docs.microsoft.com/en-us/sysinternals/downloads/rootkit-revealer
ale uwaga, program pokazuje wszystkie przekłamania
3
Nie tylko ciebie denerwują zasady dotyczące haseł w sieci. Ich twórca...

Kilka dni temu w radio znowu jakiś "ekspert" mówił, że aby dbać o bezpieczeństwo, hasło trzeba zmieniać co miesiąc... Jemu i jemu podobnym proponuję zapoznać się s tym artykułem dokładnie, wszystkim innym też się przyda, aby odkłamać pewien mit.
z- 2
- #
- #
- #
- #
- #
- 9
- 0
A co jeśli FAKTYCZNIE udało by mu się to zrobić przez przypadek?
@piecioshka: to powinien udawać, że nic nie wie (i zrobić tak z jeden czy dwa razy), a nie "testować" to non stop, aż do wyciągnięcia 1 kk $.
Inna sprawa, że w tekście pisze:
bank przed aresztowaniem otrzymał z powrotem całą wypłaconą kwotę; potwierdzili też: podatność była dość skomplikowana i wymagała czasu do finalnego potwierdzenia i wskazania meritum
2
Uważaj na e-maile i załączniki w stylu: Piotrze, kliknij i zobacz swoje.

Co piąty internauta z Polski utracił ważne dane przez atak hakerów o nazwie phishing. Co trzeci przyznaje, że dostał e-mail, w którym ktoś wykorzystywał taką metodę cyberoszustwa. To wniosek z najnowszego badania Google Polska. Chodzi o sytuację, w której ktoś wysyła nam w e-mailu...
z- 1
- #
- #
- #
- #
- #
- #


















#windows #pkobp #banki #heheszki #niebezpiecznik #security #bezpieczenstwo #hacking
źródło: comment_oiKRMJJ0zjRyYCXffyOvxtrf48OEIyw6.jpg
Pobierz