Wszystko
Najnowsze
Archiwum
352
Gigantyczny wyciek danych z Ticketmaster. Dane 560 milionów klientów na sprzedaż

Hakerzy, znani jako ShinyHunters, wykorzystali wykradzione informacje dostępowe pracownika zewnętrznego dostawcy usług chmurowych, Snowflake, aby uzyskać dostęp do 1,3 TB danych klientów. Pliki, które trafiły do dark webu, zawierają pełne informacje osobowe, takie jak imiona, adresy e-mail, nr tel.
z- 30
- #
- #
- #
- #
- #
- #
4
Kryptografia, czy na pewno taka straszna? (cz. I)

Wszyscy chcemy być w stanie zapisywać sekrety w taki sposób, aby tylko wybrane przez nas osoby mogły je odczytać.
z- 0
- #
- #
- #
- #
- #
- #
24
Zhakował czas? Odzyskał 3 mln $ (w BTC) z portfela łamiąc generator haseł

Joe Grand odzyskał ponad 3 mln $ w Bitcoinach z portfela, który był zablokowany od 2013 r. przeprowadzając inżynierię wsteczną generatora haseł RoboForm, które - jak się okazało - na skutek błędu generowało niezbyt losowe hasła.
z- 2
- #
- #
- #
- #
- #
- #
19
Łamanie haseł w 2024 - 95% haseł z dostępnych wycieków złamane w 130dni z domu

W 2024 łamanie haseł przy użyciu brute force i słownika nawet na sprzęcie konsumenckim daje fantastyczne wyniki. Jeżeli myślisz, że Twoje hasło jest bezpieczne bo jest dłuższe niż 12 znaków - zastanów się jeszcze raz czy aby na pewno tak jest.
z- 7
- #
- #
- #
- #
- #
- #
34
Jak można śledzić ludzi przez Wi-Fi dzięki rozwiązaniom Apple?

Apple to firma szczycąca się prywatnością swoich rozwiązań. No tym razem znów nie wyszło Zobaczcie jak można śledzić ludzi i to nie tylko użytkowników sprzętu Apple dzięki rozwiązaniom, które są wbudowane w każdego iPhona na świecie. Od dawna, bo jak wam za chwile udowodnimy, ta metoda ...
z- 2
- #
- #
- #
3
Ransomware dla każdego!

Cześć! Dzisiaj postaram się wytłumaczyć ransomware dla osób nietechnicznych.
z- 4
- #
- #
- #
- #
- #
- #
- 1
edit
Resource hacker
- 18
Skazani jesteście na recovery i pobieranie instalatora z serwerów Apple, np Sonoma zajmuje ponad 13GB a serwery Apple ma ciulowo wolne, pobieranie trwa blisko 40 minut.
Mechanizm ten ma każdy Macbook

- 5
SoftAtHome SG10_sip-pl-7.0.26.17
#funbox #orange #router #siecikomputerowe #hacking #linux #bezpieczenstwo
źródło: funbox
Pobierz- 0
źródło: image
Pobierz- 2
520
Podszycie się pod dowolny numer telefoniczny. To nadal jest możliwe

Od razu pierwsza rada jeśli na telefonie wyświetla Ci się znany numer lub nawet wpis z książki kontaktów to jeszcze nie oznacza, że dzwoni właśnie ta osoba. Żeby całość przeprowadzić nie potrzebne jest żadne hackowanie telefonu
z- 127
- #
- #
- #
3
Jak hakerzy ze wschodu przed wyborami ekrany w centrum handlowym zhakowali

Nasi wschodni sąsiedzi od dawna próbują wywierać wpływ na polską politykę za pomocą kampanii dezinformacyjnych. Znamy zhakowane konta w mediach społecznościowych czy skrzynki pocztowe polityków, ale zhakowane ekrany w centrum handlowym to coś nowego.
z- 1
- #
- #
- #
- #
- 0
https://mirror.1tbps.org/phreaking.eu.org/faqs.html
Człowiek poczytał by coś inspirującego i rozkminiam co się stało z takimi treściami jak faq z lat '90. Mamy przecież teraz te wszystkie .oniony i inne głębokie sieci ale tak jak by treści mniej? Może są tylko się to skomercjalizowało?
- 1
- 0
Ręce do góry! Ja za ten serwis płacę! Chce muzyki, a nie timeout!
Przestańcie!
Nalegam na zakończenie ataku, albo was zaatakuje ab'em!
źródło: Screenshot 2024-04-23 at 17.24.50
Pobierz- 0
Ale czegoś takiego jeszcze nie widziałem, PG bardzo dba o antyspam, więc co się tym razem
- 1
Ewentualnie coś w podobnym klimacie?
@Horvath: ctflearn teraz z prostszych mi przychodzi do glowy oraz overthewire
















Jest to projekt BezpieczeństwoXD
Strona -> Blog
YouTube ->Kanał
@BezpieczenstwoXD: W sensie paru gości z firmy sprzedającej usługi związane z cyberbezpieczeństwem pisze artykuły do bloga na stronie, gdzie oferujecie swoje odpłatne usługi?
To ma być ten brak "papki marketingowej"?