Oczywiście router miałby mieć swój własny firmowy system, który pozwalałby na dopisywanie swoich skryptów
Istnieje coś takiego w ogóle?
#it #komputery #informatyka #technologia #siecikomputerowe #sieci #programowanie #hacking
Wszystko
Najnowsze
Archiwum
4

W ciągu ostatnich godzin, na wielu stronach opartych o WordPressa, zamiast strony głównej pojawiał się ekran instalacji tego CMSa. Problemem był brak pliku wp-config.php, który został usunięty. W sieciach społecznościowych zaczęły pojawiać się wpisy na temat znikających plików...
z2304

To jedna z najlepszych historii, jakie kiedykolwiek słyszeliśmy. Jest w niej hakowanie sprzętu, inżynieria wsteczna, kryptografia i godny podziwu upór dwóch panów, którzy bardzo chcieli odblokować laptopa Toshiby. I zajęło im to tylko trzy lata.
z5

Według badań przeprowadzonych przez zespół badawczy McAfee's Advanced Threat Research, medyczne urządzenia diagnostyczne, wykorzystujące technologię IoT, mogą stanowić potencjalny cel ataku cyberprzestępców. Dlaczego? Wiele z nich posiada luki w zabezpieczeniach.
zKomentarz usunięty przez autora
2

W pierwszej połowie 2018 r. ponad 40% komputerów funkcjonujących w ramach przemysłowych systemów sterowania (ICS) chronionych przez rozwiązania firmy Kaspersky Lab co najmniej raz stanowiło cel szkodliwego oprogramowania.
z3

Ministerstwo Sprawiedliwości USA oskarża Koreę Północną o cyberataki WannaCry w 2017 r. Jest i polski ślad
z3

Linie British Airways poinformowały, że pasażerowie, którzy dokonywali w ostatnim czasie rezerwacji za pomocą aplikacji lub przez stronę internetowa, mogli paść ofiarą kradzieży danych osobowych oraz danych dotyczących kart płatniczych.
z2563

Serwisy do których treści dodają użytkownicy, mają nieco trudniej jeżeli chodzi o kwestie chronienia się przed różnymi atakami hackerskimi. Tym razem chciałbym Wam przedstawić podatność, na którą jeszcze kilka dni temu cierpiał wykop.pl, demonstrując przy okazji jak taki atak mógłby wyglądać.
z
źródło: comment_a7kWuXO8BbGe2fCnAwCDuYdTgPVtjp2X.jpg
Pobierz
źródło: comment_uxuSUNd9MdrxTNnR0GuKof6tEYN69twW.jpg
Pobierz15

W ciągu pół roku przestępcy umieścili szkodliwe skrypty w ponad 7 tysiącach sklepów działających na silniku Magento.
z
źródło: comment_gYGAih91sS6sRd1LU6HXp0OP1kdNFk0p.jpg
PobierzKomentarz usunięty przez autora
10

W tym odcinku: niezabezpieczone instancje MongoDB, problemy twórców Fortnite z instalatorem na Android oraz błąd w OpenSSH...
z
źródło: comment_HfvsN69RhDdjOV3O5pWwDDkmqXLGFVad.jpg
Pobierz4

Ostatni rok obfitował w informacje o wykryciu nowych luk związanych z architekturą procesorów. W większości przypadków są one trudne do usunięcia bez straty wydajności. Jak z tymi problemami chcą sobie poradzić najwięksi producenci układów scalonych?
zRegulamin
Reklama
Kontakt
O nas
FAQ
Osiągnięcia
Ranking
#hacking
#cracking
Komentarz usunięty przez moderatora