Wszystko
Wszystkie
Archiwum
1888
» Złodzieje wyrobili duplikat karty SIM i okradli go na kilkaset tysięcy...

Grzegorz i Wanda stracili kilkaset tysięcy złotych. Bo złodziej wyrobił duplikat ich kart SIM. Czyli o tym, jak ktoś w sprytny sposób od pół roku okrada Polaków. W artykule wyjaśniamy, co zrobić, aby nie paść ofiarą tego ataku. Problem dotyczy także tych, którzy nie mają kilkuset tys. PLN na koncie.
z- 330
- #
- #
- #
- #
- #
- #
17
Witryna http://secure.msz.gov.pl przejęta przez spamerów

Czasem trafiamy na strony, na których nie wiemy już sami, czy śmiać się, czy płakać, czy może jednak walić głową w stół, bo tylko to nam zostało. Właśnie dzisiaj spotkał nas jeden z takich momentów. Nasz Czytelnik (dzięki Jacku!) pod...
z- 2
- #
- #
- #
- #
413
Zdalne uruchamianie kodu na niemal wszystkich procesorach Intela me

Prześladowany kolejnymi odkryciami luk w mechanizmie spekulatywnego wykonywania instrukcji, Intel odkrył, że jego czipy są podatne na atak z drugiej strony – niesławnego podsystemu zdalnego zarządzania Management Engine. Ten komputer-w-komputerze, mogący sprawować całkowitą kontrolę nad procesami...
z- 87
- #
- #
- #
- #
15
Jednostka hakerska GRU aktywna podczas wyborów prezydenckich w Polsce?

Dzięki aktowi oskarżenia amerykańskiego prokuratora specjalnego Roberta Muellera wiemy, czym jest Jednostka 26165. Działa ona w ramach rosyjskiego wywiadu...
z- 5
- #
- #
- #
- #
- #
- #
Nie musi (⌐ ͡■ ͜ʖ ͡■)
Wystarczy że #hardware jest w stylu #c64 (nawet emulowane), potem z kartą SD u boku i modułem WIFI możecie robić takie cuda o jakich Stallman nie śnił ( ͡° ͜ʖ ͡°)
http://lng.sourceforge.net/
Teraz macie spory wachlaż możliwości do szalonych kombinacji, tylko trzeba zrobić coś do szyfrowania komunikacji ( ͡° ͜ʖ ͡°)
Ciekawe czy koparka ASIC któa miałą być do takich krypto #ethereum odpali, w
źródło: comment_CRMHsz0VrcW9OquYeuuJhdxEl1kcYHqK.jpg
Pobierz- 21
#41 DevRSS.com - zbiór popularnych blogów związanych z programowaniem. Zapisz się na mirkoListę, aby otrzymywać powiadomienia.
Posty publikowane z tagiem #devrss są zbiorem wpisów z aktualnego tygodnia.
Polub również naszego Facebooka, gdzie znajdziesz wybrane wpisy oraz aktualne informacje na temat rozwoju
- 0
Możesz zapisać/wypisać się klikając na nazwę listy.
Dodatek wspierany przez Cebula.Online
Masz problem z działaniem listy? A może pytanie? Pisz do IrvinTalvanen
- 0
- 3
- 2
na zatoce
@laggeros: Nie, tutaj masz legitne KMS:
https://forums.mydigitallife.net/forums/kms-tools.51/
Tylko trzeba założyć konto, najnowsze wersje bo siedzą tutaj twórcy tych narzędzi.
- 10
TLDR: zhackowany router w oddziale -> dostęp do sieci LAN -> atak na system zarządzania przelewami -> zlecenie lewych przelewów -> wypłata pieniędzy z bankomatów. Game Over.
https://sekurak.pl/zhackowali-router-w-oddziale-rosyjskiego-banku-i-ukradli-niemal-1-000-000/
#sekurak #bezpieczenstwo #banki #hacking #'+or+'1'='1
źródło: comment_QMgWHZ8uUFMJzmHdjqvnttp4SPLDaIcD.jpg
Pobierz4
Hakerzy mogą łatwo oszukać systemy sztucznej inteligencji
Grupa naukowców pokazała żółwia wydrukowanego techniką 3D. Dla ludzi żółw wyglądał niemal jak żywy. Jednak algorytmy sztucznej inteligencji rozpoznały w obiekcie... strzelbę. W innym przypadku kij baseballowy wykonany techniką druku 3D został przez SI uznany za... filiżankę espresso.
z- 3
- #
- #
- #
- #
- #
7
Hakerzy ukradli milion dolarów z rosyjskiego banku. Zaskakująco prostą metodą.

Hakerzy ukradli milion dolarów z rosyjskiego banku przez atak za pomocą… niezaktualizowanego routera, dzięki któremu zyskali dostęp do sieci instytucji. Za atakiem stoi grupa hakerska MoneyTaker - podał serwis Bleeping Computer.
z- 1
- #
- #
- #
- #
1
Backup i disaster recovery nie tylko dla mięczaków i nie tylko dla RODO –...

Wpierwszej części artykułu poruszyłem kwestie związane z przyczynami utraty danych i sytuacji (dramatycznej i niebezpiecznej) w firmach sektora SMB. Dramatycznej – bo większość firm nie jest w żaden sposób zabezpieczona przed utratą danych albo stosowane metody backupu są...
z- 0
- #
- #
- #
- #
- #
- #
#programowanie #it #hacking
Zaznaczam że jestem w te klocki całkowitym LAIKIEM, pytam z czystej ciekawości.
Posiadam pewien ciąg liter i cyfr (identyfikator) oraz drugi ciąg (identyfikator2), dla tych danych dostaję plik który muszę wykorzystać w określonym czasie żeby załadować ten "program". Jestem pewien na 100% że w tym pliku jest jeden
- 0
- 0
https://niebezpiecznik.pl/post/schizofrenia-sklepu-neo24-pl/
#security #bezpieczenstwo #hacking #niebezpiecznik #ecommerce #komputery
https://niebezpiecznik.pl/post/jak-wyglada-rozmowa-z-oszustem-przez-telefon/
Dedykujemy zwłaszcza tym którzy piszą "kto się na to nabiera?"
#malware #security #bezpieczenstwo #niebezpiecznik #hacking
- 3
Komentarz usunięty przez autora
- 2
Też
4
Przejmują numer GSM ofiary i kradną konta na FB/Instagramie/Twitterze

Telefon nagle traci całkowicie sygnał, a ostatni SMS to informacja o „aktualizacji” Twojego numeru GSM. W tym momencie jest już pozamiatane, bo atakujący ma Twój numer telefonu, i może robić wiele nieprzyjemnych rzeczy jak resetowanie hasła do kont na socialach czy próbować resetować hasło do banku.
z- 0
- #
- #
- #
- #
- #
#it #informatyka #windowsserver #ad #activedirectory #hacking
- 4






















#itsecurity #hacking #gownowpis