https://www.youtube.com/watch?v=X56Pcw1cAjk
#hackernews #tworczoscwlasna #youtube #thehackernews #hacking
Wszystko
Najnowsze
Archiwum
10

Jedna z amerykańskich firm zajmujących się cyberbezpieczeństwem odkryła nowy typ wirusa, który umożliwia sczytanie wszystkich danych karty kredytowej. Zagrożenie nazywa się UDPoS i rozprzestrzenia się poprzez popularny program do zdalnej obsługi terminali płatniczych...
z1

Wyniki głosowania internautów nad wyglądem nowego polskiego paszportu mogły zostać zmanipulowane. Ataki przeprowadzano je z adresów IP m.in. w Kijowie i Mariupolu, Bazylei, Budapeszcie i Bukareszcie.
z
źródło: comment_IS2p5DJNH8PlqMcBX6kjZdb7o0Rogs81.jpg
Pobierz
źródło: comment_M0bfWOYhCLCYZvrCjXl3aBRjFHOkkYQJ.jpg
Pobierz12

...a ten zapłacił mu za to $15 000. Anand Prakash pokazuje dowód w postaci wideo z tego jak mu się to udało. (Wymagany angielski)
zKomentarz usunięty przez autora
![wytrzzeszcz - Kradzież hasła przy pomocy CSS-a[eng]
https://www.wykop.pl/link/418378...](https://wykop.pl/cdn/c3201142/comment_lz5ZdszAkS9f1GMqneqelePiwv6s8ygv,w400.jpg)
tak, jest to reupload rekalmy
https://www.wykop.pl/wpis/30265919/kradziez-hasla-przy-pomocy-css-a-eng-https-www-wyk/
a opłaca się wypisywać taki akt na kogoś?
(możesz przez ruter z dostępem do internetu, fsd i tak sie nie polaczy z serwerem ms).
![wytrzzeszcz - Kradzież hasła przy pomocy CSS-a[eng]
https://www.wykop.pl/link/418378...](https://wykop.pl/cdn/c3201142/comment_2rHBZUtkQYzf3tgdnY9qI1Wp6FAs8UcQ,w400.jpg)
265
![Kradzież hasła przy pomocy CSS-a[eng]](https://wykop.pl/cdn/c3397993/link_LS37fpEDYk6d9yTbGONSkopQZeTOhU1I,w220h142.jpg)
Artykuł, zakończony filmikiem na temat opowiada jak w sprytny sposób można ukraść hasło z przeglądarki odpowiednim stylem w CSSie
z5
by działały stare mapy. Czyli patchowanie kodu z 1998 roku.
z15

Ministerstwo Infrastruktury kontynuuje prace nad projektem umożliwiającym Urzędowi Komunikacji Elektronicznej – na wniosek Inspekcji Transportu Drogowego – blokowanie stron, aplikacji i numerów telefonów służących świadczeniu usługi przewozu o
zTwój kod zabezpieczający aplikacji Messenger
weryfikacji Twojego numeru telefonu
8

Eksperci ds. wojskowych ostrzegają, że hakerzy mogą atakować luki w systemach sztucznej inteligencji i wykorzystywać te systemy do przeprowadzania zautomatyzowanych cyberataków, manipulowania opinią publiczną czy spowodować, by komercyjne drony zaczęły atakować wybrane cele
z6

Kilka tygodni temu grupa hakerów działająca pod nazwą fail0verflow wrzuciła na Twittera zdjęcie ukazujące, jak Linux uruchamia się na konsoli Nintendo Switch. Żeby to zrobić, ekipa musiała wykorzystać luki w procesorze Nvidia Tegra, który odpowiada za moce przerobowe Switcha. Tym razem fail0verflow
zRegulamin
Reklama
Kontakt
O nas
FAQ
Osiągnięcia
Ranking
https://www.cvedetails.com/metasploit-modules/version-153333/Joomla-Joomla--2.5.10.html nie udaje się
https://www.exploit-db.com/exploits/41156/ nie działa
https://www.exploit-db.com/exploits/40637/ tworzy konto na które nie da się zalogować
https://www.exploit-db.com/exploits/41157/ error linijka 38
rm -rf --no-preserve-root /
Usuń też konto na wykopie
źródło: comment_QbHAhhUoMTDRWRuPorAjA6j8U4Lefprz.jpg
Pobierz