Wszystko
Najnowsze
Archiwum
- 2
- 1
- 1
3
Użytkownicy Facebooka, uważajcie na wiadomości wyłudzające hasła

Ludzka natura jest tak skonstruowana, że czasem w obliczu zagrożenia wyłącza się rozsądek a ręka sama wędruje na lewy klawisz myszki. Wiedzą o tym przestępcy i chętnie te procesy wykorzystują by wyłudzać hasła internautów.
z- 1
- #
- #
- #
- #
5
Ukradli bankom niemal 10 milionów dolarów

Grupa hakerska „Money Taker” przeprowadziła ponad 20 ataków na banki i firmy świadczące usługi finansowe w USA, Wielkiej Brytanii i Rosji. Przestępcy ukradli niemal 10 milionów dolarów. Moskiewska firma firma Group-IB stwierdziła, że ataki rozpoczęły się przed 18 miesiącami
z- 0
- #
- #
- #
- #
- #
- #
- 3
#deepfile #internet #hacking #pytaniedoeksperta
- 0
Komentarz usunięty przez autora
- 12
8
Strona AWF Poznań leży
Strona została zhackowana
z- 3
- #
- #
- #
- #
- #
- #
- 5
Awesome list - zawiera spis list z materiałami do różnych dziedzin informatyki czy materiałów jak właśnie książki, ja nie będzie na tych listach to na github wpisz "awesome [temat którego szukasz]"
10
Złamanie PlayStation 3 (FW 4.82) bez grzebania w bebechach już możliwe.

Dla wszystkich tych co mają jeszcze PS3. Sam zrobiłem, polecam. Oficialne oprogramowanie 4.82 możliwe do złamania w parę minut, przy użyciu jednego pendrive-a. Bez flasherów, ani wyciągania PS3 z obudowy.
z- 4
- #
- #
- #
- #
- #
- #
4
Cisco i Interpol wspólnie powalczą z cyberprzestępczością

Cisco oraz Interpol ogłosiły porozumienie o wymianie danych i technologii inteligentnego wykrywania zagrożeń. Jest to pierwszy krok w kierunku współpracy tych organizacji w zakresie przeciwdziałania cyberprzestępstwom.
z- 1
- #
- #
- #
- #
- #
2
5 błędów najczęściej popełnianych przez administratorów IT

Każdy błąd lub niedopatrzenie administratora środowisk IT może skutkować poważnymi konsekwencjami biznesowymi. Podobne efekty mogą mieć jednak także świadome zaniechania. O jakie niedopatrzenia chodzi? Prezentujemy listę 5 popełnianych najczęściej. Z pewnością pracy administratorom nie...
z- 2
- #
- #
- #
- #
- #
- #
- 2886
- 372
- 194
- 1548
jutro zobaczymy kto
źródło: comment_AId6tVUgt6rjWYOVDUotTRnlEE6r5KWf.jpg
Pobierz372
Nowy bezplikowy sposób wstrzykiwania kodu: Windows i antywirusy są bezsilne

Na nieszczęście dla zwykłych użytkowników, Microsoft nie obroni ich przed tą techniką ataku. Nadużywa ona bowiem fundamentalnych właściwości i architektury mechanizmu ładowania procesów w Windowsie – twierdzą odkrywcy.
z- 94
- #
- #
- #
- #
- #
- #
- 10
- 3
https://niebezpiecznik.pl/post/jak-nie-dac-sie-zhackowac/
#security #bezpieczenstwo #warszawa #krakow #niebezpiecznik #hacking
P.S. Na hasło
- 1
- 0
2
Wrażliwe dane pacjentów 90 polskich szpitali w publicznie dostępnym...

yciek wrażliwych danych około 50 tys. pacjentów ze szpitala w Kole był największym jak do tej pory takim incydentem w Polsce. Ujawniony właśnie wyciek danych z systemu informatycznego...
z- 0
- #
- #
- #
- #
https://niebezpiecznik.pl/post/dane-pacjentow-i-szpitali-wyciekly-z-helpdesku-eskulapa-szpitale-powinny-zmienic-hasla/
#szpital #sluzbazdrowia #medycyna #lekarz #fail #bezpieczenstwo #hacking #security #niebezpiecznik #giodo
Możecie próbować nawet spowalniać łącza, ale prawda jest taka że są źródła jednokierunkowe (nawet można się pokusić o całe instalacje osiedlowe, które opierają się o niezaszyfrowane transmisje wifi po sambie) (⌐ ͡■ ͜ʖ ͡■)
https://www.elektroda.pl/rtvforum/topic2846105.html#13694745
źródło: comment_BFwybnNQleETOIGqWuWN9ZaDZacILatJ.jpg
Pobierz- 1
- 2
Co sądzicie o takim opisie hakowania? Możliwe czy pobożne życzenia?
Z trylogii Millennium, na umiejętnościach hakerskich głównej bohaterki opiera się właściwie cała fabuła.
W rzeczywistości miał ogromną teoretyczną wiedzę z dziedziny elektroniki i informatyki i był w stanie pobić na tym polu wielu nadętych profesorów. Od dziesiątego roku życia zajmował się komputerami. Kiedy miał lat trzynaście, pierwszy raz włamał się do innego komputera. Spodobało mu się
Czy chcecie abym zrobił streama w taki sposób? ( ͡º ͜ʖ͡º)
źródło: comment_6alK2xWrDmpytMcFQpzYOWrIo0UGqQ8r.jpg
Pobierz


















