Więc co zrobisz, aby coś z niego było, gdyż ma dobrą kamerę, jak i moduł LTE?
Może znasz jakiś sprytny atak, po przez wykorzystanie tylnej furtki? ( ͡º ͜ʖ͡º)
#linux
Wszystko
Najnowsze
Archiwum
4

Hey! It's time for another writeup about spambot. Here I will explain how I have found millions of emails and credentials on a spambot ser...
z26
![Wikileaks Releases “How To Hack Windows” Secret Guide By CIA [MANUALS]](https://wykop.pl/cdn/c3397993/link_mlZ6H3CgsxZwt8dJYGlbyntuiUzyC9iX,w220h142.jpg)
Pokaźna paka sekretnych instrukcji obsługi do rootkitów, troyanów itp. używanych przez CIA.
z1

Po upływie dwóch kwartałów 2017 roku, odnotowano ogromny wzrost ataków typu "distributed denial of service", czyli DDoS. Raport Akamai Technologies informuje, że w drugim kwartale nastąpiło 28 procentowe zwiększenie liczby ataków DDoS, a także 28 procentowy wzrost średniej liczby ataków...
z58

Odkrycie w maju tego roku w zabezpieczeniach Intel Management Engine (IME) luki, która pozwalała na zdalne przejęcie kontroli nad milionami pecetów…
z
źródło: comment_xxrprmDp1jqTxyjdhP59W0ZkfebqIe6e.jpg
PobierzCo się stanie po odpaleniu procesu odparowania? Autor nie sprawdzał – koszt urządzenia to sporo ponad 1000 PLN…
Komentarz usunięty przez autora

348
![Oszukiwanie algorytmów w codziennym życiu [podcast]](https://wykop.pl/cdn/c3397993/link_u6X3WKDuMBQkjfsVeVlgzHgiuikbkJ54,w220h142.jpg)
Jak kierowca Ubera może zawyżyć cenę kursu? Jak nie dostawać reklam na darmowych skrzynkach pocztowych? Jak kupić tańsze bilety lotnicze? i wiele, wiele innych.
z61

Badacz Ariele Caltabiano z Zero Day Initative ujawnił publicznie dwie podatności w niezwykle popularnym czytniku plików PDF, Foxit Readerze – obie pozwalają na zdalne uruchomienie kodu na komputerze ofiary, wskutek błędów w walidacji przetwarzanych ciągów.
zRegulamin
Reklama
Kontakt
O nas
FAQ
Osiągnięcia
Czy to był dobry wybór jako narzędzie pracy do środowisk krytycznych?
źródło: comment_gqhpjXUdfAQ0aNaiJPNiOWrG79NJ4DnJ.jpg
Pobierztagować????