Kopiuję po ssh zawartość dystrybucji live z maszyny wirtualnej, aby zamontować ją w chroocie na systemie, który działa na 2x pendrive 16gb w raid0 ( ͡°( ͡° ͜ʖ( ͡° ͜ʖ ͡°)ʖ ͡°) ͡°)
#linux #hacking #debian #nieprogramowanie
Wszystko
Najnowsze
Archiwum
źródło: comment_CxsyI5fg9roIXcWzsqpCc6iGom8gHPxs.jpg
Pobierz
źródło: comment_x8Ye3PW2RqrxIfxK3tgpsgl08inRNqXz.jpg
PobierzKomentarz usunięty przez autora
498

W sieci pojawił się opis nowego schematu oszustwa związanego z kradzieżą środków z rachunku bankowego na prawdopodobnie zainfekowanym komputerze. Tego schematu jeszcze nie znaliśmy, więc posłuchajcie. Na forum Pozycjonowanie i Optymalizacja u...
zKomentarz usunięty przez autora
Komentarz usunięty przez moderatora
2

Telefony satelitarne odgrywają ważną rolę w filmach sensacyjnych – i nie jest to rola wyssana z palca. Może i sieci telefonii komórkowej pokrywają dziś niemal…
z53
![Przykład zautomatyzowanego ataku SQL Injection - krok po kroku [FILM]](https://wykop.pl/cdn/c3397993/link_XHpUjLBWZZrVeMZc4GbTncQ0Uz6GJSms,w220h142.jpg)
Czy do wykonania ataku typu SQL Injection, potrzebna jest jakakolwiek wiedza techniczna? Niekoniecznie. Przykład ataku z użyciem automatu.
zDziś trochę dłuższe zestawienie - zebrało się całkiem sporo ciekawych znalezisk
źródło: comment_RmGYNVpBq7CqXnaV9dr46EoVCzIeVJYq.jpg
Pobierz8
![SQL Injection. Niebezpieczny Poradnik Pentestera [Niebezpiecznik]](https://wykop.pl/cdn/c3397993/link_bhSw3tCbBrKSQkGhJ8TNNN2rNo0JnVyc,w220h142.jpg)
W tym odcinku prezentujemy narzędzie do przeprowadzania zautomatyzowanych ataków SQL Injection, o nazwie "SQLmap". Dzięki niemu pentester może przeprowadzić ...
zKomentarz usunięty przez autora
462

Zobrazowanie mocy obliczeniowej potrzebnej do złamania takiego hasha metodą bruteforce. Podstawowy angielski wymagany.
zRegulamin
Reklama
Kontakt
O nas
FAQ
Osiągnięcia
Ranking
źródło: comment_9FtolVbwKl3mzpId421ncnD5fz7fJctC.jpg
PobierzJa do tego kupiłem 2 pendrivy po 16gb z SanDiska za 24zł w biedronce i pracują w raid0 ( ͡° ͜ʖ ͡°)