Wszystko
Najnowsze
Archiwum
- 2
- 3
- 0
Zwyczajnie haker zna tylko IP i wie że to Windows 7 powiedzmy ,że ze wszystkimi aktualizacjami i jakimś AV w tle. Wejdzie czy nie ma szans???
#pytanie #it #
źródło: comment_4OrWYHeXkqCEvmN3Rsgwy7R8lCHCJEhz.jpg
Pobierz- 5
AV jako klocek analizujący cały ruch jest w twoim opisie bardziej kolejną furtką niż zabezpieczeniem https://www.youtube.com/watch?v=I6yNRMcdXKE
- 2
Czy jakiś "najzdolniejszy" haker świata
@asddsa123: nie musi być najzdolniejszy. Wystarczy cierpliwość; co kilka miesięcy pojawia się publicznie jakiś 0day. Z metasploitem nie trzeba nawet specjalnej wiedzy żeby czegoś takiego użyć.
- 7
#takietam #sekurak #bezpieczenstwo #hacking #wordpress #webdev
- 0
Według mnie ciekawsza jest ta druga dziura, też
w jaki sposób mogę sprawdzić dokładny czas serwera co do sekundy? na którym jest zwykła strona w html'u (nie moja) do której znam tylko adres www (i zapewne ip jak zpinguje).
Czy jestem w stanie mniej więcej zlokalizować gdzie znajduje się serwer?
- 2
- 1
~> curl wykop.pl -v 2>&1 | grep Date
< Date: Thu, 04 May 2017 14:06:33 GMT
~> curl wykop.pl -v 2>&1 | grep Date
< Date: Thu, 04 May 2017
- 5
#dzialalnoscgospodarcza - Przepraszam za tag, ale to Wy się najczęściej do nas później zgłaszacie z problemem.
Z uwagi na plagę mailingu z zainfekowanymi plikami pdf/doc przygotowaliśmy dla Was http://www.wykop.pl/link/3724653/poradnik-analizy-zainfekowanego-pliku-pdf/ Najlepiej w ogóle nie otwierać takich plików, ale jeżeli jest to zaufany nadawca lub bardzo Was ciekawi co jest w środku to warto poświecić kilkanaście minut na analizę pliku
- 1
43
Poradnik analizy zainfekowanego pliku PDF
Z uwagi na ogromną ilość wirusów wysyłanych za pomocą spreparowanych e-maili przygotowaliśmy dla Was poradnik jak przeanalizować prawdopodobnie zainfekowany plik PDF.
z- 18
- #
- #
- #
- #
Mam weryfikacje dwuetapową, alerty bezpieczeństwa nic nie wykrywają, logowanie na koncie również tylko z jednej maszyny.
Przyszły dwie wiadomości, z linkiem aktywacyjnym, a drugi z potwierdzeniem założenia konta. Co ciekawe login (numer telefonu) i hasło jest poprawne.
#internet #bezpieczenstwo #pytanie #hacking
- 0
14
[EN] Exploit na systemy z CPU Intela produkowane od 2008 roku!
Dwa "bugi" umożliwiają zdalne przejęcie maszyn z procesorami Intela (Nehalem i nowsze) wyposażonymi w AMT (Active Management Technology) lub SMT, ISM, SBT. Podatne są zwłaszcza Thinkpady.
z- 0
- #
- #
- #
- #
- #
- #
- 10
Jest w nim fragment, w którym Eric Schmidt z Google mówi o tym że powinno być możliwe żeby komputery były w stanie automatycznie wykryć szkodliwe, niebezpieczne i nieprawdziwe informacje i zabierać je z wyników wyszukiwania, nie pokazywać, sprawić żeby były trudniejsze do znalezienia.
Niby wszystko fajnie, ale chyba domyślacie się jakie możliwości będzie miał ten, który mógłby kontrolować i automatycznie

- 2
Gdzieś w Syrii zdarzyła się masowa zbrodnia wojenna której sprawcą było np. USA. Lokalni dziennikarze próbują przebić się z tą informacją w świat.
Wstawiają filmy na YT, natychmiastowy ban, wstawiają artykuły, google nie wyszukuje. Każdy wpis związany z wydarzeniem jest ukrywany - ale nie przez żywego moderatora, który potrzebuje czasu, da się go oszukać, ale przez sztuczną inteligencję, w mgnieniu oka. Oficjalnie sytuacja nigdy
Tyle, że FB to platforma społecznościowa, a google to globalna wyszukiwarka i bufor treści w Internecie.
Jeżeli usunięte przez google treści będą gdzieś wyszczególnione (tak jak teraz są w chillingeffect.org) to pół biedy, ale jeżeli nikt nie będzie wiedział że coś zostało usunięte z pierwszej strony, to będzie początek końca dzisiejszego Internetu jaki znamy.
@QBA__:
Tak będzie. Zastanawiające, że jak przez dekady rządzili demokraci to jakoś nikomu
376
W zabezpieczeniach zdalnego zarządzania Intela przez 9 lat tkwiła luka

Ostrzeżenia przed wbudowanymi w czipsety Intela technologiami zdalnego zarządzania komputerami były długo przedstawiane jako domena ludzi noszących aluminiowe…
z- 75
- #
- #
- #
- #
- #
- #
- Pierwszy CPU to 16 rdzeniowy ARMv9, taki jak w banana pi.
- Drugi CPU (to nie jest GPU) to procesor w architekturze MIPS, o mocy 32Gflopsów, a nawet kilkuset w zależności od wersji i ilości zaimplementowanych rdzeniów, których może być ponad tysiąc ( ͡° ͜ʖ ͡°)
http://www.ebay.pl/itm/Adapteva-P1601-DK02-Single-Board-Parallella-Epiphany-III-Desktop-Computer-/152492194821?hash=item23813e3c05:g:oKAAAOSwuLZY3iTC
- 2
A kiedy się pojawią alternatywy w drugą stronę? Małe, mniejsze, najmniejsze i kosztujące w okolicach najwyżej 5$/szt, coś jak ESP8266, ale z gniazdkiem ethernet, a nie z wifi?
Jeśli coś takiego istnieje, to bardzo proszę o podpowiedź, zawołam jeszcze #esp8266
- 1
- 0
445
Kreskówka parodiuje hacking z seriali i filmów.

Jak wyśmiać hacking w notepadzie albo w biosie? Załatw jako konsultanta gościa z 20 letnim stażem i paroma wyrokami. I zrób najdokładniejszy obraz łamania haseł jaki jest możliwy na tym poziomie medium.
z- 56
- #
- #
- #
- #
- #
- 1

























(jestem w tej sytuacji osobą szkalowaną - wypowiadam się jakbym to ja szkalował, ponieważ tak mi łatwiej ułożyć tę wypowiedź zrozumiale)
Przyjmijmy, że : korzystam z tor i proxy i robię komuś na złość - szkaluje jego imię w internecie. Wrzucam kompromitujące (przerobione) zdjęcia na hosting. Wrzucam te zdjęcia wraz z oszczerstwami na jakieś forum xyz.
Czy
DNSleak, jakiś błąd szkalującego... deanonimizować można na różne sposoby. Za mało danych.