Wszystko
Najnowsze
Archiwum
2
Intel AMT Vulnerability CVE-2017-5689 in Firmware
Exploit może zostać wykorzystany do zainstalowania szkodliwego oprogramowania prawdopodobnie nawet w firmware, pozwala na odczyt i modyfikację jakichkolwiek danych zapisanych na maszynie.
z- 0
- #
- #
- #
- #
- #
- #

- 1
- 3
2
Badacze Google'a znaleźli superniebezpieczną dziurę w Windows
Google'owscy eksperci ds. bezpieczeństwa, odkryli niezwykle niebezpieczną dziurę w Windows. Błąd pozwala na zdalne wykonanie dowolnego kodu. Brak podanych szczegółów, MS ma 90 dni na załatanie, później szczegóły zostaną opublikowane.
z- 0
- #
- #
- #
- #
- #
- #
https://niebezpiecznik.pl/post/sprzedajesz-na-allegro-uwazaj-na-ten-przekret/
#security #allegro #payu #bezpieczenstwo #oszukujo #hacking #niebezpiecznik
- 1
https://niebezpiecznik.pl/post/uwaga-na-zlosliwe-potwierdzenia-wplaty-z-pko-bp/
#security #bezpieczenstwo #hacking #malware #pkobp #niebezpiecznik #oszukujo
- 40
- 13
Prosimy nie odpowiadać na tego typu e-maile, nie otwierać załącznika, nie korzystać z podanych linków i nie udostępniać danych osobowych, loginu i haseł do konta, kodów jednorazowych, jak również danych dotyczących karty płatniczej – PIN-u, kodu CVV.
Jeżeli załącznik został otwarty prosimy o niezwłoczny kontakt z naszą bezpłatną infolinią 800 302
- 2
- 2
#anarchotranshumanizm #hacking #linux #programowanie #programista15k
44
Hasła SMS można przekierować - atak na klientów niemieckich banków

Za naszą zachodnią granicą doszło jednak w styczniu do włamań, które mogą podważyć zaufanie do wiadomości tekstowych jako drugiego poziomu zabezpieczeń w e-bankowości. Słabym ogniwem okazał się protokół używany przez operatorów telekomunikacyjnych.
z- 0
- #
- #
- #
- #
4
Zamiast rozkładu jazdy, drastyczne filmy i zdjęcia z zamachów.

Hackerzy z grupy aktywistów AnonymousFox, w ostatnich dniach zainteresowali się stroną komunikacji autobusowej w Świnoujściu. Po ataku, na stronie zamiast rozkładu jazdy i informacji odnośnie firmy, można było znaleźć drastyczne zdjęcia i filmy z zamachów.
z- 0
- #
- #
- #
- #
- #
- #
1
Anatomia ataku Ransomware

Według mnie najlepszy filmik który pokazuje jak wygląda atak hakerów na firmy, Haker to nie tylko Ci którzy piszą złośliwy kod...
z- 0
- #
- #
- #
- #
- 2
(jestem w tej sytuacji osobą szkalowaną - wypowiadam się jakbym to ja szkalował, ponieważ tak mi łatwiej ułożyć tę wypowiedź zrozumiale)
Przyjmijmy, że : korzystam z tor i proxy i robię komuś na złość - szkaluje jego imię w internecie. Wrzucam kompromitujące (przerobione) zdjęcia na hosting. Wrzucam te zdjęcia wraz z oszczerstwami na jakieś forum xyz.
Czy
DNSleak, jakiś błąd szkalującego... deanonimizować można na różne sposoby. Za mało danych.
- 2
- 3
- 0
Zwyczajnie haker zna tylko IP i wie że to Windows 7 powiedzmy ,że ze wszystkimi aktualizacjami i jakimś AV w tle. Wejdzie czy nie ma szans???
#pytanie #it #
źródło: comment_4OrWYHeXkqCEvmN3Rsgwy7R8lCHCJEhz.jpg
Pobierz- 5
AV jako klocek analizujący cały ruch jest w twoim opisie bardziej kolejną furtką niż zabezpieczeniem https://www.youtube.com/watch?v=I6yNRMcdXKE
- 2
Czy jakiś "najzdolniejszy" haker świata
@asddsa123: nie musi być najzdolniejszy. Wystarczy cierpliwość; co kilka miesięcy pojawia się publicznie jakiś 0day. Z metasploitem nie trzeba nawet specjalnej wiedzy żeby czegoś takiego użyć.
- 7
#takietam #sekurak #bezpieczenstwo #hacking #wordpress #webdev
- 0
Według mnie ciekawsza jest ta druga dziura, też
w jaki sposób mogę sprawdzić dokładny czas serwera co do sekundy? na którym jest zwykła strona w html'u (nie moja) do której znam tylko adres www (i zapewne ip jak zpinguje).
Czy jestem w stanie mniej więcej zlokalizować gdzie znajduje się serwer?
- 2
- 1
~> curl wykop.pl -v 2>&1 | grep Date
< Date: Thu, 04 May 2017 14:06:33 GMT
~> curl wykop.pl -v 2>&1 | grep Date
< Date: Thu, 04 May 2017
- 5
#dzialalnoscgospodarcza - Przepraszam za tag, ale to Wy się najczęściej do nas później zgłaszacie z problemem.
Z uwagi na plagę mailingu z zainfekowanymi plikami pdf/doc przygotowaliśmy dla Was http://www.wykop.pl/link/3724653/poradnik-analizy-zainfekowanego-pliku-pdf/ Najlepiej w ogóle nie otwierać takich plików, ale jeżeli jest to zaufany nadawca lub bardzo Was ciekawi co jest w środku to warto poświecić kilkanaście minut na analizę pliku
- 1
43
Poradnik analizy zainfekowanego pliku PDF
Z uwagi na ogromną ilość wirusów wysyłanych za pomocą spreparowanych e-maili przygotowaliśmy dla Was poradnik jak przeanalizować prawdopodobnie zainfekowany plik PDF.
z- 18
- #
- #
- #
- #
















https://social.technet.microsoft.com/wiki/contents/articles/32288.windows-enforcement-of-sha1-certificates.aspx