- Cronox
- 77LatBedeNiedojrzaly
Wszystko
Wszystkie
Archiwum
4
Phishing w Polsce - raport CERT o ataku "Grupy Pocztowej"
Grupa ta jest odpowiedzialna m.in. za infekcje komputerów złośliwym oprogramowaniem szyfrującym pliki, używanie exploit kitów na domenach przejętych kont afraid.org oraz ma związki z autorami złośliwego oprogramowania Slave czy Banatrix.
z- 1
- #
- #
- #
- #
- #
- #
3
Chińskie służby aresztują hakerów wskazanych przez Stany Zjednoczone

Chiny starają się dokonać obecnie deeskalacji ich relacji ze Stanami Zjednoczonymi na płaszczyźnie cyberbezpieczeństwa. Jednym z elementów normalizacji ma być zatrzymanie chińskich hakerów, podejrzewanych przez Amerykanów o ataki na ich infrastrukturę komputerową oraz włamania do baz...
z- Dodaj Komentarz
- #
- #
- #
- #
360
Jak działają oszustwa na kartach z czipem - Computerphile

Przykłady okradania kart z czipem bez użycia Pinu. Jest też omówiony przykład klubów nocnych w Polsce, gdzie na ekranie wyświetlana jest np. kwota 300 PLN a z karty pobierane jest kilkukrotnie większa kwota.
z- 45
- #
- #
- #
- #
- #
- #
2
'Polsilver' zatrzymany przez policję. Haker złamał system Plus Banku i...

31-letni Tomasz G. usłyszał zarzuty oszustwa komputerowego i prania brudnych pieniędzy. Kilka miesięcy temu haker o ps. Polsilver ominął system zabezpieczeń Plus Banku i ujawnił dane osobowe, historie rachunków oraz szczegóły kart kredytowych kilkuset klientów.
z- Dodaj Komentarz
- #
- #
- #
- #
- #
- #
Znacie jeszcze jakieś historie, artykuły opisujące spektakularne akcje hakerskie z równie spektakularnym ich rozpracowaniem wraz z opisem jak to się stało? Chętnie bym poczytał
#pytanie #kiciochpyta #tor #hacking #komputery
- 2
656
USB Killer v2.0 - urządzenie, które w parę sekund zniszczy każdy komputer

Kolejna, ulepszona wersja "zabójcy" komputerów. Wytwarza napięcie -220V!
z- 311
- #
- #
- #
- #
- #
- #
13
Studenci podmienili konta i z urzędu miasta zniknął prawie milion zł

Trzej studenci okradli urząd miasta w Jaworznie, nie wychodząc ze swoich mieszkań pod Warszawą. Przez maila z "koniem trojańskim" podmienili konta wydziału finansowego i ukradli 1 mln zł. Pieniądze były przerzucone z konta na konto, by ostatecznie trafić do przekupionego bezdomnego. To...
z- 1
- #
- #
- #
- #
- #
9
Exploit w UPnP atakuje Bitcoin (i innych walut). Dajcie upnp=0

LibUPnP biblioteka która służy do otwierania firewall w małych sieciach LAN, posiada błąd w parserze XML. W efekcie można zakłócić jej działanie co najmniej #!$%@?ąć node bitcoin, a może też przejąć nad nim kontrolę. Pewnie dotyczy też innych walut! Naprawa to "upnp=0" w config lub w GUI.
z- Dodaj Komentarz
- #
- #
- #
- #
- #
- #
#informatyka #komputery #it #bezpieczenstwo #wirus #technologia #avast #antywirus #programowanie #szyfrowanie #kryptografia #niebezpiecznik #hacking
- 2
#bezpieczenstwo #hacking #defcon #informatyka #youtube #komputery
Minęły 2 miesiące plus 6-12 miesięcy responsible disclosure. Za kilka miesięcy większość z tych rewelacji nie będzie w ogóle aktualna.
W sumie nie bardzo pojmuję, nikt nie wrzucił ich do sieci przez tyle czasu???
3
Samolot można łatwo zhakować. Winny system ACARS
System komunikacji ACARS posiada lukę, dzięki której można z łatwością zhakować samolot.
z- Dodaj Komentarz
- #
- #
- #
- #
- #
- #
5
KEMOGE - nowe malware dla Androida atakuje także polskich użytkowników!

Badacze bezpieczeństwa z FireEye odkryli nowe złośliwe oprogramowanie dla Androida. Złośliwe aplikacje dostępne są nawet w sklepie Google Play.
z- 3
- #
- #
- #
- #
- #
- #
16
Eddie Izzard - Informatycy: filmy vs rzeczywistość. [ang]
![Eddie Izzard - Informatycy: filmy vs rzeczywistość. [ang]](https://wykop.pl/cdn/c3397993/link_0ALs8bdsSXWojcs3MoyM1r4s8wXMxkNx,w220h142.jpg)
- Dodaj Komentarz
- #
- #
- #
- #
- #
- #
Demo ataku lampą 28:00 , demo otwarcia kłódki 41:50
#hacking #bezpieczenstwo #elektronikadiy #szyfrowanie #ciekawostki #nauka #liganauki #elektronika #byloaledobre

- Gostas
- Uszatyy
- Felonious_Gru
- konto usunięte
- FalseIdeas
- +4 innych
- 1
- 20
Demo od 17.11.
#hacking #bezpieczenstwo #podsluch #laptopy #szyfrowanie #ciekawostki #nauka #liganauki #elektronika

- konto usunięte
- Lemartez
- konto usunięte
- konto usunięte
- nawon
- +15 innych
Mikrofon czuły na wysokie pasmo zbiera dźwięki generowane głównie przez cewki i kondensatory w regulatorach napięcia zamontowanych wewnątrz wszystkich komputerów stacjonarnych i laptopów.
Podczas operacji szyfrowania/deszyfrowania procesor wykonuje pętle kodu o różnych długościach.
Ponieważ szyfrowanie bazuje głównie na pierwiastkowaniu i mnożeniu jedna z nich zabiera więcej energii niż druga i różnice w poborze oddziałują na dźwięk generowany przez owe elementy elektroniczne.
Analizując wysokie pasmo akustyczne (głównie ultradźwięki) zebrane
- konto usunięte
- Argetlam
- Crisu
- limestone
- Lolth
- +3 innych
Dzięki, szanuję
Z wyjątkiem uplinka, Hacker Evolution, darksigns (najlepsza z wszystkich ale dead), codelink (dead), airhack
Najlepiej działające online. Chodzi o to żeby ktoś tam grał i nie były to gierki dla debili.
#gry #staregry #hacking #pytanie #gimbynieznajo #rozrywka
Jest tam jakiś język skryptowy czy point and click?
@wytrzzeszcz:
www.uw-team.org
przeszedłem ( ͡° ͜ʖ ͡°)
- 862
Porcja ciekawych linków na dzisiaj (zdążyłem przed 11!)
➊ Google miało już swoje 5 minut z 'Google Glass', to teraz czas na #microsoft i jego HoloLens.
http://bit.ly/1VDaDIn
Produkt wygląda atrakcyjnie, a jego developerską wersję można zgarnąć za $3000.
➋ Długo wyczekiwana książka Gynvaela Coldwinda jest już dostępna w przedsprzedaży! ( #ksiazki )
http://bit.ly/1Q70eh7
Ci, którzy znają autora i jego dokonania (użyj Google) wiedzą, że może to być jedna z
- konto usunięte
- konto usunięte
- gizio46
- mfek00
- lennyface
- +857 innych
- 11
- 41
- Rafi66
- farbadookienn
- klimunio
- mfek00
- konto usunięte
- +36 innych
4
Niebezpieczna sztuczka użyta w ataku na użytkowników ToRepublic
Większość użytkowników prawidłowo rozpoznaje już pliki .DOC.EXE. Co jednak mają zrobić, gdy do skrzynki dociera plik, którego rozszerzenie to .PDF, zgadza się także ikona, lecz plik niestety jest wykonywalnym koniem trojańskim? Choć sztuc...
z- Dodaj Komentarz
- #
- #
- #
- #
- #
- #












