Wszystko
Najnowsze
Archiwum
- 0
http://overthewire.org/wargames/
https://www.wechall.net/ - tu po prawej masz spis 61 stron
@DarkMethod:
- 0
#niebezpiecznik #hacking
- 0
- 5
- 2
10
Prowadnica do wiercenia prostopadłego z płyty CD-ROM

Do wiercenia otworów prostopadłych wiertarką ręczną użyj dysku CD. Wycentruj względem znacznika planowanego otworu. Sprawdzając odbicie staraj się zachować linię prostą między wiertłem a jego odbiciem. Płyty CD jeszcze do czegoś się przydarzą ;)
z- 3
- #
- #
- #
- #
- #
- #
3
Social Engineering 2—What Do We Have To Watch?

In my previous article we focused on providing an introduction to social engineering. For the purposes of this article, I want readers to consider the words of Albert Einstein to be their mantra: “Only two things are infinite – the universe and human stupidity, and I’m not sure about the...
z- 0
- #
- #
- #
- #
- #
- #
367
Uruchomili Linuxa na PS4...

A potem zagrali na niej w pokemony.
z- 120
- #
- #
- #
- #
- #
- #
4
PS4 hacked

Playstation 4 hacked by Fai0verflow. Na końcu niespodzianka :)
z- 0
- #
- #
- #
- #
- #
3
7 biggest data breaches of 2015

End of the year is always considered as the time of summaries so following this trend we also prepared a list of 7 biggest data breaches of this year. We strongly believe hackers are not preparing any surprise, which might make this article out-of-date.
z- 0
- #
- #
- #
- #
- #
- #
- 0
- 0
3
[EN] Rowhammer.js: Koncept uprawnienia root z aplikacji webowych.
![[EN] Rowhammer.js: Koncept uprawnienia root z aplikacji webowych.](https://wykop.pl/cdn/c3397993/link_MoZ3yZLQ3GMfXcttqfQ5m7Rh6qEYOzaO,w220h142.jpg)
Wykorzystanie przeskakiwania bitów w procesorach Intel'a aby przy pomocy kodu JS przejąć system. Jest to obecnie faza konceptualna pokazująca zagrożenie.
z- 1
- #
- #
- #
- #
10
Ofensywne bezpieczeństwo sieci Wi-Fi: ataki na WPA i WPA2

Poznaliśmy już najważniejsze narzędzia, za pomocą których można sprawdzić odporność sieci bezprzewodowych na ataki. Teraz czas zastosować zdobycze ofensywnego bezpieczeństwa w praktyce, zaczynając od nasłuchiwania ruchu. Rozpoznanie jest bowiem pierwszym krokiem na drodze do zrozumienia...
z- 2
- #
- #
- #
- #
#cheatujzwykopem #hacking #niebezpiecznik #pytaniedoeksperta #komputery #hackerexperience #
4
Australijskie "Ocean's Eleven" [ENG]
![Australijskie "Ocean's Eleven" [ENG]](https://wykop.pl/cdn/c3397993/link_pPIahaD8l3xLf1o8ankAiM2spzHwLkTe,w220h142.jpg)
Dostali się do banku przez fax.
z- 0
- #
- #
- #
- 34
Plus i uznanie (a może zaszczyt przygotowania następnej zagadki) dla tego kto odczyta poprawnie zawartość załączonego IrCode ( ͡° ͜ʖ ͡°)
Poziom: średnio-trudny
Podpowiedź: seriale
#nocna #zagadka #hacking #zagadkaszyfrowa
źródło: comment_EZLeYKYMWDEMMRQhMwmW6LHl6hbcSGIZ.jpg
Pobierz- 2
- 1
#intensywnykurshakowaniaplytglownychnawykopiepodnadzoremwybitnegospecjalistydonbonzo
#hacking #it #informatyka #rozrywka
Wypowiedź eksperta:

- 1

- 0
#intensywnykurshakowaniaplytglownychnawykopiepodnadzoremwybitnegospecjalistydonbonzo
#hacking #it #informatyka #rozrywka
Wypowiedź eksperta:
















Są tu jacyś chętni do nauki security w praktyce? Dokładniej chodzi mi o stworzenie teamu CTF-like. Gralibyśmy razem w różnego rodzaju hackme/crackme/wargames/etc. Można by też spróbować podejść do "prawdziwego" CTF (z CTFTime), a nuż uda się rozwalić jakieś zadanko. Ogólnie takich stron jest mnóstwo, więc byłoby co robić.
Zadania rozwiązywalibyśmy wspólnymi siłami poprzez skype/teamspeak (to taki wstępny zamysł, wydaje mi się że wygodniej będzie rozmawiać przez mikrofon niż pisać), a do ogólnej