Wszystko
Najnowsze
Archiwum
3
Zero days - luki bezpieczeństwa na sprzedaż - film.

- 0
- #
- #
- #
- #
- #
- #
13
0days – kto, dlaczego i za ile?
Film “Zero days”, jak można się domyślić po nazwie, opowiada o tworzeniu i handlowaniu 0day’ami. Kto, dlaczego i za ile? Poza moralnymi dylematami i “militaryzacją” internetu jest kilka typowo hackerskich smaczków …i bonus: wypowiedź pracownika HackingTeamu.
z- 0
- #
- #
- #
- #
- #
- #
- 1
- 2
- 2
- 1
36
Hacking Team bezczelnie oszukiwał klientów
Hacking Team twierdził, że produkowane przez niego konie trojańskie są niewykrywalne dla większości antywirusów. W rzeczywistości wcale tak nie było, lecz klienci byli oszukiwani w trakcie prezentacji produktów na żywo.
z- 2
- #
- #
- #
- #
- #
- #
- 5
źródło: comment_7AztP0Ga1JRu4hcnZvZs5L9AHkUKCt5M.jpg
Pobierz- 2
źródło: comment_xtGoPlUmnzLReHLwvGtrakqoM8RltTL7.jpg
Pobierz#hacking
źródło: comment_GHunSpbMUjp567d10kYN0OAAshpu5G0K.jpg
Pobierz- 1
391
Cd wycieku z Hacking Team's - malware używa UEFI aby przetrwać reinstall systemu

Nie ważne czy wymienisz dysk czy po formacie zainstalujesz od nowa system - malware i tak przetrwa.
z- 115
- #
- #
- #
- #
- #
- #
9
GALILEO Remote Control System - spora analiza narzędzi z wycieku Hacking Team!

Dokładniejsza analiza architektury, instalacji i działania systemu RCS. Nie obyło się bez polskich wątków - CBA, ABW a nawet Centrum Szkolenia Policji w Legionowie. Zapraszam do lektury.
z- 0
- #
- #
- #
- #
- #
- #
- 5
26
Jak HT we współpracy z policją namówił operatora na przejęcie 256 adresów IP

Analiza treści e-maili pracowników produkującej rządowe trojany firmy Hacking Team (tej od której trojana kupiła CBA) dostarcza wielu informacji, zdradzających jak od strony technicznej wyglądają operacje służb specjalnych w internecie.
z- 2
- #
- #
- #
- #
- #
- #
- 12
#hacking #security #android #bezpieczenstwo
źródło: comment_ytdswi9j05dNJ2BdkYjtMwpP5sjCAa4X.jpg
Pobierz- 10
CVE-2015-5122
CVE-2015-5123
Jeśli ktoś używa to proponuję odinstalować Flash Playera do czasu gdy Adobe wypuści patcha, ewentualnie skorzystać z innej metody i zablokować wtyczkę.
źródło: comment_dXUJMsCtW28G4y05ZWFLFTAebHzwIiKm.jpg
Pobierz- 0
9
To jest lepsze niż emacsem przez sendmail

- 0
- #
- #
- #










#hacking #heheszki #gorzkiezalejakchuj
źródło: comment_EqtjCGpzUC9NoVyZhrw0P30tFNPfWZrp.jpg
Pobierz