Wszystko
Najnowsze
Archiwum
6
Włamał się do szkolnej sieci i zaczął puszczać dziwne rzeczy przez radiowęzeł.

Wszystko nagrał za pomocą kamer umieszczonych w szkole, oczywiście, podłączone do sieci. Troll level: Master.
z- 2
- #
- #
- #
- #
- #
- #
3
[ENG] DEF CON 22 - Weaponizing Your Pets - Gene Bransfield
![[ENG] DEF CON 22 - Weaponizing Your Pets - Gene Bransfield](https://wykop.pl/cdn/c3397993/link_D0liBQZFRPTTReHJ4YWoOyYbmAYQ02qD,w220h142.jpg)
WarKitteh: In my job I have to deliver frequent Information Security briefings to both technical and non-technical professionals. I noticed that as the mater...
z- 0
- #
- #
- #
- #
- #
- #
- 1
#hacking #komputery #pomocy #nocnazmiana #windows
6
USA siec szpitalna zhackowana - ukradziono 4,5 miliona danych pacjentów [eng]
![USA siec szpitalna zhackowana - ukradziono 4,5 miliona danych pacjentów [eng]](https://wykop.pl/cdn/c3397993/link_VvlGh1GN755vq6U4tABg7NEILmr39gp2,w220h142.jpg)
Hackers have taken 4.5 million Social Security numbers from patients who attended any one of Community Health Systems' 206 hospitals this year.
z- 0
- #
- #
- #
- #
- #
- #
4
Chińczycy wiedzą czy przechodziłeś kiłę, jeśli się leczyłeś w USA

To naruszenie prywatności, z którym trzeba walczyć. Może to też dotyczyć ludzi zarejestrowanych w polskim systemie dostępu elektronicznego.
z- 0
- #
- #
- #
- #
- #
30
Masowe skanowanie internetu w wykonaniu NSA i GCHQ, czyli projekt HACIENDA

Ujawniono kulisy kolejnego tajnego projektu brytyjskiej agencji wywiadowczej GCHQ i amerykańskiego NSA. Projekt o kryptonimie HACIENDA służy do masowego skanowania internetu. Na podstawie dostarczanych przez niego wyników służby wybierają cele i przeprowadzają na nich odpowiednie informatyczne.
z- 1
- #
- #
- #
- #
- #
- 1
3
Ewolucja Hackingu

Słysząc takie słowa jak „haker” lub „hacking”, w naszej wyobraźni pojawia się obraz komputerowego maniaka dokonującego internetowych włamań. Tak wykreowany
z- 0
- #
- #
- #
- #
- #
33
Jak po cichu zhackować dowolnego smartphona oraz inne urządzenia.

Badacze zaprezentowali ciekawe błędy w implementacji wykorzystywanych globalnie przez operatorów GSM protokołów kontrolnych. Za ich pomocą można przejąć kontrolę nad większością urządzeń, które łączą się z siecią GSM (a także CDMA oraz LTE) i po cichu zainstalować własne oprogramowanie.
z- 6
- #
- #
- #
- #
- #
Cześć Mircy!
W związku z tym wykopem zrobiłem bardzo prosty skrypt w pythonie, którego ostatecznym zadaniem będzie przeszukanie serwera Xiaomi pod kątem zebranych numerów IMEI. Skrypt na razie wygląda tak i na obecnym etapie otrzymuję tylko informacje czy dany id telefonu jest poprawny czy nie. Tak jak poniżej:
Sprawdzenie- 3
6
Jak FBI namierzało użytkownika sieci TOR
Dokument pokazuje połączenie techniki obserwacji Jeremiego Hammonda (hakera, który włamał na serwery firmy Stratfor) z korelacją czasową jego logowań/wylogowań do sieci TOR. Dokument stanowił materiał dowodowy w sprawie, za którą odsiaduje 10 lat.
z- 5
- #
- #
- #
- #
- #
12
Nietypowe odznaki na konferencje DEFCON 22

DEFCON największa na świecie konferencji hakerów, crackerów i specjalistów od zabezpieczeń.
z- 0
- #
- #
64
Przepiękny atak na użytkowników Bitcoina — ukradł kryptowalutę przez …BGP

Rzadko zdarza nam się zachwycać kunsztem atakujących, bo przytłaczająca większość masowych ataków to nudne phishingi i oklepane błędy w webaplikacjach albo małofinezyjne DDoS-y.
z- 10
- #
- #
- #
- #
- #
7
Ukradł kryptowaluty przejmując trasy rutingu popularnych kopalni

Jak ukraść wyniki pracy cudzych koparek kryptowalut? Wystarczy przejąć kontrolę nad ważnym ruterem i przez odpowiednią konfigurację sieci oszukiwać cudze komputery i zmuszać je do przekazywania wykopanych funduszy do własnej kopalni.
z- 0
- #
- #
- #
- #
- #
- #
- 2
- 4
42
Zaatakowany badacz odpowiada robiąc zdalnie zdjęcie kamerką hakera

Bardzo często opisujemy kolejne włamania, których ofiarami podają zwykli użytkownicy. Czasem jednak role się odwracają i to włamywacze stają się celami ataków. Taki los spotkał także początkującego chyba hakera, któremu badacz zrobił z...
z- 2
- #
- #
- #
- #
12
Konferencja Black Hat -Raport 24 samochodów, najbardziej podatnych zhakowanie.

Sprawdziliśmy, jak mógłby przebiegać zdalny atak na 24 różnych aut" - mówi jeden z autorów raportu, Chris Valasek. ,,To tak naprawdę zależy od architektury: jeśli hakujesz radio, czy jesteś w stanie przesłać wiadomości do hamulców lub układu kierowniczego? A jeśli tak, co możesz z nimi zrobić?".
z- 0
- #
- #
- #
- #
- #
- #




#hakujo #hacking #wykop
źródło: comment_6651zuZWYs8Y0vpgGgFmaTFpMHc4Bp01.jpg
Pobierz