#informatyka #internet #hacking
Wszystko
Najnowsze
Archiwum
11
Dzięki pomyłce przestępców ofiary mogą odzyskać zaszyfrowane pliki

twórcy pomylili 128 cyfr ze 128 bajtami
z- 1
- #
- #
- #
- #
- #
803
Polska podejrzana o używanie oprogramowania szpiegującego obywateli

Rządy wielu krajów coraz chętniej korzystają z komercyjnych koni trojańskich do szpiegowania swoich obywateli. Organizacja monitorująca jeden z takich programów znalazła jego serwery pod polskimi adresami IP
z- 45
- #
- #
- #
- #
- #
- #
68
Silk Road 2.0 "zhakowany", 4474 BTC skradzione

Według oświadczenia administratora SR 2.0, tajemniczy włamywacz okradł serwis ze wszystkich bitcoinów.
z- 9
- #
- #
- #
- #
- #
- #
- #
3
Kradzież OFE i próba wyłudzenia poprzez mailing z Nordea Polska?

Rzekomo dostałem maila od towarzystwa Nordea, aczkolwiek wysłanego przez jakiegoś sendera, któremu nie ufam. Oczywiście w mailu informują nas, że zabrano nam 51,5% środków z konta OFE. Po prostu pięknie:(
z- 2
- #
- #
- #
- #
40
Polskie rządowe serwery czasu ułatwiają prowadzenie ataków DDoS

Kontrowersyjne funkcje NTP są znane od lat
z- 0
- #
- #
- #
- #
- #
#informatyka #internet #hacking
- 1
O tym jak pierwszego X Klocka zabezpieczenia przełamywano.
#xbox #konsole #hacking
- 0
The security system of the Xbox has been a complete failure.
To było wiadomo od początku. ;)
17
Zabezpiecz swój router - krótki poradnik

Ostatnio głośno o luce w zabezpieczeniach wielu modeli urządzeń firm TP-Link, D-Link i Pentagram, pozwalającej na bardzo łatwe uzyskanie dostępu do panelu administracyjnego bez znajomości hasła administratora w ok. 1,2 mln urządzeń w samej Polsce(!). Dzisiaj także i mnie to dotknęło.
z- 7
- #
- #
- #
- #
- #
- 1
46
» Dziura w routerach sprzedawanych przez UPC (także w Polsce). Technicolor...

Odkryto podatność CSRF w rotuterach Technicolor C7200,
z- 21
- #
- #
- #
- #
- 2
#technologia #telefony #bluetooth #hacking #protip #mikroreklama
294
Bezprzewodowe hackowanie samochodów dzięki CHT.

CHT to skrót od CAN Hacking Tools, niewielkiego urządzenia, które pozwala na przejęcie kontroli nad samochodowymi systemami zarządzania (np. hamulcami, zamkiem centralnym, światłami lub oknami)
z- 73
- #
- #
- #
Czytałem, że wyszedł jakiś program pozwalają na obejcie trgo problemu.
teraz, czy owy program zadziala jesli kupiłem note 3 w usa i uruchomilem telefon przy pomocy karty spring ?
Bede
5
Czy Syrian Electronic Army przejęła domenę facebook.com?

Fakt, że tylko na chwilę, o ile w ogóle, ale kolejny raz wrzucają komuś kamyczek do ogródka - tym razem Markowi Zuckerbergowi w 10 rocznicę powstania fejsa
z- 0
- #
- #
- #
- #
- #
- #
- #
14
Rosyjski sklep kradzione polskie karty płatnicze niedrogo sprzeda
Jednym z największych sektorów podziemnej gospodarki jest handel kradzionymi danymi kart płatniczych. Hakerzy kradną dane kart, dilerzy rozprowadzają je klientom, a my przyjrzymy się ofercie jednego z największych karcianych sklepów.
z- 2
- #
- #
- #
- #
- #
- #
46
Atak przez iframe za pomocą metadanych pliku PNG [ang]
![Atak przez iframe za pomocą metadanych pliku PNG [ang]](https://wykop.pl/cdn/c3397993/link_wPPudE8dGU3CZ5CRHsDg6fFISVom7JVy,w220h142.jpg)
It’s taking the normal behavior of an iFrame injection, embedding it within the meta of the PNG file and just like that we have a new distribution mechanism.
z- 10
- #
- #
- #
- #
- #
- 1
#hacking #backtrack
6
Gdzie leżą granice "full disclosure", czyli dane użytkowników w sieci

Odkrywcy błędów mają wiele dróg do wyboru. Mogą błędy sprzedać na czarnym lub szarym rynku, mogą zgłosić producentowi i zapomnieć, mogą je także upublicznić. Ale czy mogą ich użyć do zbierania danych internautów?
z- 0
- #
- #
- #
- #
- #











Mam pytanie do lepiej obeznanych w działaniu takich skryptów.
W plebiscycie smsowym pod adresem http://www.gazetakrakowska.pl/artykul/3327809,wybieramy-wplywowe-kobiety-malopolski,id,t.html udało mi się dojść do bazy głosów, chcąc sobie przeanalizować jak to działa, znajduje się ona pod adresem: http://hermes.gratka-technologie.pl/glosowanie/wyniki/js_dane/19574,id.html
Co