Rozchodzi się o ten komentarz.na samym końcu.
http://nakielskiczas.pl/home/gmina-nako/9880-napierala-bedzie-otrzymywal-wiecej.html
#
Wszystko
Najnowsze
Archiwum
46

Powołując się na raport gazety codziennej Le Télégramme atak miał miejsce w maju tego roku, przed drugą turą wyborów prezydenckich. Gazeta mówi, że atak był godny pracy Jamesa Bonda. Zastosowane były pułapki na facebooku i znany wirus flame.
z13

Cyberszpiegostwo z perspektywy wnętrza korporacji. Zobacz, jak grupa cyberprzestępców łamie firmowe zabezpieczenia, bez ograniczeń porusza się po sieci korporacji i czerpie z tego zyski.
z28

"Oprogramowanie działające na maszynach do głosowania stanowi tajemnicę. Nawet urzędy zamawiające te maszyny nie mogą się zapoznać z dokładnym sposobem działania i liczenia głosów. Łatwo spreparować kartę pamięci, dzięki której zmieni się wynik głosowania w sposób niewykrywalny." (ang)
z8

Jak informuje Shane MacDougall, bardzo łatwo można poznać kiedy strona korzystająca np. z usługi “secure trust mark” od McAfee jest podatna na atak. Wystarczy monitorować, czy odznaczenie zostało danej stronie cofnięte.
z40

To na ircowym kanale tego serwisu poznałem tyle ciekawych osób, które teraz pracują w najlepszych firmach IT na świecie, którym nigdy straszne by pytania o programowanie/hacking/security nawet o 3 w nocy. Z videoartów tego serwisu nauczyłem się tak wiele. Teraz ten serwis potrzebuje pomocy...
z33

Błąd w panelu admina modemu umożliwiał atakującemu ustawienie nowego hasła roota. Skrypt odczytywał hasło administratora, podmieniał konfigurację serwerów DNS.
z7
Jeden z czytelników proszący o anonimowość przesłał nam następujący opis 2 trojanów związanych z bankowością, które korzystają z socjotechniki do nakłonienia użytkownika do wykonania przelewu pod pretekstem albo testu albo zwrotu nielegalnie pozyskanych środków.
z232

Znaleziono backdoora w kodzie phpMyAdmin hostowanym na jednym z mirrorów na SourceForge. Backdoor został dodany do pliku server_sync.php, który nasłuchuje na żądania POST a następnie je wykonuje.
z7

Blackhat, Defc0n, Hack in The Box... wielkie wydarzenia w branży bezpieczeństwa IT. We wpisie znajdują się linki do zapisów audio i wideo największych konferencji IT Security na świecie. Warto przejrzeć i być na bieżąco z elitą hakerów, pentesterów i audytorów.
z8

Po wejściu na aljazeera.com ciągle można ujrzeć komunikat po arabsku
zWykop.pl
Sam nie potrafię tego zrobić, a byłoby to fajne bo wszystkie c---i od razu poleciałyby w jedno miejsce.
Tak samo może to dotyczyć linków by zapisywały się do dokumentu tekstowego czy coś.
#hacking @m__b #programowanie
hmm to sam tag lub zbiór tagów jak c---i i gentlemanboners wcześniej określony przez wykopka.
http://wykopowecycki.herokuapp.com
http://gentlemanboners.herokuapp.com