Wszystko
Najnowsze
Archiwum
481
Od wycieku prawie 20 000 haseł do …wrzucania nagich zdjęć ofiar na Facebooka

via Niebiezpiecznik.pl
z- 137
- #
- #
- #
- #
- #
272
Różnice między przepłenieniem stosu a przepełnieniem bufora

Pojęcia "przepełnienie stosu" oraz "przepełnienie buforu na stosie" są dość często używane zamiennie. Niestety, jest to nieprawidłowe - są to dwie zupełnie różne klasy bugów, których nie należy ze sobą mylić.
z- 51
- #
- #
- #
9
Jak zostać cyberszpiegiem?

Zastanawialiście się kiedyś gdzie można nauczyć się szpiegować ludzi w internecie? Nie mam na myśli domorosłych nauczycieli stalkingu
z- 2
- #
- #
- #
- #
- #
- #
- #
- #
- #
- 2
46
Francja oskarża USA o atak na rządowe komputery.

Powołując się na raport gazety codziennej Le Télégramme atak miał miejsce w maju tego roku, przed drugą turą wyborów prezydenckich. Gazeta mówi, że atak był godny pracy Jamesa Bonda. Zastosowane były pułapki na facebooku i znany wirus flame.
z- 8
- #
- #
- #
- #
- #
- #
- #
- #
- 5
- 3
http://wykopowecycki.herokuapp.com
http://gentlemanboners.herokuapp.com
13
Cyberatak: Niewidzialne zagrożenie

Cyberszpiegostwo z perspektywy wnętrza korporacji. Zobacz, jak grupa cyberprzestępców łamie firmowe zabezpieczenia, bez ograniczeń porusza się po sieci korporacji i czerpie z tego zyski.
z- 1
- #
- #
- #
- #
- #
- #
- #
- #
Rozchodzi się o ten komentarz.na samym końcu.
http://nakielskiczas.pl/home/gmina-nako/9880-napierala-bedzie-otrzymywal-wiecej.html
#
- 1
- 2
#programowanie #hacking
- 1
28
Hacking Democracy - film dokumentalny

"Oprogramowanie działające na maszynach do głosowania stanowi tajemnicę. Nawet urzędy zamawiające te maszyny nie mogą się zapoznać z dokładnym sposobem działania i liczenia głosów. Łatwo spreparować kartę pamięci, dzięki której zmieni się wynik głosowania w sposób niewykrywalny." (ang)
z- 1
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
#policja #webdesign
Jakieś porady?
#policja #webdesign #admin #administrator #abw #webdeveloper #hacking
- 5
8
Znaczki “bezpieczna strona” od McAfee mogą narażać strony na ataki

Jak informuje Shane MacDougall, bardzo łatwo można poznać kiedy strona korzystająca np. z usługi “secure trust mark” od McAfee jest podatna na atak. Wystarczy monitorować, czy odznaczenie zostało danej stronie cofnięte.
z- 0
- #
- #
- #
- #
- #
- #
- #
- 2
To dzięki tej stronie zostałem programistą. To na ircowym kanale tego serwisu poznałem tyle ciekawych osób, które teraz pracują w najlepszych firmach IT na świecie, którym nigdy straszne by pytania o programowanie/hacking/security nawet o 3 w nocy. Teraz ten serwis potrzebuje pomocy...
#mikroreklama #programowanie #hacking #security #cpp #asembler #php #javascript
40
UW-Team.org na krawędzi...

To na ircowym kanale tego serwisu poznałem tyle ciekawych osób, które teraz pracują w najlepszych firmach IT na świecie, którym nigdy straszne by pytania o programowanie/hacking/security nawet o 3 w nocy. Z videoartów tego serwisu nauczyłem się tak wiele. Teraz ten serwis potrzebuje pomocy...
z- 12
- #
- #
- #
- #
- #
- #
- #
- #
- #
33
Włamali się do milionów modemów, zyski wydali na prostytutki

Błąd w panelu admina modemu umożliwiał atakującemu ustawienie nowego hasła roota. Skrypt odczytywał hasło administratora, podmieniał konfigurację serwerów DNS.
z- 4
- #
- #
- #
- #
- #
- #
- #
7
Jak działa ZeuS?
Jeden z czytelników proszący o anonimowość przesłał nam następujący opis 2 trojanów związanych z bankowością, które korzystają z socjotechniki do nakłonienia użytkownika do wykonania przelewu pod pretekstem albo testu albo zwrotu nielegalnie pozyskanych środków.
z- 0
- #
- #
- #
- #
- #
- #
232
Uwaga! Backdoor w phpMyAdmin

Znaleziono backdoora w kodzie phpMyAdmin hostowanym na jednym z mirrorów na SourceForge. Backdoor został dodany do pliku server_sync.php, który nasłuchuje na żądania POST a następnie je wykonuje.
z- 43
- #
- #
- #
- #
- #
- #










Komentarz usunięty przez moderatora